翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
プライベートでのデータ流出の防止 VPC
ユーザーが安全な S3 バケットからアカウント内の独自の S3 バケットにデータを流出しないようにするには、VPCエンドポイントをアタッチしてプライベート を保護しますVPC。次の手順は、アカウント内の S3 バケットへのアクセスをサポートする S3 サービスのVPCエンドポイントを作成する方法と、クロスアカウントバケットを持つ追加のアカウントを作成する方法を示しています。
-
Amazon VPCコンソールを開きます。
-
AWS マネジメントコンソールにサインインします。
-
で Amazon https://console.aws.amazon.com/vpc/
VPCコンソールを開きます。
-
-
S3 のVPCエンドポイントを作成する:
-
左のナビゲーションペインで [エンドポイント] を選択します。
-
[Create Endpoint] (エンドポイントの作成) を選択します。
-
[Service category] (サービスカテゴリ) で、[AWS services] (AWS のサービス) が選択されていることを確認します。
-
サービス名 フィールドに、「S3」と入力します
com.amazonaws.
( AWS リージョン<region>
.s3
に置き換えます)。<region>
-
リストから S3 サービスを選択します。
-
-
エンドポイント設定の設定:
-
ではVPC、エンドポイントを作成する VPC を選択します。
-
サブネット の場合、デプロイ時にVDIサブネットに使用されるプライベートサブネットの両方を選択します。
-
Enable DNS name の場合、 オプションがチェックされていることを確認します。これにより、プライベートDNSホスト名をエンドポイントネットワークインターフェイスに解決できます。
-
-
アクセスを制限するようにポリシーを設定します。
-
ポリシー で、カスタム を選択します。
-
ポリシーエディタで、アカウントまたは特定のアカウント内のリソースへのアクセスを制限するポリシーを入力します。ポリシーの例 (置き換える
mybucket
S3 バケット名 および111122223333
また、444455556666
アクセスIDsする適切な AWS アカウントを持つ )。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::
mybucket
", "arn:aws:s3:::mybucket
/*" ], "Condition": { "StringEquals": { "aws:PrincipalAccount": [ "111122223333
", // Your Account ID "444455556666
" // Another Account ID ] } } } ] }
-
-
エンドポイントを作成します。
-
設定を確認します。
-
[エンドポイントの作成] を選択します。
-
-
エンドポイントを検証する:
-
エンドポイントを作成したら、VPCコンソールのエンドポイントセクションに移動します。
-
新しく作成したエンドポイントを選択します。
-
状態が使用可能であることを確認します。
-
これらのステップに従って、アカウントまたは指定されたアカウント ID 内のリソースに制限された S3 アクセスを許可するVPCエンドポイントを作成します。