Accedere a AWS FIS utilizzando un'interfaccia VPC endpoint ()AWS PrivateLink - AWS Servizio di iniezione dei guasti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accedere a AWS FIS utilizzando un'interfaccia VPC endpoint ()AWS PrivateLink

Puoi stabilire una connessione privata tra il tuo VPC e il servizio AWS Fault Injection creando un endpoint VPC di interfaccia. Gli endpoint VPC sono alimentati da AWS PrivateLinkuna tecnologia che consente di accedere in modo privato alle API AWS FIS senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione Direct Connect. AWS Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare AWS con le API FIS.

Ogni endpoint di interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti.

Per ulteriori informazioni, consulta Access Servizi AWS through AWS PrivateLink nella Guida.AWS PrivateLink

Considerazioni sugli endpoint AWS VPC FIS

Prima di configurare un endpoint VPC di interfaccia per AWS FIS, consulta Access an using Servizio AWS an interface VPC endpoint nella Guida.AWS PrivateLink

AWS FIS supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC.

Crea un endpoint VPC di interfaccia per FIS AWS

Puoi creare un endpoint VPC per il servizio AWS FIS utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta la sezione Creazione di un endpoint VPC nella Guida di AWS PrivateLink .

Crea un endpoint VPC per AWS FIS utilizzando il seguente nome di servizio:. com.amazonaws.region.fis

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API a AWS FIS utilizzando il nome DNS predefinito per la regione, per esempio,. fis.us-east-1.amazonaws.com

Crea una policy per gli endpoint VPC per FIS AWS

Puoi allegare una policy per gli endpoint all'endpoint VPC che controlla l'accesso al FIS. AWS La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta Controllare l'accesso agli endpoint VPC utilizzando le policy degli endpoint nella Guida.AWS PrivateLink

Esempio: policy degli endpoint VPC per azioni FIS specifiche AWS

La seguente policy sugli endpoint VPC concede l'accesso alle azioni AWS FIS elencate su tutte le risorse a tutti i principali attori.

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
Esempio: policy degli endpoint VPC che nega l'accesso da uno specifico Account AWS

La seguente politica degli endpoint VPC nega l' Account AWS accesso specificato a tutte le azioni e le risorse, ma concede a tutti gli altri Account AWS accessi a tutte le azioni e risorse.

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }