使 AWS Supply Chain 用介面端點存取 (AWS PrivateLink) - AWS Supply Chain

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使 AWS Supply Chain 用介面端點存取 (AWS PrivateLink)

您可以使 AWS PrivateLink 用在 VPC 和 AWS Supply Chain. 之間建立私人連線。您可以 AWS Supply Chain 像在 VPC 中一樣進行存取,而無需使用網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線。VPC 中的執行個體不需要公用 IP 位址即可存取 AWS Supply Chain。

您可以建立由 AWS PrivateLink 提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可作為目的地為 AWS Supply Chain 之流量的進入點。

如需詳細資訊,請參AWS PrivateLink 指南 AWS PrivateLink中的 AWS 服務 透過存取

的注意事項 AWS Supply Chain

設定的介面端點之前 AWS Supply Chain,請先檢閱AWS PrivateLink 指南中的考量事項

AWS Supply Chain 支援透過介面端點呼叫其所有 API 動作。

建立的介面端點 AWS Supply Chain

您可以建立介面端點以 AWS Supply Chain 使用 Amazon VPC 主控台或 AWS Command Line Interface (AWS CLI)。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點

建立 AWS Supply Chain 使用下列服務名稱的介面端點:

com.amazonaws.region.scn

如果您為介面端點啟用私有 DNS,您可以 AWS Supply Chain 使用其預設的區域 DNS 名稱向 API 要求。例如 scn.region.amazonaws.com

為您的介面端點建立端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點策略允許 AWS Supply Chain 透過介面端點進行完整存取。若要控制允許 AWS Supply Chain 從您的 VPC 存取,請將自訂端點原則附加到介面端點。

端點政策會指定以下資訊:

  • 可執行動作的主體 (AWS 帳戶、IAM 使用者和 IAM 角色)

  • 可執行的動作

  • 可在其上執行動作的資源

如需詳細資訊,請參閱《AWS PrivateLink 指南》中的使用端點政策控制對服務的存取

範例:用於動作的 VPC 端點原則 AWS Supply Chain

以下是自訂端點政策的範例。將此政策附加至介面端點後,此政策會針對所有資源上的所有主體,授予列出的 AWS Supply Chain 動作的存取權限。

{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "scn:action-1", "scn:action-2", "scn:action-3" ], "Resource":"*" } ] }