Amazon Fraud Detector e VPC endpoints de interface (AWS PrivateLink) - Amazon Fraud Detector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Amazon Fraud Detector e VPC endpoints de interface (AWS PrivateLink)

Você pode estabelecer uma conexão privada entre você VPC e o Amazon Fraud Detector criando um VPCendpoint de interface. Os endpoints de interface são alimentados por AWS PrivateLink, uma tecnologia que permite acessar de forma privada o Amazon Fraud Detector APIs sem um gateway de internet, NAT dispositivo, VPN conexão ou conexão AWS Direct Connect. Suas instâncias VPC não precisam de endereços IP públicos para se comunicar com o Amazon Fraud DetectorAPIs. O tráfego entre você VPC e o Amazon Fraud Detector não sai da rede Amazon.

Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes.

Para obter mais informações, consulte Interface VPC endpoints (AWS PrivateLink) no Guia do VPC usuário da Amazon.

Considerações sobre os endpoints do Amazon Fraud Detector VPC

Antes de configurar um VPC endpoint de interface para o Amazon Fraud Detector, certifique-se de revisar as propriedades e limitações do endpoint da interface no Guia VPC do usuário da Amazon.

O Amazon Fraud Detector oferece suporte para fazer chamadas para todas as suas API ações a partir de vocêVPC.

VPCas políticas de endpoint são compatíveis com o Amazon Fraud Detector. Por padrão, o acesso total ao Amazon Fraud Detector é permitido por meio do endpoint. Para obter mais informações, consulte Controle do acesso a serviços com VPC endpoints no Guia do VPC usuário da Amazon.

Criação de um VPC endpoint de interface para o Amazon Fraud Detector

Você pode criar um VPC endpoint para o serviço Amazon Fraud Detector usando o VPC console da Amazon ou o AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criação de um endpoint de interface no Guia do VPC usuário da Amazon.

Crie um VPC endpoint para o Amazon Fraud Detector usando o seguinte nome de serviço:

  • com.amazonaws.region.detector de fraudes

Se você ativar o modo privado DNS para o endpoint, poderá fazer API solicitações ao Amazon Fraud Detector usando seu DNS nome padrão para a região, por exemplo,frauddetector.us-east-1.amazonaws.com.

Para obter mais informações, consulte Acessando um serviço por meio de um endpoint de interface no Guia do VPC usuário da Amazon.

Criação de uma política VPC de endpoint para o Amazon Fraud Detector

Você pode criar uma política para VPC endpoints de interface para o Amazon Fraud Detector para especificar o seguinte:

  • A entidade principal que pode executar ações

  • As ações que podem ser executadas

  • Os recursos nos quais as ações podem ser executadas

Para obter mais informações, consulte Controlando o acesso a serviços com VPC endpoints no Guia do VPC usuário da Amazon.

O exemplo de política de VPC endpoint a seguir especifica que todos os usuários que têm acesso ao endpoint da VPC interface têm permissão para acessar o detector de Fraud Detector da Amazon chamado. my_detector

{ "Statement": [ { "Action": "frauddetector:*Detector", "Effect": "Allow", "Resource": "arn:aws:frauddetector:us-east-1:123456789012:detector/my_detector", "Principal": "*" } ] }

Neste exemplo, as opções a seguir são negadas:

  • Outras API ações do Amazon Fraud Detector

  • Invocando o Amazon Fraud Detector GetEventPrediction API

nota

Neste exemplo, os usuários ainda podem realizar outras API ações do Amazon Fraud Detector de fora doVPC. Para obter informações sobre como restringir API chamadas para aquelas de dentro doVPC, consultePolíticas baseadas em identidade do Amazon Fraud Detector.