

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用接口 VPC 终端节点访问 AWS FIS ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

您可以通过创建接*口 VPC 终端节点在您的 VPC 和 AWS 故障注入服务之间建立私有*连接。VPC 终端节点由一项技术提供支持 [AWS PrivateLink](https://aws.amazon.com/privatelink)，该技术使您 APIs 无需互联网网关、NAT 设备、VPN 连接或 Di AWS rect Connect 连接即可私密访问 AWS FIS。您的 VPC 中的实例不需要公有 IP 地址即可与 AWS FIS APIs 通信。

每个接口端点均由子网中的一个或多个[弹性网络接口](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

有关更多信息，请参阅*AWS PrivateLink 指南 AWS PrivateLink*中的[AWS 服务 通过访问](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)。

## AWS FIS VPC 终端节点的注意事项
<a name="vpc-endpoint-considerations"></a>

在为 AWS FIS 设置接口 VPC 终端节点之前，请查看*AWS PrivateLink 指南*中的使用接口 VPC 终端节点[访问和 AWS 服务 使用接口 VPC 终端节点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)。

AWS FIS 支持从您的 VPC 调用其所有 API 操作。

## 为 AWS FIS 创建接口 VPC 终端节点
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 控制台或 AWS Command Line Interface (AWS CLI) AWS 为 FIS 服务创建 VPC 终端节点。有关更多信息，请参阅 *AWS PrivateLink 指南*中的[创建 VPC 端点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

使用以下服务名称 AWS 为 FIS 创建 VPC 终端节点：`com.amazonaws.region.fis`。

例如，如果您为终端节点启用私有 DNS， AWS 则可以使用该区域的默认 DNS 名称向 FIS 发出 API 请求。`fis.us-east-1.amazonaws.com`

## 为 AWS FIS 创建 VPC 终端节点策略
<a name="vpc-endpoint-policy"></a>

您可以将终端节点策略附加到控制对 AWS FIS 的访问的 VPC 终端节点。该策略指定以下信息：
+ 可执行操作的主体。
+ 可执行的操作。
+ 可对其执行操作的资源。

有关更多信息，请参阅 *AWS PrivateLink 指南*中的[使用端点策略控制对 VPC 端点的访问权限](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

**示例：针对特定 AWS FIS 操作的 VPC 终端节点策略**  
以下 VPC 终端节点策略向所有委托人授予对所有资源执行列出 AWS 的 FIS 操作的访问权限。

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**示例：拒绝特定用户访问的 VPC 终端节点策略 AWS 账户**  
以下 VPC 终端节点策略拒绝对所有操作和资源的指定 AWS 账户 访问权限，但允许所有其他 AWS 账户 用户访问所有操作和资源。

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```