Accedi ad Amazon EC2 utilizzando un VPC endpoint di interfaccia - Amazon Elastic Compute Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accedi ad Amazon EC2 utilizzando un VPC endpoint di interfaccia

Puoi migliorare il tuo livello di sicurezza VPC creando una connessione privata tra te VPC e AmazonEC2. Puoi accedere ad Amazon EC2 come se fosse sul tuo computerVPC, senza utilizzare un gateway, un NAT dispositivo, una VPN connessione o una AWS Direct Connect connessione Internet. Le istanze nel tuo paese VPC non necessitano di indirizzi IP pubblici per accedere ad AmazonEC2.

Per ulteriori informazioni, consulta Access Servizi AWS through AWS PrivateLink nella AWS PrivateLink Guida.

Crea un VPC endpoint di interfaccia

Crea un endpoint di interfaccia per Amazon EC2 utilizzando il seguente nome di servizio:

  • com.amazonaws.region.ec2 — Crea un endpoint per le azioni di Amazon. EC2 API

Per ulteriori informazioni, consulta Accedere e Servizio AWS utilizzare un VPC endpoint di interfaccia nella Guida.AWS PrivateLink

Creazione di una policy dell'endpoint

Una policy per gli endpoint è una IAM risorsa che puoi allegare all'endpoint dell'interfaccia. La policy predefinita per gli endpoint consente l'accesso completo ad Amazon EC2 API tramite l'endpoint dell'interfaccia. Per controllare l'accesso consentito ad Amazon EC2 API dal tuo dispositivoVPC, allega una policy personalizzata per gli endpoint all'endpoint di interfaccia.

Una policy di endpoint specifica le informazioni riportate di seguito:

  • I principali che possono eseguire operazioni.

  • Le operazioni che possono essere eseguite.

  • La risorsa su cui è possibile eseguire le operazioni.

Importante

Quando viene applicata una politica non predefinita a un VPC endpoint di interfaccia per AmazonEC2, alcune API richieste non riuscite, ad esempio quelle non riusciteRequestLimitExceeded, potrebbero non essere registrate su Amazon o su Amazon. AWS CloudTrail CloudWatch

Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .

L'esempio seguente mostra una policy sugli VPC endpoint che nega l'autorizzazione a creare volumi non crittografati o ad avviare istanze con volumi non crittografati. La policy di esempio concede inoltre l'autorizzazione a eseguire tutte le altre EC2 azioni di Amazon.

{ "Version": "2012-10-17", "Statement": [ { "Action": "ec2:*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": [ "ec2:CreateVolume" ], "Effect": "Deny", "Resource": "*", "Principal": "*", "Condition": { "Bool": { "ec2:Encrypted": "false" } } }, { "Action": [ "ec2:RunInstances" ], "Effect": "Deny", "Resource": "*", "Principal": "*", "Condition": { "Bool": { "ec2:Encrypted": "false" } } }] }