Akses AWS Cloud Map menggunakan endpoint antarmuka () AWS PrivateLink - AWS Cloud Map

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Akses AWS Cloud Map menggunakan endpoint antarmuka () AWS PrivateLink

Anda dapat menggunakan AWS PrivateLink untuk membuat koneksi pribadi antara VPC Anda dan. AWS Cloud Map Anda dapat mengakses AWS Cloud Map seolah-olah itu ada di VPC Anda, tanpa menggunakan gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk mengakses. AWS Cloud Map

Anda membuat koneksi pribadi ini dengan membuat titik akhir antarmuka, yang didukung olehAWS PrivateLink. Kami membuat antarmuka jaringan endpoint di setiap subnet yang Anda aktifkan untuk titik akhir antarmuka. Ini adalah antarmuka jaringan yang dikelola pemohon yang berfungsi sebagai titik masuk untuk lalu lintas yang ditakdirkan. AWS Cloud Map

Untuk informasi selengkapnya, lihat Mengakses Layanan AWS melalui AWS PrivateLink di Panduan AWS PrivateLink.

Pertimbangan untuk AWS Cloud Map

Sebelum Anda menyiapkan titik akhir antarmukaAWS Cloud Map, tinjau Pertimbangan dalam Panduan. AWS PrivateLink

Jika VPC Amazon Anda tidak memiliki gateway internet dan tugas Anda menggunakan driver awslogs log untuk mengirim informasi log ke Log, Anda harus membuat antarmuka VPC endpoint untuk CloudWatch Log. CloudWatch Untuk informasi selengkapnya, lihat Menggunakan CloudWatch Log dengan Titik Akhir VPC Antarmuka di Panduan Pengguna Amazon CloudWatch Logs.

Titik akhir VPC tidak mendukung AWS permintaan lintas wilayah. Pastikan bahwa Anda membuat titik akhir Anda di Wilayah yang sama tempat Anda berencana untuk mengeluarkan panggilan API ke AWS Cloud Map.

Titik akhir VPC hanya mendukung DNS yang disediakan Amazon melalui Amazon Route 53. Jika Anda ingin menggunakan DNS Anda sendiri, Anda dapat menggunakan penerusan DNS bersyarat. Untuk informasi selengkapnya, lihat Set Opsi DHCP di Panduan Pengguna Amazon VPC.

Grup keamanan yang terpasang pada titik akhir VPC harus mengizinkan koneksi masuk pada port 443 dari subnet pribadi VPC Amazon.

Buat titik akhir antarmuka untuk AWS Cloud Map

Anda dapat membuat titik akhir antarmuka untuk AWS Cloud Map menggunakan konsol Amazon VPC atau ()AWS Command Line Interface. AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLinkPanduan.

Buat titik akhir antarmuka untuk AWS Cloud Map menggunakan nama layanan berikut:

catatan

DiscoverInstancesAPI tidak akan tersedia di dua titik akhir ini.

com.amazonaws.region.servicediscovery
com.amazonaws.region.servicediscovery-fips

Buat titik akhir antarmuka untuk bidang AWS Cloud Map data untuk mengakses DiscoverInstances API menggunakan nama layanan berikut:

com.amazonaws.region.data-servicediscovery
com.amazonaws.region.data-servicediscovery-fips
catatan

Anda harus menonaktifkan injeksi awalan host saat menelepon DiscoverInstances dengan nama DNS VPCE regional atau zona untuk titik akhir bidang data. AWSSDK AWS CLI dan menambahkan titik akhir layanan dengan berbagai awalan host saat Anda memanggil setiap operasi API, yang menghasilkan URL yang tidak valid saat Anda menentukan titik akhir VPC.

Jika Anda mengaktifkan DNS pribadi untuk titik akhir antarmuka, Anda dapat membuat permintaan API untuk AWS Cloud Map menggunakan nama DNS Regional default. Sebagai contoh, servicediscovery.us-east-1.amazonaws.com.

AWS PrivateLinkKoneksi VPCE didukung di Wilayah mana pun yang AWS Cloud Map didukung; namun, pelanggan perlu memeriksa Availability Zones mana yang mendukung VPCE sebelum menentukan titik akhir. Untuk mengetahui Availability Zones mana yang didukung dengan titik akhir VPC antarmuka di Wilayah, gunakan describe-vpc-endpoint-services perintah atau gunakan. AWS Management Console Misalnya, perintah berikut mengembalikan zona ketersediaan tempat Anda dapat menerapkan titik akhir VPC AWS Cloud Map antarmuka di Wilayah AS Timur (Ohio):

aws --region us-east-2 ec2 describe-vpc-endpoint-services --query 'ServiceDetails[?ServiceName==`com.amazonaws.us-east-2.servicediscovery`].AvailabilityZones[]'