AWS PrivateLink - AWS Backup

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS PrivateLink

AWS PrivateLink memungkinkan Anda untuk membuat koneksi pribadi antara Virtual Private Cloud (“VPC”) dan titik akhir dengan membuat antarmuka VPC AWS Backup endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses AWS Backup API secara pribadi dengan membatasi semua lalu lintas jaringan antara VPC Anda dan ke AWS Backup jaringan Amazon.

AWS PrivateLink memungkinkan Anda mengakses AWS Backup operasi secara pribadi tanpa gateway internet, perangkat NAT, koneksi VPN, atau AWS Direct Connect koneksi. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi AWS Backup dengan titik akhir API Instans Anda juga tidak memerlukan alamat IP publik untuk menggunakan API yang tersedia dan operasi AWS Backup API gateway Backup. Lalu lintas antara VPC Anda dan AWS Backup tidak meninggalkan jaringan Amazon.

Untuk informasi selengkapnya tentang titik akhir VPC, lihat Titik akhir VPC Antarmuka () di AWS PrivateLink Panduan Pengguna Amazon VPC.

Pertimbangan untuk titik akhir Amazon VPC

Sebelum menyiapkan titik akhir VPC antarmuka untuk titik akhir, tinjau properti dan batasan AWS Backup titik akhir Antarmuka di Panduan Pengguna Amazon VPC.

Semua AWS Backup operasi yang relevan untuk mengelola sumber daya Amazon Backup tersedia dari VPC Anda menggunakan. AWS PrivateLink

Kebijakan titik akhir VPC didukung untuk titik akhir Backup. Secara default, akses penuh ke operasi Backup diizinkan melalui titik akhir. Untuk informasi selengkapnya, lihat Mengontrol Akses ke Layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.

Membuat titik akhir AWS Backup VPC

Anda dapat membuat titik akhir VPC untuk AWS Backup menggunakan konsol VPC Amazon atau (CLI). AWS Command Line Interface AWS Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di Panduan Pengguna Amazon VPC.

Buat titik akhir VPC untuk AWS Backup menggunakan nama layanan. com.amazonaws.region.backup

Di Wilayah China (Beijing) dan Wilayah China (Ningxia), nama layanannya haruscn.com.amazonaws.region.backup.

Untuk titik akhir gateway Backup, gunakancom.amazonaws.region.backup-gateway.

Port TCP berikut harus diizinkan dalam grup keamanan saat membuat titik akhir VPC untuk Gateway cadangan:

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

Protokol Port Arahan Sumber Tujuan Penggunaan

TCP

443 (HTTPS)

Ke luar

Gerbang Cadangan

AWS

Untuk komunikasi dari Backup Gateway ke titik akhir AWS layanan

Menggunakan VPC endpoint

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API AWS Backup dengan titik akhir VPC menggunakan nama DNS default untuk Wilayah, misalnya. AWS backup.us-east-1.amazonaws.com

Namun, untuk Wilayah China (Beijing) dan Wilayah China (Ningxia) Wilayah AWS, permintaan API harus dibuat dengan titik akhir VPC backup---cn-north-1.amazonaws.com.rproxy.goskope.com.cn menggunakan backup---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn dan, masing-masing.

Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka di Panduan Pengguna Amazon VPC.

Membuat kebijakan titik akhir VPC

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC yang mengontrol akses ke Amazon Backup API. Kebijakan menentukan:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

penting

Ketika kebijakan non-default diterapkan ke titik akhir VPC antarmuka AWS Backup untuk, permintaan API tertentu yang gagal, seperti yang gagalRequestLimitExceeded, mungkin tidak dicatat atau Amazon. AWS CloudTrail CloudWatch

Untuk informasi selengkapnya, lihat Mengontrol Akses ke Layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.

Contoh: Kebijakan titik akhir VPC untuk tindakan AWS Backup

Berikut ini adalah contoh kebijakan endpoint untuk AWS Backup. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke AWS Backup tindakan yang tercantum untuk semua prinsip pada semua sumber daya.

{ "Statement":[ { "Action":"backup:*", "Effect":"Allow", "Principal":"*", "Resource":"*" } ] }

Contoh: Kebijakan titik akhir VPC yang menolak semua akses dari akun tertentu AWS

Kebijakan titik akhir VPC berikut menolak 123456789012 semua akses AWS akun ke sumber daya menggunakan titik akhir. Kebijakan ini mengizinkan semua tindakan dari akun lainnya.

{ "Id":"Policy1645236617225", "Version":"2012-10-17", "Statement":[ { "Sid":"Stmt1645236612384", "Action":"backup:*", "Effect":"Deny", "Resource":"*", "Principal":{ "AWS":[ "123456789012" ] } } ] }

Untuk detail lebih lanjut tentang respons API yang tersedia, silakan merujuk ke Panduan API.

Ketersediaan AWS Backup saat ini mendukung titik akhir VPC di Wilayah berikut: AWS

  • Wilayah AS Timur (Ohio)

  • Wilayah AS Timur (Virginia Utara)

  • Wilayah AS Barat (Oregon)

  • Wilayah AS Barat (California Utara)

  • Wilayah Afrika (Cape Town)

  • Wilayah Asia Pacific (Hong Kong)

  • Wilayah Asia Pasifik (Mumbai)

  • Wilayah Asia Pasifik (Osaka)

  • Wilayah Asia Pacific (Seoul)

  • Wilayah Asia Pasifik (Singapura)

  • Wilayah Asia Pasifik (Sydney)

  • Wilayah Asia Pasifik (Tokyo)

  • Wilayah Kanada (Pusat)

  • Wilayah Eropa (Frankfurt)

  • Wilayah Eropa (Irlandia)

  • Wilayah Eropa (London)

  • Wilayah Eropa (Paris)

  • Wilayah Eropa (Stockholm)

  • Wilayah Eropa (Milan)

  • Wilayah Middle East (Bahrain)

  • Wilayah Amerika Selatan (Sao Paulo)

  • Wilayah Asia Pasifik (Jakarta)

  • Wilayah Asia Pasifik (Osaka)

  • Wilayah Tiongkok (Beijing)

  • Wilayah China (Ningxia)

  • AWS GovCloud (AS-Timur)

  • AWS GovCloud (AS-Barat)

catatan

AWS Backup untuk VMware tidak tersedia di Wilayah China (China (Beijing) Region and China (Ningxia) Region) atau Asia Pacific (Jakarta) Region.