Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

Amazon GuardDuty とインターフェイス VPC エンドポイント (AWS PrivateLink)

フォーカスモード
Amazon GuardDuty とインターフェイス VPC エンドポイント (AWS PrivateLink) - Amazon GuardDuty

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

VPC と Amazon GuardDuty とのプライベート接続を確立するには、インターフェイス VPC エンドポイントを作成します。インターフェイスエンドポイントは、AWS PrivateLink を利用しており、インターネットゲートウェイ、NAT デバイス、VPN 接続、 AWS Direct Connect 接続のいずれも使用することなく、GuardDuty API へのプライベートアクセスを可能にする技術です。VPC のインスタンスは、パブリック IP アドレスがなくても GuardDuty API と通信できます。VPC と GuardDuty 間のトラフィックは、Amazon ネットワークを離れません。

各インターフェイスエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。

詳細については、「AWS PrivateLink ガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)」を参照してください。

GuardDuty VPC エンドポイントに関する考慮事項

GuardDuty 用の VPC エンドポイントを設定する前に、「AWS PrivateLink ガイド」の「インターフェイスエンドポイントのプロパティと制限」を確認してください。

GuardDuty は、VPC からのすべての API アクションの呼び出しをサポートしています。

GuardDuty 用のインターフェイス VPC エンドポイントの作成

Amazon VPC コンソールまたは AWS Command Line Interface () を使用して、GuardDuty サービスの VPC エンドポイントを作成できますAWS CLI。詳細については、「AWS PrivateLink ガイド」の「インターフェイスエンドポイントを作成」を参照してください。

GuardDuty 用の VPC エンドポイントを作成する場合は、以下のサービス名を使用します。

  • com.amazonaws.region.guardduty

  • com.amazonaws.region.guardduty-fips (FIPS エンドポイント)

エンドポイントのプライベート DNS を有効にすると、リージョンのデフォルト DNS 名 (guardduty.us-east-1.amazonaws.com など) を使用して、GuardDuty への API リクエストを実行できます。

詳細については、AWS PrivateLink ガイドのインターフェイスエンドポイントを介したサービスへのアクセスを参照してください。

GuardDuty 用の VPC エンドポイントポリシーの作成

VPC エンドポイントには、GuardDuty へのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。

  • アクションを実行できるプリンシパル。

  • 実行可能なアクション。

  • このアクションを実行できるリソース。

詳細については、「AWS PrivateLink ガイド」の「VPC エンドポイントでサービスへのアクセスを制御する」を参照してください。

例: GuardDuty アクション用の VPC エンドポイントポリシー

以下は、GuardDuty 用のエンドポイントポリシーの例です。エンドポイントにアタッチされると、このポリシーは、すべてのリソースですべてのプリンシパルに、リストされている GuardDuty アクションへのアクセス権を付与します。

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }

共有サブネット

自分と共有されているサブネットで VPC エンドポイントを作成、説明、変更、または削除することはできません。ただし、自分と共有されているサブネットでVPC エンドポイントを使用することはできます。VPC 共有の詳細については、「Amazon VPC ユーザーガイド」の「VPC を他のアカウントと共有する」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.