在 Amazon AWS CloudShell 中使用 VPC - AWS CloudShell

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 Amazon AWS CloudShell 中使用 VPC

AWS CloudShell 虛擬私有雲端 (VPC) 可讓您在 中建立 CloudShell 環境VPC。對於每個VPC環境,您可以指派 VPC、新增子網路,並關聯最多五個安全群組。 AWS CloudShell 會繼承 的網路組態,VPC並可讓您在與 中其他資源相同的子網路內 AWS CloudShell 安全地使用 VPC並連線至它們。

透過 Amazon VPC,您可以在您定義的邏輯隔離虛擬網路中啟動 AWS 資源。這個虛擬網路與您在資料中心中操作的傳統網路非常相似,且具備使用 AWS可擴展基礎設施的優勢。如需 的詳細資訊VPC,請參閱 Amazon Virtual Private Cloud

操作限制

AWS CloudShell VPC 環境有下列限制條件:

  • 每個IAM主體最多可以建立兩個VPC環境。

  • 您可以為VPC環境指派最多五個安全群組。

  • 您無法在 VPC環境的動作功能表中使用 CloudShell 上傳和下載選項。

    注意

    可以從可透過其他CLI工具存取網際網路輸入/輸出VPC的環境上傳或下載檔案。

  • VPC 環境不支援持久性儲存。儲存是暫時性的。作用中環境工作階段結束時,資料和主目錄會被刪除。

  • 您的 AWS CloudShell 環境只能在私有VPC子網路中連線到網際網路。

    注意

    依預設,公有 IP 地址不會配置到 CloudShell VPC環境。VPC 在公有子網路中建立的環境,若將路由表設定為將所有流量路由至網際網路閘道,則無法存取公有網際網路,但使用網路地址轉譯 (NAT) 設定的私有子網路可存取公有網際網路。VPC 在此類私有子網路中建立的環境將可存取公有網際網路。

  • 若要為您的帳戶提供受管 CloudShell 環境, AWS 可為基礎運算主機佈建下列服務的網路存取權:

    • Amazon S3

    • VPC 端點

      • com.amazonaws.<region>.ssmmessages

      • com.amazonaws.<region>.logs

      • com.amazonaws.<region>.kms

      • com.amazonaws.<region>.execute-api

      • com.amazonaws.<region>.ecs-telemetry

      • com.amazonaws.<region>.ecs-agent

      • com.amazonaws.<region>.ecs

      • com.amazonaws.<region>.ecr.dkr

      • com.amazonaws.<region>.ecr.api

      • com.amazonaws.<region>.codecatalyst.packages

      • com.amazonaws.<region>.codecatalyst.git

      • aws.api.global.codecatalyst

    您無法透過修改VPC組態來限制對這些端點的存取。

    CloudShell VPC 除了 AWS GovCloud (美國) AWS 區域以外,所有 區域都可使用 。如需可用 CloudShell VPC區域的清單,請參閱 的支援 AWS 區域 AWS CloudShell