Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Puoi migliorare il livello di sicurezza del tuo VPC creando una connessione privata tra le risorse del tuo VPC e l'API Amazon. EC2 Puoi accedere all' EC2 API Amazon come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. AWS Direct Connect EC2 le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per accedere all'API Amazon EC2 .
Per ulteriori informazioni, consulta Access Servizi AWS through AWS PrivateLink nella AWS PrivateLink Guida.
Creazione di un endpoint VPC dell'interfaccia
Crea un endpoint di interfaccia per Amazon EC2 utilizzando il seguente nome di servizio:
-
com.amazonaws.
region
.ec2 — Crea un endpoint per le azioni dell'API Amazon EC2 .
Per ulteriori informazioni, consulta Accedere a un endpoint VPC Servizio AWS con interfaccia nella Guida.AWS PrivateLink
Creazione di una policy di endpoint
Una policy di endpoint è una risorsa IAM che è possibile allegare all'endpoint di interfaccia. La policy predefinita per gli endpoint consente l'accesso completo all' EC2 API Amazon tramite l'endpoint dell'interfaccia. Per controllare l'accesso consentito all' EC2 API Amazon dal tuo VPC, collega una policy personalizzata per gli endpoint all'endpoint di interfaccia.
Una policy di endpoint specifica le informazioni riportate di seguito:
-
I principali che possono eseguire operazioni.
-
Le operazioni che possono essere eseguite.
-
La risorsa su cui è possibile eseguire le operazioni.
Importante
Quando viene applicata una policy non predefinita a un RequestLimitExceeded
endpoint VPC di interfaccia per EC2 Amazon, alcune richieste API non riuscite, come quelle non riuscite, potrebbero non essere AWS CloudTrail registrate su Amazon o su Amazon. CloudWatch
Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .
Nell'esempio seguente viene illustrata una policy endpoint VPC che nega l'autorizzazione per creare volumi non crittografati o per lanciare istanze con volumi non crittografati. La policy di esempio concede inoltre l'autorizzazione a eseguire tutte le altre EC2 azioni di Amazon.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "ec2:*",
"Effect": "Allow",
"Resource": "*",
"Principal": "*"
},
{
"Action": [
"ec2:CreateVolume"
],
"Effect": "Deny",
"Resource": "*",
"Principal": "*",
"Condition": {
"Bool": {
"ec2:Encrypted": "false"
}
}
},
{
"Action": [
"ec2:RunInstances"
],
"Effect": "Deny",
"Resource": "*",
"Principal": "*",
"Condition": {
"Bool": {
"ec2:Encrypted": "false"
}
}
}]
}