Amazon GuardDuty dan VPC titik akhir antarmuka ()AWS PrivateLink - Amazon GuardDuty

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Amazon GuardDuty dan VPC titik akhir antarmuka ()AWS PrivateLink

Anda dapat membuat koneksi pribadi antara Anda VPC dan Amazon GuardDuty dengan membuat VPCtitik akhir antarmuka. Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses secara pribadi GuardDuty APIs tanpa gateway internet, NAT perangkat, VPN koneksi, atau koneksi Direct AWS Connect. Instans di Anda VPC tidak memerlukan alamat IP publik untuk berkomunikasi GuardDuty APIs. Lalu lintas antara Anda VPC dan GuardDuty tidak meninggalkan jaringan Amazon.

Setiap titik akhir antarmuka diwakili oleh satu atau beberapa Antarmuka Jaringan Elastis di subnet Anda.

Untuk informasi selengkapnya, lihat VPCEndpoint antarmuka (AWS PrivateLink) di AWS PrivateLink Panduan.

Pertimbangan untuk titik akhir GuardDuty VPC

Sebelum menyiapkan VPC titik akhir antarmuka GuardDuty, pastikan Anda meninjau properti dan batasan titik akhir Antarmuka dalam Panduan.AWS PrivateLink

GuardDuty mendukung membuat panggilan ke semua API tindakannya dari AndaVPC.

Membuat VPC titik akhir antarmuka untuk GuardDuty

Anda dapat membuat VPC titik akhir untuk GuardDuty layanan menggunakan VPC konsol Amazon atau AWS Command Line Interface (AWS CLI). Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLink Panduan.

Buat VPC titik akhir untuk GuardDuty menggunakan nama layanan berikut:

  • com.amazonaws. region.guardduty

  • com.amazonaws. region.guardduty-fips (titik akhir) FIPS

Jika Anda mengaktifkan privat DNS untuk titik akhir, Anda dapat membuat API permintaan untuk GuardDuty menggunakan DNS nama defaultnya untuk Wilayah, misalnya,guardduty.us-east-1.amazonaws.com.

Untuk informasi selengkapnya, lihat Mengakses layanan melalui titik akhir antarmuka di AWS PrivateLink Panduan.

Membuat kebijakan VPC endpoint untuk GuardDuty

Anda dapat melampirkan kebijakan titik akhir ke VPC titik akhir yang mengontrol akses ke. GuardDuty Kebijakan titik akhir menentukan informasi berikut:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan dengan VPC titik akhir di AWS PrivateLink Panduan.

Contoh: kebijakan VPC endpoint untuk tindakan GuardDuty

Berikut ini adalah contoh kebijakan endpoint untuk GuardDuty. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke GuardDuty tindakan yang tercantum untuk semua prinsipal di semua sumber daya.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }

Subnet bersama

Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus VPC titik akhir di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan VPC titik akhir dalam subnet yang dibagikan dengan Anda. Untuk informasi tentang VPC berbagi, lihat Berbagi VPC dengan akun lain di Panduan VPC Pengguna Amazon.