인터페이스 VPC AWS 엔드포인트 () 를 사용하여 FIS에 액세스AWS PrivateLink - AWS 장애 주입 서비스

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인터페이스 VPC AWS 엔드포인트 () 를 사용하여 FIS에 액세스AWS PrivateLink

인터페이스 VPC 엔드포인트를 생성하여 VPC와 AWS 장애 주입 서비스 간에 프라이빗 연결을 설정할 수 있습니다. VPC 엔드포인트는 인터넷 게이트웨이, NAT 디바이스 AWS PrivateLink, VPN 연결 또는 Direct Connect 연결 없이 AWS FIS API에 비공개로 액세스할 수 있는 기술인 에 의해 구동됩니다. AWS VPC의 인스턴스는 AWS FIS API와 통신하는 데 퍼블릭 IP 주소가 필요하지 않습니다.

각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.

자세한 내용은 AWS PrivateLink가이드의 액세스를 AWS 서비스 참조하십시오.AWS PrivateLink

AWS FIS VPC 엔드포인트에 대한 고려 사항

AWS FIS용 인터페이스 VPC 엔드포인트를 설정하기 전에 가이드의 인터페이스 VPC 엔드포인트 AWS 서비스 사용 액세스를 검토하십시오.AWS PrivateLink

AWS FIS는 VPC에서 모든 API 작업에 대한 호출을 지원합니다.

FIS용 인터페이스 VPC 엔드포인트 생성 AWS

Amazon VPC 콘솔 또는 () 를 사용하여 AWS FIS 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다. AWS Command Line Interface AWS CLI자세한 정보는 AWS PrivateLink 가이드VPC 엔드포인트 생성을 참조하세요.

다음 서비스 이름을 사용하여 AWS FIS용 VPC 엔드포인트를 생성합니다. com.amazonaws.region.fis

엔드포인트에 프라이빗 DNS를 활성화하면 해당 지역의 기본 DNS 이름 (예:) 을 사용하여 AWS FIS에 API 요청을 보낼 수 있습니다. fis.us-east-1.amazonaws.com

FIS를 위한 VPC 엔드포인트 정책 생성 AWS

FIS 액세스를 제어하는 엔드포인트 정책을 VPC 엔드포인트에 연결할 수 있습니다. AWS 이 정책은 다음 정보를 지정합니다.

  • 작업을 수행할 수 있는 보안 주체.

  • 수행할 수 있는 작업.

  • 작업을 수행할 수 있는 리소스.

자세한 정보는 AWS PrivateLink 가이드엔드포인트 정책을 사용하여 VPC 엔드포인트에 대한 액세스 제어를 참조하세요.

예: 특정 AWS FIS 작업에 대한 VPC 엔드포인트 정책

다음 VPC 엔드포인트 정책은 모든 리소스에서 나열된 AWS FIS 작업에 대한 액세스 권한을 모든 보안 주체에게 부여합니다.

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
예: 특정 사용자로부터의 액세스를 거부하는 VPC 엔드포인트 정책 AWS 계정

다음 VPC 엔드포인트 정책은 모든 작업과 리소스에 AWS 계정 대한 지정된 액세스를 거부하지만 모든 작업과 리소스에 AWS 계정 대한 다른 모든 액세스는 부여합니다.

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }