Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Puoi stabilire una connessione privata tra il tuo VPC e Amazon GuardDuty creando un endpoint VPC di interfaccia. Gli endpoint di interfaccia sono alimentati da AWS PrivateLink
Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle tue sottoreti.
Per ulteriori informazioni, consulta Interface VPC endpoints (AWS PrivateLink) nella Guida.AWS PrivateLink
Considerazioni sugli endpoint GuardDuty VPC
Prima di configurare un endpoint VPC di interfaccia per GuardDuty, assicurati di esaminare le proprietà e le limitazioni dell'endpoint dell'interfaccia nella Guida.AWS PrivateLink
GuardDuty supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC.
Creazione di un endpoint VPC interfaccia per l' GuardDuty
Puoi creare un endpoint VPC per il GuardDuty servizio utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .
Crea un endpoint VPC per GuardDuty utilizzare il seguente nome di servizio:
-
com.amazonaws.
region
.servizio di guardia -
com.amazonaws.it.
region
.guardduty-fips (endpoint FIPS)
Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API GuardDuty utilizzando il nome DNS predefinito per la regione, ad esempio. guardduty.us-east-1.amazonaws.com
Per ulteriori informazioni, consulta Accedere a un servizio tramite un endpoint di interfaccia nella Guida.AWS PrivateLink
Creazione di una policy per gli endpoint VPC per GuardDuty
È possibile allegare un criterio all'endpoint VPC che controlla l'accesso all' GuardDuty. La policy specifica le informazioni riportate di seguito:
-
Il principale che può eseguire operazioni.
-
Le azioni che possono essere eseguite.
-
Le risorse sui cui si possono eseguire azioni.
Per ulteriori informazioni, consulta Controllare l'accesso ai servizi con endpoint VPC nella Guida.AWS PrivateLink
Esempio: policy degli endpoint VPC per le azioni GuardDuty
Di seguito è riportato un esempio di policy sugli endpoint per. GuardDuty Se associata a un endpoint, questa politica consente l'accesso alle GuardDuty azioni elencate per tutti i principali su tutte le risorse.
{
"Statement":[
{
"Principal":"*",
"Effect":"Allow",
"Action":[
"guardduty:listDetectors",
"guardduty:getDetector",
"guardduty:getFindings"
],
"Resource":"*"
}
]
}
Sottoreti condivise
Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. Per informazioni sulla condivisione VPC, consulta la pagina Condivisione del VPC con altri account nella Guida per l'utente di Amazon VPC.