AWS Cloud Control API 和介面 VPC 端端點 ()AWS PrivateLink - 雲端控制 API

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Cloud Control API 和介面 VPC 端端點 ()AWS PrivateLink

您可以在虛擬私有雲 (VPC) 和 AWS Cloud Control API 建立介面 VPC 端點之間建立私有連線。介面端點採用這項技術 AWS PrivateLink,可讓您在沒有網際網路閘道、NAT 裝置、VPN 連線或 AWS 直 Connect 連線的情況下,私密存取 Cloud Control API API。VPC 中的執行個體不需要公有 IP 位址即可與雲端控制 API API 進行通訊。您的 VPC 和雲端控制 API 之間的流量不會保留 Amazon 網路。

每個介面端點都是由您子網路中的一或多個彈性網路介面表示。

如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的介面 VPC 端點 (AWS PrivateLink)

雲端控制 API VPC 端點的考量事項

在為雲端控制 API 設定介面虛擬私人雲端端點之前,請務必先查看 Amazon VPC 使用者指南中的界面端點屬性和限制

雲端控制 API 支援從您的 VPC 呼叫其所有 API 動作。

為雲端控制 API 建立介面 VPC 端點

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface (AWS CLI) 為雲端控制 API 服務建立 VPC 端點。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的建立介面端點

使用下列服務名稱為雲端控制 API 建立 VPC 端點:

  • COM. 亞馬遜。 雲控制區域

如果您為端點啟用私有 DNS,則可以使用該區域的預設 DNS 名稱向雲端控制 API 發出 API 要求,例如cloudcontrolapi.us-east-1.amazonaws.com

如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的透過介面端點存取服務

建立雲端控制 API 的 VPC 私人雲端點原則

您可以將端點政策附加到 VPC 端點,以控制對雲端控制 API 的存取。此政策會指定下列資訊:

  • 可執行動作的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱 Amazon VPC 使用者指南中的使用 VPC 端點控制對服務的存取

重要

VPCE 端點策略詳細信息不會傳遞給任何由雲控制 API 調用的下游服務進行評估。因此,不會強制執行指定屬於下游服務之動作或資源的原則。

例如,假設您在 VPC 執行個體中建立了一個 Amazon EC2 執行個體,且該執行個體在沒有網際網路存取權的子網路中具有適用於雲端控制 API 的 VPC 端點。接下來,您將下列 VPC 端點原則附加至 VPCE:

{ "Statement": [ { "Action": [ "cloudformation:*", "ec2:*", "lambda:*" ] "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }

如果具有管理員存取權的使用者接著傳送存取執行個體中 Amazon S3 儲存貯體的請求,則不會傳回任何服務錯誤,即使 VPCE 政策未授予 Amazon S3 存取權。

範例:雲端控制 API 動作的 VPC 端點原則

以下是雲端控制 API 的端點政策範例。連接至端點時,此原則會授與所有資源上所有主體列出之 Cloud Control API 動作的存取權。下列範例會拒絕所有使用者透過 VPC 端點建立資源的權限,並允許對 Cloud Control API 服務上的所有其他動作進行完整存取。

{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateResource", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }

另請參閱