

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Audit Manager 和介面 VPC 端點 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以在 VPC 和 之間建立私有連線， AWS Audit Manager 方法是建立*介面 VPC 端點*。介面端點是由 [AWS PrivateLink](https://aws.amazon.com/privatelink) 提供技術支援，這項技術可讓您在沒有網際網路閘道、NAT 裝置、VPN 連接或 AWS Direct Connect 連線的情況下私密地存取 Audit Manager API。VPC 中的執行個體不需要公有 IP 地址，即能與 Audit Manager API 通訊。VPC 與 之間的流量 AWS Audit Manager 不會離開 AWS 網路。

每個介面端點都是由您子網路中的一或多個[彈性網路介面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[介面 VPC 端點 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)。

## AWS Audit Manager VPC 端點的考量事項
<a name="vpc-endpoint-considerations"></a>

設定介面 VPC 端點之前 AWS Audit Manager，請務必檢閱《*Amazon VPC 使用者指南*》中的[介面端點屬性和限制](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations)。

AWS Audit Manager 支援從您的 VPC 呼叫其所有 API 動作。

## 建立 的介面 VPC 端點 AWS Audit Manager
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 來建立 AWS Audit Manager 服務的 VPC 端點AWS CLI。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[建立介面端點](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)。

 AWS Audit Manager 使用下列服務名稱建立 的 VPC 端點：
+ `com.amazonaws.region.auditmanager` 

如果您為端點啟用私有 DNS，則可以 AWS Audit Manager 使用區域的預設 DNS 名稱向 提出 API 請求，例如 `auditmanager.us-east-1.amazonaws.com`。

如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[透過介面端點存取服務](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)。

## 為 建立 VPC 端點政策 AWS Audit Manager
<a name="vpc-endpoint-policy"></a>

您可以將端點政策連接至控制 AWS Audit Manager存取權限的 VPC 端點。此政策會指定下列資訊：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[使用 VPC 端點控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**範例： AWS Audit Manager 動作的 VPC 端點政策**  
以下是 端點政策的範例 AWS Audit Manager。附加至端點後，此政策會針對所有資源上的所有主體，授予列出的 Audit Manager 動作的存取權限。

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "auditmanager:GetAssessment",
            "auditmanager:GetServicesInScope",
            "auditmanager:ListNotifications"
         ],
         "Resource":"*"
      }
   ]
}
```