Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon GuardDuty e gli VPC endpoint di interfaccia ()AWS PrivateLink
Puoi stabilire una connessione privata tra te VPC e Amazon GuardDuty creando un VPCendpoint di interfaccia. Gli endpoint di interfaccia sono alimentati da AWS PrivateLink
Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle tue sottoreti.
Per ulteriori informazioni, consulta Interface VPC endpoints (AWS PrivateLink) nella AWS PrivateLink Guida.
Considerazioni sugli endpoint GuardDuty VPC
Prima di configurare un VPC endpoint di interfaccia per GuardDuty, assicuratevi di aver esaminato le proprietà e le limitazioni dell'endpoint dell'interfaccia nella Guida.AWS PrivateLink
GuardDuty supporta l'esecuzione di chiamate a tutte le sue API azioni dal tuo. VPC
Nota
GuardDuty supporta VPC gli endpoint nelle seguenti regioni:
-
Stati Uniti orientali (Virginia settentrionale)
-
Europa (Irlanda);
-
Israele (Tel Aviv)
Creazione di un VPC endpoint di interfaccia per GuardDuty
Puoi creare un VPC endpoint per il GuardDuty servizio utilizzando la VPC console Amazon o AWS Command Line Interface (AWS CLI). Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .
Crea un VPC endpoint per GuardDuty utilizzare il seguente nome di servizio:
-
com.amazonaws.
region
.servizio di guardia -
com.amazonaws.it.
region
.guardduty-fips (endpoint) FIPS
Se abiliti private DNS per l'endpoint, puoi effettuare API richieste GuardDuty utilizzando il DNS nome predefinito per la regione, ad esempio. guardduty.us-east-1.amazonaws.com
Per ulteriori informazioni, consulta Accedere a un servizio tramite un endpoint di interfaccia nella AWS PrivateLink Guida.
Creazione di una policy VPC sugli endpoint per GuardDuty
Puoi allegare una policy per gli endpoint al tuo VPC endpoint che controlli l'accesso a. GuardDuty La policy specifica le informazioni riportate di seguito:
-
Il principale che può eseguire operazioni.
-
Le azioni che possono essere eseguite.
-
Le risorse sui cui si possono eseguire azioni.
Per ulteriori informazioni, consulta Controllare l'accesso ai servizi con gli VPC endpoint nella Guida.AWS PrivateLink
Esempio: policy per le azioni relative agli VPC endpoint GuardDuty
Di seguito è riportato un esempio di policy sugli endpoint per. GuardDuty Se associata a un endpoint, questa politica consente l'accesso alle GuardDuty azioni elencate per tutti i principali su tutte le risorse.
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }
Sottoreti condivise
Non puoi creare, descrivere, modificare o eliminare gli VPC endpoint nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli VPC endpoint nelle sottoreti condivise con te. Per informazioni sulla VPC condivisione, consulta Condividi il tuo account VPC con altri account nella Amazon VPC User Guide.