

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用介面 VPC 端點存取 AWS FIS (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以建立*介面 VPC 端點*，在 VPC 和 AWS Fault Injection Service 之間建立私有連線。VPC 端點採用 [AWS PrivateLink](https://aws.amazon.com/privatelink)技術，可讓您在沒有網際網路閘道、NAT 裝置、VPN 連接或 AWS Direct Connect 連接的情況下私密存取 AWS FIS APIs。VPC 中的執行個體不需要公有 IP 地址，即可與 AWS FIS APIs通訊。

每個介面端點都由子網路中的一個或多個[彈性網路介面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

如需詳細資訊，請參閱《 *AWS PrivateLink 指南*》中的[AWS 服務 透過 存取 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) 。

## AWS FIS VPC 端點的考量事項
<a name="vpc-endpoint-considerations"></a>

在您設定 AWS FIS 的介面 VPC 端點之前，請檢閱《 *AWS PrivateLink 指南*》中的[AWS 服務 使用介面 VPC 端點存取](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) 。

AWS FIS 支援從您的 VPC 呼叫其所有 API 動作。

## 建立 AWS FIS 的介面 VPC 端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 AWS FIS 服務建立 VPC 端點AWS CLI。如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的[建立 VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

使用下列服務名稱建立 AWS FIS 的 VPC 端點：`com.amazonaws.region.fis`。

如果您為端點啟用私有 DNS，您可以使用區域的預設 DNS 名稱向 AWS FIS 提出 API 請求，例如 `fis.us-east-1.amazonaws.com`。

## 建立 AWS FIS 的 VPC 端點政策
<a name="vpc-endpoint-policy"></a>

您可以將端點政策連接至控制 AWS FIS 存取的 VPC 端點。此政策會指定下列資訊：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱《*AWS PrivateLink 指南》*中的[使用端點政策控制 VPC 端點的存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

**範例：特定 AWS FIS 動作的 VPC 端點政策**  
下列 VPC 端點政策會將所有資源上列出的 AWS FIS 動作的存取權授予所有委託人。

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**範例：拒絕從特定 存取的 VPC 端點政策 AWS 帳戶**  
下列 VPC 端點政策拒絕指定 AWS 帳戶 存取所有動作和資源，但授予所有其他 AWS 帳戶 存取所有動作和資源的權限。

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```