Accédez au AWS FIS à l'aide d'un point de terminaison VPC d'interface ()AWS PrivateLink - AWS Service d'injection de défauts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accédez au AWS FIS à l'aide d'un point de terminaison VPC d'interface ()AWS PrivateLink

Vous pouvez établir une connexion privée entre votre VPC et le service d'injection de AWS défauts en créant un point de terminaison VPC d'interface. Les points de terminaison VPC sont alimentés par AWS PrivateLinkune technologie qui vous permet d'accéder en privé aux API AWS FIS sans passerelle Internet, appareil NAT, connexion VPN ou connexion Direct AWS Connect. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec les API AWS FIS.

Chaque point de terminaison d'interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux.

Pour plus d'informations, consultez la section Accès Services AWS par AWS PrivateLink le biais du AWS PrivateLink guide.

Considérations relatives aux points AWS de terminaison VPC FIS

Avant de configurer un point de terminaison VPC d'interface pour AWS FIS, consultez la section Accès et Service AWS utilisation d'un point de terminaison VPC d'interface dans le Guide.AWS PrivateLink

AWS FIS prend en charge les appels à toutes ses actions d'API depuis votre VPC.

Création d'un point de terminaison VPC d'interface pour FIS AWS

Vous pouvez créer un point de terminaison VPC pour le service AWS FIS à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez Créer un point de terminaison d’un VPC dans le Guide AWS PrivateLink .

Créez un point de terminaison VPC pour AWS FIS en utilisant le nom de service suivant : com.amazonaws.region.fis

Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API à AWS FIS en utilisant son nom DNS par défaut pour la région, par exemple,fis.us-east-1.amazonaws.com.

Création d'une politique de point de terminaison VPC pour FIS AWS

Vous pouvez associer une politique de point de terminaison à votre point de terminaison VPC qui contrôle l'accès au AWS FIS. La politique spécifie les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d'informations, consultez la section Contrôler l'accès aux points de terminaison VPC à l'aide des politiques relatives aux points de terminaison dans le Guide.AWS PrivateLink

Exemple : politique de point de terminaison VPC pour des actions FIS spécifiques AWS

La politique de point de terminaison VPC suivante accorde à tous les principaux l'accès aux actions AWS FIS répertoriées sur toutes les ressources.

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
Exemple : politique de point de terminaison VPC qui refuse l'accès depuis un point spécifique Compte AWS

La politique de point de terminaison VPC suivante refuse l' Compte AWS accès spécifié à toutes les actions et ressources, mais accorde tous les autres Comptes AWS accès à toutes les actions et ressources.

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }