翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
VPC と Amazon GuardDuty とのプライベート接続を確立するには、インターフェイス VPC エンドポイントを作成します。インターフェイスエンドポイントは、AWS PrivateLink
各インターフェイスエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。
詳細については、「AWS PrivateLink ガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)」を参照してください。
GuardDuty VPC エンドポイントに関する考慮事項
GuardDuty 用の VPC エンドポイントを設定する前に、「AWS PrivateLink ガイド」の「インターフェイスエンドポイントのプロパティと制限」を確認してください。
GuardDuty は、VPC からのすべての API アクションの呼び出しをサポートしています。
GuardDuty 用のインターフェイス VPC エンドポイントの作成
Amazon VPC コンソールまたは AWS Command Line Interface () を使用して、GuardDuty サービスの VPC エンドポイントを作成できますAWS CLI。詳細については、「AWS PrivateLink ガイド」の「インターフェイスエンドポイントを作成」を参照してください。
GuardDuty 用の VPC エンドポイントを作成する場合は、以下のサービス名を使用します。
-
com.amazonaws.
region
.guardduty -
com.amazonaws.
region
.guardduty-fips (FIPS エンドポイント)
エンドポイントのプライベート DNS を有効にすると、リージョンのデフォルト DNS 名 (guardduty.us-east-1.amazonaws.com
など) を使用して、GuardDuty への API リクエストを実行できます。
詳細については、AWS PrivateLink ガイドのインターフェイスエンドポイントを介したサービスへのアクセスを参照してください。
GuardDuty 用の VPC エンドポイントポリシーの作成
VPC エンドポイントには、GuardDuty へのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
-
アクションを実行できるプリンシパル。
-
実行可能なアクション。
-
このアクションを実行できるリソース。
詳細については、「AWS PrivateLink ガイド」の「VPC エンドポイントでサービスへのアクセスを制御する」を参照してください。
例: GuardDuty アクション用の VPC エンドポイントポリシー
以下は、GuardDuty 用のエンドポイントポリシーの例です。エンドポイントにアタッチされると、このポリシーは、すべてのリソースですべてのプリンシパルに、リストされている GuardDuty アクションへのアクセス権を付与します。
{
"Statement":[
{
"Principal":"*",
"Effect":"Allow",
"Action":[
"guardduty:listDetectors",
"guardduty:getDetector",
"guardduty:getFindings"
],
"Resource":"*"
}
]
}
共有サブネット
自分と共有されているサブネットで VPC エンドポイントを作成、説明、変更、または削除することはできません。ただし、自分と共有されているサブネットでVPC エンドポイントを使用することはできます。VPC 共有の詳細については、「Amazon VPC ユーザーガイド」の「VPC を他のアカウントと共有する」を参照してください。