AWS Audit Manager et VPC points de terminaison d'interface (AWS PrivateLink) - AWS Audit Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Audit Manager et VPC points de terminaison d'interface (AWS PrivateLink)

Vous pouvez établir une connexion privée entre votre VPC et AWS Audit Manager en créant un point de VPCterminaison d'interface. Les points de terminaison de l'interface sont alimentés par AWS PrivateLink, une technologie qui vous permet d'accéder en privé à Audit Manager APIs sans passerelle Internet, NAT appareil, VPN connexion ou AWS Connexion Direct Connect. Les instances de votre VPC ordinateur n'ont pas besoin d'adresses IP publiques pour communiquer avec Audit ManagerAPIs. Trafic entre votre VPC et AWS Audit Manager ne quitte pas le AWS réseau.

Chaque point de terminaison d’interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux.

Pour plus d'informations, consultez la section VPC Points de terminaison de l'interface (AWS PrivateLink) dans le guide de VPC l'utilisateur Amazon.

Considérations relatives à AWS Audit Manager VPCpoints de terminaison

Avant de configurer un point de VPC terminaison d'interface pour AWS Audit Manager, assurez-vous de consulter les propriétés et les limites des points de terminaison de l'interface dans le guide de VPC l'utilisateur Amazon.

AWS Audit Manager prend en charge l'envoi d'appels à toutes ses API actions depuis votreVPC.

Création d'un point de VPC terminaison d'interface pour AWS Audit Manager

Vous pouvez créer un VPC point de terminaison pour le AWS Audit Manager service à l'aide de la VPC console Amazon ou du AWS Command Line Interface (AWS CLI). Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

Créez un VPC point de terminaison pour AWS Audit Manager en utilisant le nom de service suivant :

  • com.amazonaws.region.auditmanager

Si vous activez le mode privé DNS pour le point de terminaison, vous pouvez envoyer des API demandes à AWS Audit Manager en utilisant son DNS nom par défaut pour la région, par exemple,auditmanager.us-east-1.amazonaws.com.

Pour plus d'informations, consultez la section Accès à un service via un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

Création d'une politique de VPC point de terminaison pour AWS Audit Manager

Vous pouvez associer une politique de point de terminaison à votre VPC point de terminaison qui contrôle l'accès à AWS Audit Manager. La politique précise les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d'informations, consultez la section Contrôle de l'accès aux services avec des VPC points de terminaison dans le guide de VPC l'utilisateur Amazon.

Exemple : politique de VPC point de terminaison pour AWS Audit Manager actions

Voici un exemple de politique de point de terminaison pour AWS Audit Manager. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux actions répertoriées de l'Audit Manager à tous les principaux sur toutes les ressources.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "auditmanager:GetAssessment", "auditmanager:GetServicesInScope", "auditmanager:ListNotifications" ], "Resource":"*" } ] }