インターフェイス VPC エンドポイント (AWS PrivateLink) を使用して AWS FIS にアクセスする - AWS フォールトインジェクションサービス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

インターフェイス VPC エンドポイント (AWS PrivateLink) を使用して AWS FIS にアクセスする

インターフェイス VPC エンドポイント を作成することで、VPC と AWS Fault Injection Service 間のプライベート接続を確立できます。VPC エンドポイントは、インターネットゲートウェイAWS PrivateLink、NAT デバイス、VPN 接続、 AWS Direct Connect 接続のいずれも必要とせずに AWS FIS APIs にプライベートにアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、パブリック IP アドレスがなくても AWS FIS APIs。

各インターフェイスエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。

詳細については、「 AWS PrivateLink ガイド」の「 AWS のサービス によるアクセス AWS PrivateLink」を参照してください。

AWS FIS VPC エンドポイントに関する考慮事項

AWS FIS のインターフェイス VPC エンドポイントを設定する前に、「 AWS PrivateLink ガイド」の「インターフェイス VPC エンドポイント AWS のサービス を使用して にアクセスする」を参照してください。

AWS FIS は、VPC からのすべての API アクションの呼び出しをサポートしています。

AWS FIS 用のインターフェイス VPC エンドポイントを作成する

AWS FIS サービスの VPC エンドポイントは、Amazon VPC コンソールまたは AWS Command Line Interface () を使用して作成できますAWS CLI。詳細については、『AWS PrivateLink ガイド』の「Create a VPC endpoint (VPC エンドポイントを作成)を参照してください。

次のサービス名を使用して AWS FIS の VPC エンドポイントを作成します: com.amazonaws.region.fis

エンドポイントのプライベート DNS を有効にすると、 など、リージョンのデフォルトの DNS 名を使用して AWS FIS に API リクエストを実行できますfis.us-east-1.amazonaws.com

AWS FIS 用の VPC エンドポイントポリシーを作成する

AWS FIS へのアクセスを制御するエンドポイントポリシーを VPC エンドポイントにアタッチできます。このポリシーでは、以下の情報を指定します。

  • アクションを実行できるプリンシパル。

  • 実行可能なアクション。

  • このアクションを実行できるリソース。

詳細については、『AWS PrivateLink ガイド』の「Control access to VPC endpoints using endpoint policies (エンドポイントポリシーを使用して VPC エンドポイントへのアクセスをコントロールする)」を参照してください。

例: 特定の AWS FIS アクションの VPC エンドポイントポリシー

次の VPC エンドポイントポリシーは、すべてのリソースに対するリストされた AWS FIS アクションへのアクセスをすべてのプリンシパルに付与します。

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
例: 特定の からのアクセスを拒否する VPC エンドポイントポリシー AWS アカウント

次の VPC エンドポイントポリシーは、すべてのアクションとリソースへの指定された AWS アカウント アクセスを拒否しますが、他のすべてのアクションとリソース AWS アカウント へのアクセスを許可します。

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }