Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès CloudFormation via un point de terminaison d'interface (AWS PrivateLink)
Vous pouvez l'utiliser AWS PrivateLink pour créer une connexion privée entre votre VPC et CloudFormation. Vous pouvez y accéder CloudFormation comme s'il se trouvait dans votre ordinateurVPC, sans utiliser de passerelle Internet, d'NATappareil, de VPN connexion ou de AWS Direct Connect connexion. Les instances de votre VPC ordinateur n'ont pas besoin d'adresses IP publiques pour y accéder CloudFormation.
Vous établissez cette connexion privée en créant un point de terminaison d’interface optimisé par AWS PrivateLink. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour le point de terminaison d’interface. Il s'agit d'interfaces réseau gérées par le demandeur qui servent de point d'entrée pour le trafic destiné à CloudFormation.
CloudFormation prend en charge les appels à toutes ses API actions via le point de terminaison de l'interface.
Considérations relatives aux CloudFormation VPC terminaux
Avant de configurer un point de terminaison d'interface, assurez-vous d'abord de remplir les conditions requises dans la rubrique Accès à un AWS service à l'aide d'un point de VPC terminaison d'interface du AWS PrivateLink Guide.
Les conditions préalables et considérations supplémentaires suivantes s'appliquent lors de la configuration d'un point de terminaison d'interface pour CloudFormation :
-
Si vous disposez de ressources VPC qui doivent répondre à une demande de ressources personnalisée ou à une condition d'attente, assurez-vous qu'elles ont accès aux compartiments Amazon S3 CloudFormation spécifiques requis. CloudFormation dispose de compartiments S3 dans chaque région pour surveiller les réponses à une demande de ressource personnalisée ou à une condition d'attente. Si un modèle inclut des ressources personnalisées ou des conditions d'attente dans unVPC, la politique du point de VPC terminaison doit autoriser les utilisateurs à envoyer des réponses aux compartiments suivants :
-
Pour les ressources personnalisées, autorisez le trafic vers le compartiment
cloudformation-custom-resource-response-
. Lorsque vous utilisez des ressources personnalisées, Région AWS les noms ne contiennent pas de tirets. Par exemple,region
uswest2
. -
Pour les conditions d'attente, autorisez le trafic vers le compartiment
cloudformation-waitcondition-
. Lorsque des conditions d'attente sont utilisées, Région AWS les noms contiennent des tirets. Par exemple,region
us-west-2
.
Si la politique du point de terminaison bloque le trafic vers ces compartiments, CloudFormation ne reçoit pas de réponses et que l'opération de stack échoue. Par exemple, si vous avez une ressource VPC dans une
us-west-2
région qui doit répondre à une condition d'attente, elle doit être en mesure d'envoyer une réponse aucloudformation-waitcondition-us-west-2
compartiment.Pour une liste des Régions AWS endroits CloudFormation actuellement disponibles, consultez la page des AWS CloudFormation points de terminaison et des quotas dans le Référence générale d'Amazon Web Services.
-
-
VPCles terminaux ne prennent actuellement pas en charge les demandes interrégionales. Assurez-vous de créer votre point de terminaison dans la même région que celle vers laquelle vous prévoyez d'émettre vos API appels. CloudFormation
-
VPCles points de terminaison ne sont compatibles qu'avec Amazon DNS via Route 53. Si vous souhaitez utiliser le vôtreDNS, vous pouvez utiliser le DNS transfert conditionnel. Pour plus d'informations, consultez les ensembles DHCP d'options d'Amazon VPC dans le guide de VPC l'utilisateur Amazon.
-
Le groupe de sécurité attaché au VPC point de terminaison doit autoriser les connexions entrantes sur le port 443 à partir du sous-réseau privé duVPC.
Création d'un point de VPC terminaison d'interface pour CloudFormation
Vous pouvez créer un VPC point de terminaison pour CloudFormation utiliser la VPC console Amazon ou le AWS Command Line Interface (AWS CLI). Pour plus d'informations, voir Création d'un VPC point de terminaison dans le AWS PrivateLink Guide.
Créez un point de terminaison d'interface pour CloudFormation utiliser le nom de service suivant :
-
com.amazonaws.
region
.formation sur le cloud
Si vous activez le mode privé DNS pour le point de terminaison de l'interface, vous pouvez API envoyer des demandes CloudFormation en utilisant son DNS nom régional par défaut. Par exemple, cloudformation.us-east-1.amazonaws.com
.
Création d'une politique de VPC point de terminaison pour CloudFormation
Une politique de point de terminaison est une IAM ressource que vous pouvez associer à un point de terminaison d'interface. La politique de point de terminaison par défaut autorise un accès complet CloudFormation via le point de terminaison de l'interface. Pour contrôler l'accès autorisé à CloudFormation partir de votreVPC, associez une politique de point de terminaison personnalisée au point de terminaison de l'interface.
Une politique de point de terminaison spécifie les informations suivantes :
-
Les principaux qui peuvent effectuer des actions (Comptes AWS IAMutilisateurs et IAM rôles).
-
Les actions qui peuvent être effectuées.
-
La ressource sur laquelle les actions peuvent être effectuées.
Pour plus d'informations, consultez la section Contrôler l'accès aux points de VPC terminaison à l'aide des politiques relatives aux points de terminaison dans le AWS PrivateLink Guide.
Exemple : politique des VPC points de terminaison pour les CloudFormation actions
Voici un exemple de politique de point de terminaison pour CloudFormation. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux CloudFormation actions répertoriées à tous les principaux sur toutes les ressources. L'exemple suivant refuse à tous les utilisateurs l'autorisation de créer des piles via le VPC point de terminaison et autorise un accès complet à toutes les autres actions du CloudFormation service.
{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateStack", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }