Acesse AWS o FIS usando uma interface VPC endpoint ()AWS PrivateLink - AWS Serviço de injeção de falhas

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acesse AWS o FIS usando uma interface VPC endpoint ()AWS PrivateLink

Você pode estabelecer uma conexão privada entre sua VPC e o AWS Fault Injection Service criando uma interface VPC endpoint. Os VPC endpoints são alimentados por AWS PrivateLink, uma tecnologia que permite acessar de forma privada as APIs AWS FIS sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão Direct Connect. AWS As instâncias na sua VPC não precisam de endereços IP públicos para se comunicar com as APIs do AWS FIS.

Cada endpoint de interface é representado por uma ou mais interfaces de rede elástica nas sub-redes.

Para obter mais informações, consulte Acesso Serviços da AWS por meio AWS PrivateLink do AWS PrivateLink Guia.

Considerações sobre endpoints AWS FIS VPC

Antes de configurar uma interface VPC endpoint para AWS FIS, consulte Access and using AWS service (Serviço da AWS) an interface VPC endpoint no Guia.AWS PrivateLink

AWS O FIS oferece suporte para fazer chamadas para todas as suas ações de API a partir da sua VPC.

Crie uma interface VPC endpoint para FIS AWS

Você pode criar um VPC endpoint para o serviço AWS FIS usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte Create a VPC endpoint (Criar um endpoint da VPC) no Guia do AWS PrivateLink .

Crie um VPC endpoint para AWS FIS usando o seguinte nome de serviço:. com.amazonaws.region.fis

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao AWS FIS usando seu nome DNS padrão para a região, por exemplo,. fis.us-east-1.amazonaws.com

Crie uma política de VPC endpoint para FIS AWS

Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao FIS. AWS Essa política especifica as seguintes informações:

  • A entidade principal que pode executar ações.

  • As ações que podem ser executadas.

  • Os recursos sobre os quais as ações podem ser realizadas.

Para obter mais informações, consulte Controlar o acesso aos endpoints da VPC usando políticas de endpoint no Guia AWS PrivateLink .

Exemplo: política de VPC endpoint para ações específicas do FIS AWS

A política de VPC endpoint a seguir concede acesso às ações do AWS FIS listadas em todos os recursos a todos os diretores.

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
Exemplo: política de VPC endpoint que nega o acesso de um determinado endpoint Conta da AWS

A política de VPC endpoint a seguir nega o Conta da AWS acesso especificado a todas as ações e recursos, mas concede a todos os outros Contas da AWS acessos a todas as ações e recursos.

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }