Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès AWS Mainframe Modernization via un point de terminaison AWS PrivateLink d'interface
Vous pouvez l'utiliser AWS PrivateLink pour créer une connexion privée entre votre VPC et AWS Mainframe Modernization. Vous pouvez y accéder AWS Mainframe Modernization comme s'il se trouvait dans votre ordinateurVPC, sans utiliser de passerelle Internet, d'NATappareil, de VPN connexion ou de AWS Direct Connect connexion. Les instances de votre VPC ordinateur n'ont pas besoin d'adresses IP publiques pour y accéder AWS Mainframe Modernization.
Vous établissez cette connexion privée en créant un point de terminaison d’interface optimisé par AWS PrivateLink. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour le point de terminaison d’interface. Il s'agit d'interfaces réseau gérées par le demandeur qui servent de point d'entrée pour le trafic destiné à AWS Mainframe Modernization.
Pour plus d'informations, consultez la section Accès Services AWS par AWS PrivateLink le biais du AWS PrivateLink guide.
Considérations relatives à AWS Mainframe Modernization
Avant de configurer un point de terminaison d'interface pour AWS Mainframe Modernization, consultez les considérations du AWS PrivateLink guide.
AWS Mainframe Modernization prend en charge les appels à toutes ses API actions via le point de terminaison de l'interface.
Créez un point de terminaison d'interface pour AWS Mainframe Modernization
Vous pouvez créer un point de terminaison d'interface pour AWS Mainframe Modernization utiliser la VPC console Amazon ou le AWS Command Line Interface (AWS CLI). Pour plus d’informations, consultez Création d’un point de terminaison d’interface dans le Guide AWS PrivateLink .
Créez un point de terminaison d'interface pour AWS Mainframe Modernization utiliser le nom de service suivant :
com.amazonaws.
region
.m2
Si vous activez le mode privé DNS pour le point de terminaison de l'interface, vous pouvez API envoyer des demandes AWS Mainframe Modernization en utilisant son DNS nom régional par défaut. Par exemple, m2.us-east-1.amazonaws.com
.
Création d’une politique de point de terminaison pour votre point de terminaison d’interface
Une politique de point de terminaison est une IAM ressource que vous pouvez associer à un point de terminaison d'interface. La politique de point de terminaison par défaut autorise un accès complet AWS Mainframe Modernization via le point de terminaison de l'interface. Pour contrôler l'accès autorisé à AWS Mainframe Modernization partir de votreVPC, associez une politique de point de terminaison personnalisée au point de terminaison de l'interface.
Une politique de point de terminaison spécifie les informations suivantes :
-
Les principaux qui peuvent effectuer des actions (Comptes AWS utilisateurs et IAM rôles).
-
Les actions qui peuvent être effectuées.
-
La ressource sur laquelle les actions peuvent être effectuées.
Pour plus d’informations, consultez Contrôle de l’accès aux services à l’aide de politiques de point de terminaison dans le Guide AWS PrivateLink .
Exemple : politique des VPC terminaux pour les AWS Mainframe Modernization actions
Voici un exemple de politique de point de terminaison. Lorsque vous attachez cette politique à votre point de terminaison d'interface, elle accorde l'accès aux actions AWS Mainframe Modernization répertoriées pour tous les principaux sur toutes les ressources.
//Example of an endpoint policy where access is granted to the //listed AWS Mainframe Modernization actions for all principals on all resources {"Statement": [ {"Principal": "*", "Effect": "Allow", "Action": [ "m2:ListApplications", "m2:ListEnvironments", "m2:ListDeployments" ], "Resource":"*" } ] } //Example of an endpoint policy where access is denied to all the //AWS Mainframe Modernization CREATE actions for all principals on all resources {"Statement": [ {"Principal": "*", "Effect": "Deny", "Action": [ "m2:Create*" ], "Resource":"*" } ] }