Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation AWS CloudShell sur Amazon VPC
AWS CloudShell le cloud privé virtuel (VPC) vous permet de créer un CloudShell environnement dans votreVPC. Pour chaque VPC environnement, vous pouvez attribuer unVPC, ajouter un sous-réseau et associer jusqu'à cinq groupes de sécurité. AWS CloudShell hérite de la configuration réseau du VPC et vous permet de l'utiliser AWS CloudShell en toute sécurité au sein du même sous-réseau que les autres ressources du VPC et de vous y connecter.
Avec AmazonVPC, vous pouvez lancer AWS des ressources dans un réseau virtuel logiquement isolé que vous avez défini. Ce réseau virtuel ressemble beaucoup à un réseau traditionnel que vous pourriez exécuter dans votre propre data center, et présente l'avantage d'utiliser l'infrastructure évolutive d' AWS. Pour plus d'informations sur Amazon Virtual Private CloudVPC, consultez Amazon Virtual Private Cloud.
Contraintes d'exploitation
AWS CloudShell VPCles environnements présentent les contraintes suivantes :
-
Vous pouvez créer un maximum de deux VPC environnements par IAM principal.
-
Vous pouvez attribuer un maximum de cinq groupes de sécurité à un VPC environnement.
-
Vous ne pouvez pas utiliser les options de CloudShell chargement et de téléchargement du menu Actions pour les VPC environnements.
Note
Il est possible de charger ou de télécharger des fichiers à partir d'VPCenvironnements ayant accès à l'entrée/à la sortie d'Internet via d'autres outils. CLI
-
VPCles environnements ne prennent pas en charge le stockage persistant. Le stockage est éphémère. Les données et le répertoire de base sont supprimés à la fin d'une session d'environnement actif.
-
Votre AWS CloudShell environnement ne peut se connecter à Internet que s'il se trouve dans un VPC sous-réseau privé.
Note
Les adresses IP publiques ne sont pas allouées aux CloudShell VPC environnements par défaut. VPCles environnements créés dans des sous-réseaux publics avec des tables de routage configurées pour acheminer tout le trafic vers Internet Gateway n'auront pas accès à l'Internet public, mais les sous-réseaux privés configurés avec Network Address Translation (NAT) auront accès à Internet public. VPCles environnements créés dans de tels sous-réseaux privés auront accès à l'Internet public.
-
Pour fournir un CloudShell environnement géré à votre compte, vous AWS pouvez fournir un accès réseau aux services suivants pour l'hôte de calcul sous-jacent :
-
Amazon S3
-
VPCpoints de terminaison
-
com.amazonaws. <region>Messages .ssm
-
com.amazonaws. <region>.journaux
-
com.amazonaws. <region>.km
-
com.amazonaws. <region>.execute-api
-
com.amazonaws. <region>.ecs-télémétrie
-
com.amazonaws. <region>.ecs-agent
-
com.amazonaws. <region>.ecs
-
com.amazonaws. <region>.ecr .dkr
-
com.amazonaws. <region>.ecr.api
-
com.amazonaws. <region>.codecatalyst.packages
-
com.amazonaws. <region>.codecatalyst.git
-
aws.api.global.codecatalyst
-
Vous ne pouvez pas restreindre l'accès à ces points de terminaison en modifiant votre VPC configuration.
CloudShell VPCest disponible dans toutes les AWS régions, à l'exception des régions AWS GovCloud (États-Unis). Pour obtenir la liste des régions disponibles, consultez la section AWS Régions prises en charge pour AWS CloudShell. CloudShell VPC
-