本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
您可以建立介面 VPC 端點,在 VPC 和 Amazon GuardDuty 之間建立私有連線。介面端點採用 AWS PrivateLink
每個介面端點都是由您子網路中的一或多個彈性網路介面表示。
如需詳細資訊,請參閱 AWS PrivateLink 指南中的界面 VPC 端點 (AWS PrivateLink)。
GuardDuty VPC 端點的考量事項
設定 GuardDuty 的介面 VPC 端點之前,請務必檢閱 AWS PrivateLink 指南中的介面端點屬性和限制。
GuardDuty 支援從您的 VPC 呼叫其所有 API 動作。
建立 GuardDuty 的介面 VPC 端點
您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 GuardDuty 服務建立 VPC 端點AWS CLI。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點。
使用下列服務名稱建立 GuardDuty 的 VPC 端點:
-
com.amazonaws.
region
.guardduty -
com.amazonaws.
region
.guardduty-fips (FIPS 端點)
如果您為端點啟用私有 DNS,您可以使用區域的預設 DNS 名稱向 GuardDuty 提出 API 請求,例如 guardduty.us-east-1.amazonaws.com
。
如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的透過介面端點存取服務。
為 GuardDuty 建立 VPC 端點政策
您可以將端點政策連接至 VPC 端點,以控制對 GuardDuty 的存取。此政策會指定下列資訊:
-
可執行動作的主體。
-
可執行的動作。
-
可供執行動作的資源。
如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的使用 VPC 端點控制對 服務的存取。
範例:GuardDuty 動作的 VPC 端點政策
以下是 GuardDuty 端點政策的範例。連接到端點時,此政策會授予所有資源上所有主體所列出的 GuardDuty 動作的存取權。
{
"Statement":[
{
"Principal":"*",
"Effect":"Allow",
"Action":[
"guardduty:listDetectors",
"guardduty:getDetector",
"guardduty:getFindings"
],
"Resource":"*"
}
]
}
共用子網路
無法在與您共用的子網路中建立、描述、修改或刪除 VPC 端點。不過,可以在與您共用的子網路中使用 VPC 端點。如需有關 VPC 子網路共用的資訊,請參閱《Amazon VPC 使用者指南》中的與其他帳戶共用 VPC。