AWS Cloud Control API dan antarmuka titik akhir VPC ()AWS PrivateLink - API Kontrol Awan

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Cloud Control API dan antarmuka titik akhir VPC ()AWS PrivateLink

Anda dapat membuat koneksi pribadi antara virtual private cloud (VPC) Anda dan AWS Cloud Control API dengan membuat antarmuka VPC endpoint. Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses API Cloud Control API secara pribadi tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct AWS Connect. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan API Cloud Control API. Lalu lintas antara VPC dan Cloud Control API tidak menjaga jaringan Amazon.

Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda.

Untuk informasi selengkapnya, lihat Antarmuka VPC endpoint (AWS PrivateLink) dalam Panduan Pengguna Amazon VPC.

Pertimbangan untuk titik akhir VPC Cloud Control API

Sebelum menyiapkan titik akhir VPC antarmuka untuk Cloud Control API, pastikan Anda meninjau properti dan batasan titik akhir Antarmuka di Panduan Pengguna Amazon VPC.

Cloud Control API mendukung panggilan ke semua tindakan API-nya dari VPC Anda.

Membuat titik akhir VPC antarmuka untuk Cloud Control API

Anda dapat membuat titik akhir VPC untuk layanan Cloud Control API menggunakan konsol Amazon VPC atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.

Buat titik akhir VPC untuk Cloud Control API menggunakan nama layanan berikut:

  • com.amazonaws. wilayah .cloudcontrolapi

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API ke Cloud Control API menggunakan nama DNS default untuk Wilayah, misalnya,. cloudcontrolapi.us-east-1.amazonaws.com

Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka dalam Panduan Pengguna Amazon VPC.

Membuat kebijakan titik akhir VPC untuk Cloud Control API

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC yang mengontrol akses ke Cloud Control API. Kebijakan titik akhir menentukan informasi berikut:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat Mengontrol Akses ke Layanan dengan titik akhir VPC dalam Panduan Pengguna Amazon VPC.

penting

Detail kebijakan titik akhir VPCE tidak diteruskan ke layanan hilir apa pun yang dipanggil oleh Cloud Control API untuk evaluasi. Karena itu, kebijakan yang menentukan tindakan atau sumber daya milik layanan hilir tidak diberlakukan.

Misalnya, Anda membuat instans Amazon EC2 dalam instance VPC dengan titik akhir VPC untuk Cloud Control API di subnet tanpa akses Internet. Selanjutnya, Anda melampirkan kebijakan titik akhir VPC berikut ke VPCE:

{ "Statement": [ { "Action": [ "cloudformation:*", "ec2:*", "lambda:*" ] "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }

Jika pengguna dengan akses administrator kemudian mengirim permintaan untuk mengakses bucket Amazon S3 dalam instance, tidak ada kesalahan layanan yang akan dikembalikan, meskipun akses Amazon S3 tidak diberikan dalam kebijakan VPCE.

Contoh: Kebijakan titik akhir VPC untuk tindakan Cloud Control API

Berikut ini adalah contoh kebijakan endpoint untuk Cloud Control API. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke tindakan Cloud Control API yang terdaftar untuk semua prinsipal di semua sumber daya. Contoh berikut menolak semua pengguna izin untuk membuat sumber daya melalui titik akhir VPC, dan memungkinkan akses penuh ke semua tindakan lain pada layanan Cloud Control API.

{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateResource", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }

Lihat juga