기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인터페이스 VPC 엔드포인트를 생성 GuardDuty 하여 VPC와 Amazon 간에 프라이빗 연결을 설정할 수 있습니다. 인터페이스 엔드포인트는 인터넷 게이트웨이AWS PrivateLink
각 인터페이스 엔드포인트는 서브넷에서 하나 이상의 탄력적 네트워크 인터페이스로 표현됩니다.
자세한 내용은 AWS PrivateLink 가이드의 인터페이스 VPC 엔드포인트(AWS PrivateLink)를 참조하세요.
엔드포인트 고려 GuardDuty VPC 사항
에 대한 인터페이스 VPC 엔드포인트를 설정하기 전에 AWS PrivateLink 가이드의 인터페이스 엔드포인트 속성 및 제한 사항을 검토해야 GuardDuty합니다.
GuardDuty 는에서 모든 API 작업에 대한 호출을 지원합니다VPC.
에 대한 인터페이스 VPC 엔드포인트 생성 GuardDuty
Amazon VPC 콘솔 또는 AWS Command Line Interface ()를 사용하여 GuardDuty 서비스에 대한 VPC 엔드포인트를 생성할 수 있습니다AWS CLI. 자세한 내용은 AWS PrivateLink 설명서의 인터페이스 엔드포인트 생성을 참조하십시오.
다음 서비스 이름을 GuardDuty 사용하여에 대한 VPC 엔드포인트를 생성합니다.
-
com.amazonaws.
region
.guardduty -
com.amazonaws.
region
.guardduty-fips(FIPS 엔드포인트)
엔드포인트에 DNS 대해 프라이빗을 활성화하는 경우 리전의 기본 DNS 이름, 예를 들어를 GuardDuty 사용하여에 API 요청할 수 있습니다guardduty.us-east-1.amazonaws.com
.
자세한 내용은 AWS PrivateLink 설명서의 인터페이스 엔드포인트를 통해 서비스 액세스를 참조하십시오.
에 대한 VPC 엔드포인트 정책 생성 GuardDuty
액세스를 제어하는 엔드포인트에 VPC 엔드포인트 정책을 연결할 수 있습니다 GuardDuty. 이 정책은 다음 정보를 지정합니다.
-
작업을 수행할 수 있는 위탁자.
-
수행할 수 있는 작업.
-
작업을 수행할 수 있는 리소스.
자세한 내용은 AWS PrivateLink 가이드의 VPC 엔드포인트를 사용하여 서비스에 대한 액세스 제어를 참조하세요.
예: GuardDuty 작업에 대한 VPC 엔드포인트 정책
다음은에 대한 엔드포인트 정책의 예입니다 GuardDuty. 엔드포인트에 연결되면이 정책은 모든 리소스의 모든 보안 주체에 대해 나열된 GuardDuty 작업에 대한 액세스 권한을 부여합니다.
{
"Statement":[
{
"Principal":"*",
"Effect":"Allow",
"Action":[
"guardduty:listDetectors",
"guardduty:getDetector",
"guardduty:getFindings"
],
"Resource":"*"
}
]
}
공유 서브넷
공유된 서브넷에서는 VPC 엔드포인트를 생성, 설명, 수정 또는 삭제할 수 없습니다. 그러나 공유되는 서브넷에서 VPC 엔드포인트를 사용할 수 있습니다. VPC 공유에 대한 자세한 내용은 Amazon VPC 사용 설명서의 다른 계정VPC과 공유를 참조하세요.