Amazon GuardDuty e gli VPC endpoint di interfaccia ()AWS PrivateLink - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon GuardDuty e gli VPC endpoint di interfaccia ()AWS PrivateLink

Puoi stabilire una connessione privata tra te VPC e Amazon GuardDuty creando un VPCendpoint di interfaccia. Gli endpoint di interfaccia sono alimentati da AWS PrivateLink, una tecnologia che consente di accedere in modo privato GuardDuty APIs senza un gateway Internet, un NAT dispositivo, una connessione o una VPN connessione AWS Direct Connect. Le istanze in uso VPC non necessitano di indirizzi IP pubblici con cui comunicare. GuardDuty APIs Il traffico tra il tuo VPC e GuardDuty non esce dalla rete Amazon.

Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle tue sottoreti.

Per ulteriori informazioni, consulta Interface VPC endpoints (AWS PrivateLink) nella AWS PrivateLink Guida.

Considerazioni sugli endpoint GuardDuty VPC

Prima di configurare un VPC endpoint di interfaccia per GuardDuty, assicuratevi di aver esaminato le proprietà e le limitazioni dell'endpoint dell'interfaccia nella Guida.AWS PrivateLink

GuardDuty supporta l'esecuzione di chiamate a tutte le sue API azioni dal tuo. VPC

Nota

GuardDuty supporta VPC gli endpoint nelle seguenti regioni:

  • Stati Uniti orientali (Virginia settentrionale)

  • Europa (Irlanda);

  • Israele (Tel Aviv)

Creazione di un VPC endpoint di interfaccia per GuardDuty

Puoi creare un VPC endpoint per il GuardDuty servizio utilizzando la VPC console Amazon o AWS Command Line Interface (AWS CLI). Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .

Crea un VPC endpoint per GuardDuty utilizzare il seguente nome di servizio:

  • com.amazonaws.region.servizio di guardia

  • com.amazonaws.it.region.guardduty-fips (endpoint) FIPS

Se abiliti private DNS per l'endpoint, puoi effettuare API richieste GuardDuty utilizzando il DNS nome predefinito per la regione, ad esempio. guardduty.us-east-1.amazonaws.com

Per ulteriori informazioni, consulta Accedere a un servizio tramite un endpoint di interfaccia nella AWS PrivateLink Guida.

Creazione di una policy VPC sugli endpoint per GuardDuty

Puoi allegare una policy per gli endpoint al tuo VPC endpoint che controlli l'accesso a. GuardDuty La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta Controllare l'accesso ai servizi con gli VPC endpoint nella Guida.AWS PrivateLink

Esempio: policy per le azioni relative agli VPC endpoint GuardDuty

Di seguito è riportato un esempio di policy sugli endpoint per. GuardDuty Se associata a un endpoint, questa politica consente l'accesso alle GuardDuty azioni elencate per tutti i principali su tutte le risorse.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }

Sottoreti condivise

Non puoi creare, descrivere, modificare o eliminare gli VPC endpoint nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli VPC endpoint nelle sottoreti condivise con te. Per informazioni sulla VPC condivisione, consulta Condividi il tuo account VPC con altri account nella Amazon VPC User Guide.