Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa Amazon Kinesis Data Streams con endpoint VPC di interfaccia
Puoi utilizzare un endpoint VPC di interfaccia per impedire che il traffico tra Amazon VPC e Kinesis Data Streams esca dalla rete Amazon. Gli endpoint VPC di interfaccia non richiedono un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. AWS Direct Connect Gli endpoint VPC di interfaccia sono basati su una AWS tecnologia che consente la comunicazione privata tra AWS i servizi utilizzando un'interfaccia di rete elastica con private nel IPs tuo Amazon VPC. AWS PrivateLink Per ulteriori informazioni, consulta Amazon Virtual Private Cloud and Interface VPC Endpoints ().AWS PrivateLink
Argomenti
Usa gli endpoint VPC dell'interfaccia per Kinesis Data Streams
Per iniziare, non è necessario modificare le impostazioni per gli stream, i produttori o i consumatori. Crea un endpoint VPC di interfaccia per Kinesis Data Streams per avviare il flusso di traffico da e verso le tue risorse Amazon VPC attraverso l'endpoint VPC di interfaccia. Gli endpoint VPC con interfaccia FIPS sono disponibili per le regioni degli Stati Uniti. Per ulteriori informazioni, consulta Creazione di un endpoint di interfaccia.
La Kinesis Producer Library (KPL) e la Kinesis Consumer Library (KCL) richiamano servizi come AWS Amazon e Amazon CloudWatch DynamoDB utilizzando endpoint pubblici o endpoint VPC con interfaccia privata, a seconda di quale siano in uso. Ad esempio, se l'applicazione KCL è in esecuzione in un VPC con interfaccia DynamoDB con endpoint VPC abilitati, le chiamate tra DynamoDB e l'applicazione KCL fluiscono attraverso l'endpoint VPC dell'interfaccia.
Controlla l'accesso agli endpoint VPC per Kinesis Data Streams
Le policy degli endpoint VPC consentono di controllare l'accesso allegando una policy a un endpoint VPC o utilizzando campi aggiuntivi in una policy allegata a un utente, gruppo o ruolo IAM per limitare l'accesso solo tramite l'endpoint VPC specificato. Utilizza queste policy per limitare l'accesso a flussi specifici a un endpoint VPC specifico quando le usi insieme alle policy IAM per concedere l'accesso solo alle azioni del flusso di dati Kinesis attraverso l'endpoint VPC specificato.
Di seguito sono riportati esempi di policy di endpoint per l'accesso ai flussi di dati Kinesis.
-
Esempio di policy VPC: accesso in sola lettura: questa policy di esempio può essere collegata a un endpoint VPC. Per ulteriori informazioni, consulta Controllo dell'accesso alle risorse VPC di Amazon. Limita le operazioni solo all'elenco e alla descrizione di un flusso di dati Kinesis attraverso un endpoint VPC a cui è collegato.
{ "Statement": [ { "Sid": "ReadOnly", "Principal": "*", "Action": [ "kinesis:List*", "kinesis:Describe*" ], "Effect": "Allow", "Resource": "*" } ] }
-
Esempio di policy VPC: limitare l'accesso a un determinato flusso di dati Kinesis – Questa policy di esempio può essere collegata a un endpoint VPC. Limita l'accesso a un flusso di dati specifico tramite l'endpoint VPC a cui è collegato.
{ "Statement": [ { "Sid": "AccessToSpecificDataStream", "Principal": "*", "Action": "kinesis:*", "Effect": "Allow", "Resource": "arn:aws:kinesis:us-east-1:123456789012:stream/MyStream" } ] }
-
Esempio di policy IAM: limita l'accesso a un flusso specifico solo da un endpoint VPC specifico: questa policy di esempio può essere associata a un utente, ruolo o gruppo IAM. Limita l'accesso a un flusso di dati Kinesis specificato solo da un endpoint VPC specificato.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessFromSpecificEndpoint", "Action": "kinesis:*", "Effect": "Deny", "Resource": "arn:aws:kinesis:us-east-1:123456789012:stream/MyStream", "Condition": { "StringNotEquals" : { "aws:sourceVpce": "vpce-11aa22bb" } } } ] }
Disponibilità di policy sugli endpoint VPC per Kinesis Data Streams
Gli endpoint VPC con interfaccia Kinesis Data Streams con policy sono supportati nelle seguenti regioni:
-
Europa (Parigi)
-
Europa (Irlanda)
-
Stati Uniti orientali (Virginia settentrionale)
-
Europa (Stoccolma)
-
Stati Uniti orientali (Ohio)
-
Europa (Francoforte)
-
Sud America (San Paolo)
-
Europa (Londra)
-
Asia Pacifico (Tokyo)
-
Stati Uniti occidentali (California settentrionale)
-
Asia Pacifico (Singapore)
-
Asia Pacifico (Sydney)
-
Cina (Pechino)
-
Cina (Ningxia)
-
Asia Pacifico (Hong Kong)
-
Medio Oriente (Bahrein)
-
Medio Oriente (Emirati Arabi Uniti)
-
Europa (Milano)
-
Africa (Città del Capo)
-
Asia Pacifico (Mumbai)
-
Asia Pacifico (Seoul)
-
Canada (Centrale)
-
Stati Uniti occidentali (Oregon) tranne usw2-az4
-
AWS GovCloud (Stati Uniti orientali)
-
AWS GovCloud (Stati Uniti occidentali)
-
Asia Pacifico (Osaka-Locale)
-
Europa (Zurigo)
-
Asia Pacific (Hyderabad)