Amazon DocumentDB API e VPC endpoint di interfaccia ()AWS PrivateLink - Amazon DocumentDB

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon DocumentDB API e VPC endpoint di interfaccia ()AWS PrivateLink

Puoi stabilire una connessione privata tra i tuoi endpoint VPC e Amazon DocumentDB creando un API endpoint di interfaccia. VPC Gli endpoint di interfaccia sono alimentati da. AWS PrivateLink

Sebbene i cluster Amazon DocumentDB non richiedano una connessione VPC endpoint di interfaccia, AWS PrivateLink consentono di accedere in modo privato alle operazioni di Amazon DocumentDB senza un gateway Internet, un dispositivoNAT, una connessione o una connessione. API VPN AWS Direct Connect Le istanze di Amazon DocumentDB VPC non necessitano di indirizzi IP pubblici per comunicare con gli API endpoint Amazon DocumentDB per avviare, modificare o terminare istanze di database e cluster di database. Le tue istanze Amazon DocumentDB, inoltre, non necessitano di indirizzi IP pubblici per utilizzare nessuna delle operazioni Amazon DocumentDB disponibili. API Il traffico tra te VPC e Amazon DocumentDB non esce dalla rete Amazon.

Ogni endpoint di interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti. Per ulteriori informazioni, consulta Interfacce di rete elastiche nella Amazon EC2 User Guide.

Per ulteriori informazioni sugli VPC endpoint, consulta Accedere a un VPC endpoint Servizio AWS con interfaccia nella Guida per l'utente di Amazon Virtual Private Cloud (AWS PrivateLink). Per ulteriori informazioni sulle operazioni di Amazon DocumentDB, consulta il. Riferimento per la gestione di cluster, istanze e risorse di Amazon DocumentDB API

Considerazioni sugli endpoint VPC

Prima di configurare un endpoint di interfaccia per gli VPC endpoint Amazon API DocumentDB, assicurati di esaminare i prerequisiti dell'endpoint dell'interfaccia nella Guida per l'utente di Amazon Virtual Private Cloud ().AWS PrivateLink

Tutte le API operazioni di Amazon DocumentDB relative alla gestione delle risorse di Amazon DocumentDB sono disponibili presso il tuo utilizzo. VPC AWS PrivateLink

VPCle policy degli endpoint sono supportate per gli endpoint Amazon API DocumentDB. Per impostazione predefinita, l'accesso completo alle API operazioni di Amazon DocumentDB è consentito tramite l'endpoint. Per ulteriori informazioni, consulta Controllare l'accesso agli VPC endpoint utilizzando le policy degli endpoint nella Guida per l'utente di Amazon Virtual Private Cloud (AWS PrivateLink).

Disponibilità nelle regioni

Amazon DocumentDB API attualmente supporta gli VPC endpoint seguenti: Regioni AWS

  • Stati Uniti orientali (Ohio)

  • Stati Uniti orientali (Virginia settentrionale)

  • US West (Oregon)

  • Africa (Città del Capo)

  • Asia Pacific (Hong Kong)

  • Asia Pacifico (Mumbai)

  • Asia Pacific (Hyderabad)

  • Asia Pacifico (Osaka-Locale)

  • Asia Pacific (Seul)

  • Asia Pacifico (Singapore)

  • Asia Pacifico (Sydney)

  • Asia Pacifico (Tokyo)

  • Canada (Centrale)

  • Cina (Pechino)

  • China (Ningxia)

  • Europa (Francoforte)

  • Europa (Irlanda)

  • Europe (London)

  • Europa (Parigi)

  • Europa (Spagna)

  • Europa (Milano)

  • Medio Oriente () UAE

  • Sud America (San Paolo)

  • AWS GovCloud (Stati Uniti orientali)

  • AWS GovCloud (Stati Uniti occidentali)

Creazione di un VPC endpoint di interfaccia per Amazon DocumentDB API

Puoi creare un VPC endpoint per Amazon API DocumentDB utilizzando la console VPC Amazon o AWS Command Line Interface il AWS CLI(). Per ulteriori informazioni, consulta Accedere a un VPC endpoint che Servizio AWS utilizza un'interfaccia nella Guida per l'utente di Amazon Virtual Private Cloud (AWS PrivateLink).

Crea un VPC endpoint per Amazon API DocumentDB utilizzando il nome del servizio. com.amazonaws.region.rds

Ad eccezione Regioni AWS della Cina, se abiliti private DNS per l'endpoint, puoi effettuare API richieste ad Amazon DocumentDB con VPC l'endpoint utilizzando il nome DNS predefinito, ad esempio Regioni AWS rds.us-east-1.amazonaws.com. Per la Cina (Pechino) e la Cina (Ningxia) Regioni AWS, puoi effettuare API richieste con l'VPCendpoint utilizzando rispettivamente rds-api.cn-north-1.amazonaws.com .cn e rds-api.cn-northwest-1.amazonaws.com .cn.

Per ulteriori informazioni, consulta Accedere a un VPC endpoint che Servizio AWS utilizza un'interfaccia nella Guida per l'utente di Amazon Virtual Private Cloud (AWS PrivateLink).

Creazione di una policy VPC sugli endpoint per Amazon DocumentDB API

Puoi allegare una policy per gli endpoint al tuo VPC endpoint che controlli l'accesso ad Amazon DocumentDB. API La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta Controllare l'accesso agli VPC endpoint utilizzando le policy degli endpoint nella Guida per l'utente di Amazon Virtual Private Cloud (AWS PrivateLink).

Esempio: policy sugli VPC endpoint per le azioni di Amazon API DocumentDB

Di seguito è riportato un esempio di policy sugli endpoint per Amazon API DocumentDB. Se collegata a un endpoint, questa policy garantisce l'accesso alle azioni elencate di Amazon API DocumentDB per tutti i principali su tutte le risorse.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "docdb:CreateDBInstance", "docdb:ModifyDBInstance", "docdb:CreateDBSnapshot" ], "Resource":"*" } ] }

Esempio: policy sugli VPC endpoint che nega tutti gli accessi da un account specifico AWS

La seguente policy sugli VPC endpoint nega all' AWS account 123456789012 l'accesso alle risorse che utilizzano l'endpoint. La policy consente tutte le operazioni da altri account.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }