Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accedi ad Amazon QLDB utilizzando un endpoint di interfaccia ()AWS PrivateLink
Importante
Avviso di fine del supporto: i clienti esistenti potranno utilizzare Amazon QLDB fino alla fine del supporto, il 31/07/2025. Per ulteriori dettagli, consulta Migrare un registro Amazon QLDB su Amazon Aurora PostgreSQL
Puoi usarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e Amazon QLDB. Puoi accedere a QLDB come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. AWS Direct Connect Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per accedere a QLDB.
Stabilisci questa connessione privata creando un endpoint di interfaccia attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Si tratta di interfacce di rete gestite dai richiedenti che fungono da punto di ingresso per il traffico destinato a QLDB.
Per ulteriori informazioni, consulta la sezione Accesso a Servizi AWS tramite AWS PrivateLink nella Guida di AWS PrivateLink .
Argomenti
Considerazioni per QLDB
Prima di configurare un endpoint di interfaccia per QLDB, consulta le considerazioni nella Guida.AWS PrivateLink
Nota
QLDB supporta solo le chiamate all'API dei dati transazionali della sessione QLDB tramite l'endpoint dell'interfaccia. Questa API include solo l'operazione. SendCommand Nella modalità STANDARD
autorizzazioni di un registro, puoi controllare le autorizzazioni per azioni PartiQL specifiche in questa API.
Creare un endpoint di interfaccia per QLDB
Puoi creare un endpoint di interfaccia per QLDB utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .
Crea un endpoint di interfaccia per QLDB utilizzando il seguente nome di servizio:
com.amazonaws.
region
.qldb.session
Se abiliti il DNS privato per l'endpoint dell'interfaccia, puoi effettuare richieste API a QLDB utilizzando il nome DNS regionale predefinito. Ad esempio session.qldb.us-east-1.amazonaws.com
.
Creazione di una policy dell' endpoint per l'endpoint dell'interfaccia
Una policy dell'endpoint è una risorsa IAM che è possibile allegare all'endpoint dell'interfaccia. La policy endpoint predefinita consente l'accesso completo a QLDB tramite l'endpoint dell'interfaccia. Per controllare l'accesso consentito a QLDB dal tuo VPC, collega una policy personalizzata per gli endpoint all'endpoint dell'interfaccia.
Una policy di endpoint specifica le informazioni riportate di seguito:
-
I principali che possono eseguire azioni (Account AWS utenti e ruoli).
-
Le azioni che possono essere eseguite.
-
Le risorse in cui è possibile eseguire le operazioni.
Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .
È inoltre possibile utilizzare il Condition
campo in una policy associata a un utente, gruppo o ruolo per consentire l'accesso solo da un endpoint di interfaccia specificato. Se utilizzate insieme, le policy degli endpoint e le policy IAM possono limitare l'accesso a specifiche azioni QLDB su registri specifici a un endpoint di interfaccia specificato.
Esempio di policy per gli endpoint: limitare l'accesso a un registro QLDB specifico
Di seguito è riportato un esempio di policy endpoint personalizzata per QLDB. Quando colleghi questa policy all'endpoint dell'interfaccia, concede l'accesso all'SendCommand
azione e alle azioni di sola lettura PartiQL per tutti i principali sulla risorsa di registro specificata. In questo esempio, il registro deve essere in modalità autorizzazioni. STANDARD
Per utilizzare questo criterio, sostituisci e us-east-1
123456789012
, myExampleLedger
nell'esempio, con le tue informazioni.
{ "Statement": [ { "Sid": "QLDBSendCommandPermission", "Principal": "*", "Effect": "Allow", "Action": "qldb:SendCommand", "Resource": "arn:aws:qldb:
us-east-1
:123456789012
:ledger/myExampleLedger
" }, { "Sid": "QLDBPartiQLReadOnlyPermissions", "Principal": "*", "Effect": "Allow", "Action": [ "qldb:PartiQLSelect", "qldb:PartiQLHistoryFunction" ], "Resource": [ "arn:aws:qldb:us-east-1
:123456789012
:ledger/myExampleLedger
/table/*", "arn:aws:qldb:us-east-1
:123456789012
:ledger/myExampleLedger
/information_schema/user_tables" ] } ] }
Esempio di policy IAM: limita l'accesso a un registro QLDB solo da un endpoint di interfaccia specifico
Di seguito è riportato un esempio di policy basata sull'identità IAM per QLDB. Quando si collega questa politica a un utente, ruolo o gruppo, consente l'SendCommand
accesso a una risorsa di registro solo dall'endpoint di interfaccia specificato.
Per utilizzare questo criterio, sostituisci us-east-1
123456789012
,myExampleLedger
, e vpce-1a2b3c4d
nell'esempio con le tue informazioni.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessFromSpecificInterfaceEndpoint", "Effect": "Deny", "Action": "qldb:SendCommand", "Resource": "arn:aws:qldb:
us-east-1
:123456789012
:ledger/myExampleLedger
", "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-1a2b3c4d
" } } } ] }
Disponibilità di endpoint di interfaccia per QLDB
Amazon QLDB supporta endpoint di interfaccia con policy in tutti i paesi in Regioni AWS cui è disponibile QLDB. Per un elenco completo delle regioni disponibili, consulta gli endpoint e le quote di Amazon QLDB nel. Riferimenti generali di AWS