Accesso AWS Parallel Computing Service tramite un'interfaccia endpoint ()AWS PrivateLink - AWS PCS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso AWS Parallel Computing Service tramite un'interfaccia endpoint ()AWS PrivateLink

Puoi usare AWS PrivateLink per creare una connessione privata tra il tuo VPC e AWS Parallel Computing Service (AWS PCS). Puoi accedere AWS PCS come se fossi nel tuoVPC, senza l'uso di un gateway, NAT dispositivo, VPN connessione o AWS Direct Connect connessione Internet. Le istanze del tuo account VPC non hanno bisogno di indirizzi IP pubblici per accedervi AWS PCS.

Stabilisci questa connessione privata creando un endpoint di interfaccia attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato a AWS PCS.

Per ulteriori informazioni, consulta Access Servizi AWS through AWS PrivateLink nella AWS PrivateLink Guida.

Considerazioni per AWS PCS

Prima di configurare un endpoint di interfaccia per AWS PCS, consulta Accedere a un AWS servizio utilizzando un VPC endpoint di interfaccia nella Guida.AWS PrivateLink

AWS PCS supporta l'effettuazione di chiamate a tutte le sue API azioni tramite l'endpoint dell'interfaccia.

Se VPC non disponi di un accesso diretto a Internet, devi configurare un VPC endpoint per consentire alle istanze del gruppo di nodi di calcolo di avviare l'azione. AWS PCS RegisterComputeNodeGroupInstance API

Crea un endpoint di interfaccia per AWS PCS

Puoi creare un endpoint di interfaccia per AWS PCS utilizzare la VPC console Amazon o AWS Command Line Interface (AWS CLI). Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .

Crea un endpoint di interfaccia per AWS PCS utilizzare il seguente nome di servizio:

com.amazonaws.region.pcs

Replace (Sostituisci) region con l'ID di Regione AWS in cui creare l'endpoint, ad esempio. us-east-1

Se abiliti private DNS per l'endpoint dell'interfaccia, puoi effettuare API richieste AWS PCS utilizzando il nome regionale DNS predefinito. Ad esempio pcs.us-east-1.amazonaws.com.

Creazione di una policy dell' endpoint per l'endpoint dell'interfaccia

Una policy per gli endpoint è una IAM risorsa che è possibile collegare a un endpoint di interfaccia. La policy predefinita per gli endpoint consente l'accesso completo AWS PCS tramite l'endpoint dell'interfaccia. Per controllare l'accesso consentito AWS PCS dal tuo dispositivoVPC, allega una policy personalizzata per l'endpoint all'endpoint di interfaccia.

Una policy di endpoint specifica le informazioni riportate di seguito:

  • I principali che possono eseguire azioni (IAMutenti Account AWS e IAM ruoli).

  • Le azioni che possono essere eseguite.

  • Le risorse in cui è possibile eseguire le operazioni.

Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .

Esempio: politica VPC degli endpoint per le azioni AWS PCS

Di seguito è riportato l'esempio di una policy dell'endpoint personalizzata. Quando si allega questa policy all'endpoint di interfaccia, si concede l'accesso alle AWS PCS azioni elencate per tutti i principali attori del cluster con le specifiche cluster-id. Sostituisci region con l'ID Regione AWS del cluster, ad esempious-east-1. Replace (Sostituisci) account-id con il Account AWS numero del cluster.

{ "Statement": [ { "Action": [ "pcs:CreateCluster", "pcs:ListClusters", "pcs:DeleteCluster", "pcs:GetCluster", ], "Effect": "Allow", "Principal": "*", "Resource": [ "arn:aws:pcs:region:account-id:cluster/cluster-id*" ] } ] }