Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso AWS Backup tramite un'interfaccia VPC endpoint ()AWS PrivateLink
Puoi stabilire una connessione privata tra il tuo cloud privato virtuale (VPC) e AWS Backup creando un VPC endpoint di interfaccia. Gli endpoint di interfaccia sono basati su una tecnologia che consente di accedere a Internet AWS Backup API senza utilizzare un gateway, un NAT dispositivo, una connessione o AWS Direct Connect una VPN connessione Internet. AWS PrivateLink Le istanze in uso VPC non necessitano di indirizzi IP pubblici per comunicare con AWS Backup API gli endpoint. Inoltre, le tue istanze non necessitano di indirizzi IP pubblici per utilizzare nessuna delle API operazioni del gateway di Backup disponibili AWS Backup API.
Per ulteriori informazioni, consulta Access Servizi AWS through AWS PrivateLink nella AWS PrivateLink Guida.
Considerazioni sugli endpoint Amazon VPC
Tutte le AWS Backup operazioni relative alla gestione delle risorse sono disponibili presso di teVPC. AWS PrivateLink
VPCle policy degli endpoint sono supportate per gli endpoint di Backup. Per impostazione predefinita, attraverso l'endpoint è consentito l'accesso completo alle operazioni di Backup. In alternativa, è possibile associare un gruppo di sicurezza alle interfacce di rete degli endpoint per controllare il traffico verso AWS Backup l'endpoint di interfaccia.
Creazione di un endpoint AWS Backup VPC
Puoi creare un VPC endpoint per AWS Backup utilizzare la VPC console Amazon o AWS Command Line Interface (AWS CLI). Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .
Crea un VPC endpoint per AWS Backup utilizzare il nome del servizio. com.amazonaws.
region
.backup
Nelle regioni Cina (Pechino) e Cina (Ningxia), il nome del servizio deve essere cn.com.amazonaws.
.region
.backup
Per gli endpoint del gateway di Backup, utilizzare com.amazonaws.
.region
.backup-gateway
Le seguenti TCP porte devono essere consentite nel gruppo di sicurezza durante la creazione di un VPC endpoint per il gateway di backup:
-
TCP443
-
TCP1026
-
TCP1027
-
TCP1028
-
TCP1031
-
TCP2222
Protocollo | Porta | Direzione | Origine | Destinazione | Utilizzo |
---|---|---|---|---|---|
TCP |
443 () HTTPS |
In uscita |
Backup Gateway |
AWS |
Per la comunicazione dal Backup Gateway all'endpoint del AWS servizio |
Utilizzo di un endpoint VPC
Se abiliti private DNS per l'endpoint, puoi effettuare API richieste AWS Backup all'VPCendpoint utilizzando il DNS nome predefinito per la AWS regione, ad esempio. backup.us-east-1.amazonaws.com
Tuttavia, per la regione Cina (Pechino) e la regione Cina (Ningxia) Regioni AWS, API le richieste devono essere effettuate con l'VPCendpoint utilizzando rispettivamente e. backup---cn-north-1.amazonaws.com.rproxy.goskope.com.cn
backup---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn
Creazione di una politica degli endpoint VPC
Puoi allegare una policy sugli endpoint al tuo VPC endpoint che controlli l'accesso ad Amazon Backup. API La policy specifica:
-
Il principale che può eseguire operazioni.
-
Le azioni che possono essere eseguite.
-
Le risorse sui cui si possono eseguire azioni.
Importante
Quando viene applicata una policy non predefinita a un VPC endpoint di interfaccia per AWS Backup, alcune API richieste non riuscite, ad esempio quelle non riusciteRequestLimitExceeded
, potrebbero non essere registrate su Amazon o su Amazon. AWS CloudTrail CloudWatch
Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .
Esempio: VPC policy per le azioni relative agli endpoint AWS Backup
Di seguito è riportato un esempio di policy sugli endpoint per. AWS Backup Se associata a un endpoint, questa policy garantisce l'accesso alle AWS Backup azioni elencate per tutti i principi su tutte le risorse.
{ "Statement":[ { "Action":"backup:*", "Effect":"Allow", "Principal":"*", "Resource":"*" } ] }
Esempio: policy VPC sugli endpoint che nega tutti gli accessi da un account specifico AWS
La seguente policy sugli VPC endpoint nega all' AWS account 123456789012
tutti gli accessi alle risorse che utilizzano l'endpoint. La policy consente tutte le operazioni da altri account.
{ "Id":"Policy1645236617225", "Version":"2012-10-17", "Statement":[ { "Sid":"Stmt1645236612384", "Action":"backup:*", "Effect":"Deny", "Resource":"*", "Principal":{ "AWS":[ "123456789012" ] } } ] }
Per ulteriori informazioni sulle API risposte disponibili, consulta la Guida. API
La disponibilità AWS Backup attualmente supporta VPC gli endpoint nelle seguenti AWS regioni:
-
Stati Uniti orientali (Ohio)
-
Stati Uniti orientali (Virginia settentrionale)
-
Regione Stati Uniti occidentali (Oregon)
-
Regione Stati Uniti occidentali (California settentrionale)
-
Regione Africa (Città del Capo)
-
Regione Asia Pacifico (Hong Kong)
-
Regione Asia Pacifico (Mumbai)
-
Regione Asia Pacifico (Osaka-Locale)
-
Regione Asia Pacifico (Seoul)
-
Regione Asia Pacifico (Singapore)
-
Regione Asia Pacifico (Sydney)
-
Regione Asia Pacifico (Tokyo)
-
Regione Canada (Centrale)
-
Regione Europa (Francoforte)
-
Regione Europa (Irlanda)
-
Regione Europa (Londra)
-
Regione Europa (Parigi)
-
Regione Europa (Stoccolma)
-
Regione Europa (Milano)
-
Regione Medio Oriente (Bahrein)
-
Regione Sud America (San Paolo)
-
Regione Asia Pacifico (Giacarta)
-
Regione Asia Pacifico (Osaka-Locale)
-
Regione Cina (Pechino)
-
Regione Cina (Ningxia)
-
AWS GovCloud (Stati Uniti orientali)
-
AWS GovCloud (Stati Uniti occidentali)
Nota
AWS Backup per non VMware è disponibile nelle regioni della Cina (Cina (Pechino) e regione Cina (Ningxia)) o nella regione Asia Pacifico (Giacarta).