翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Cloud Control APIとインターフェイスVPCエンドポイント (AWS PrivateLink)
インターフェイスVPCエンドポイント を作成 AWS Cloud Control API することで、仮想プライベートクラウド (VPC) と の間にプライベート接続を確立できます。インターフェイスエンドポイントは、インターネットゲートウェイAWS PrivateLink
各インターフェースエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。
詳細については、「Amazon ユーザーガイド」の「インターフェイスVPCエンドポイントを使用して AWS サービスにアクセスする」を参照してください。 VPC
Cloud Control APIVPCエンドポイントに関する考慮事項
Cloud Control のインターフェイスVPCエンドポイントを設定する前にAPI、Amazon VPC ユーザーガイド の前提条件を確認してください。
Cloud Control APIは、 からのすべてのAPIアクションへの呼び出しをサポートしますVPC。
Cloud Control のインターフェイスVPCエンドポイントの作成 API
Cloud Control APIサービスのVPCエンドポイントは、Amazon VPCコンソールまたは AWS Command Line Interface () を使用して作成できますAWS CLI。詳細については、「Amazon ユーザーガイド」のVPC「エンドポイントの作成」を参照してください。 VPC
次のサービス名APIを使用して Cloud Control のVPCエンドポイントを作成します。
-
com.amazonaws。
region
.cloudcontrolapi
エンドポイントDNSのプライベートを有効にすると、 などのリージョンのデフォルトDNS名APIを使用して Cloud Control にAPIリクエストを行うことができますcloudcontrolapi.us-east-1.amazonaws.com
。
詳細については、「Amazon ユーザーガイド」の「インターフェイスVPCエンドポイントを使用して AWS サービスにアクセスする」を参照してください。 VPC
Cloud Control のVPCエンドポイントポリシーの作成 API
Cloud Control へのアクセスを制御するエンドポイントポリシーをVPCエンドポイントにアタッチできますAPI。このポリシーでは、以下の情報を指定します。
-
アクションを実行できるプリンシパル。
-
実行可能なアクション。
-
このアクションを実行できるリソース。
詳細については、「Amazon VPCユーザーガイド」のVPC「エンドポイントを使用したサービスへのアクセスの制御」を参照してください。
重要
VPCE エンドポイントポリシーの詳細は、Cloud Control が評価APIのために呼び出すダウンストリームサービスに渡されません。このため、ダウンストリームサービスに属するアクションやリソースを指定するポリシーは適用されません。
例えば、インターネットにアクセスできないサブネットで Cloud Control のVPCエンドポイントを持つVPCインスタンスAPIに Amazon EC2インスタンスを作成した場合を考えます。次に、次のVPCエンドポイントポリシーを にアタッチしますVPCE。
{ "Statement": [ { "Action": [ "cloudformation:*", "ec2:*", "lambda:*" ] "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }
管理者アクセス権を持つユーザーが インスタンス内の Amazon S3 バケットへのアクセスリクエストを送信した場合、VPCEポリシーで Amazon S3 アクセスが付与されていなくても、サービスエラーは返されません。
例: Cloud Control APIアクションのVPCエンドポイントポリシー
Cloud Control のエンドポイントポリシーの例を次に示しますAPI。エンドポイントにアタッチされると、このポリシーは、すべてのリソースのすべてのプリンシパルに対して、一覧表示された Cloud Control APIアクションへのアクセスを許可します。次の例では、すべてのユーザーがVPCエンドポイントを介してリソースを作成するアクセス許可を拒否し、Cloud Control APIサービス上の他のすべてのアクションへのフルアクセスを許可します。
{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateResource", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }