使用介面端點 (AWS PrivateLink) 存取 Amazon Lookout for Vision () - Amazon Lookout for Vision

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用介面端點 (AWS PrivateLink) 存取 Amazon Lookout for Vision ()

您可以使AWS PrivateLink用在 VPC 與 Amazon Lookout for Vision 之間建立私有連線。您可以如在 VPC 中一樣存取 Lookout for Vision,無需使用網際網路閘道、NAT 裝置、VPN 連線或AWS Direct Connect連線。VPC 中的執行個體無需公有 IP 地址,即可存取 Lookout for Vision。

您可以建立由 AWS PrivateLink 提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可作為目的地為 Lookout for Vision 之流量的進入點。

如需詳細資訊,請參閱《AWS PrivateLink 指南》中的透過 AWS PrivateLink 存取 AWS 服務

檢視視覺 VPC 端點的考量

在設定 Lookout Vision 的介面端點之前,請先檢閱AWS PrivateLink指南中的考量事項

Lookout for Vision 援透過端點介面端點呼叫其所有 API 動作。

Lookout for Vision 不支援 VPC 端點政策。依預設,允許透過端點介面端點介面 Lookout for Vision 進行完整存取。或者,您也可以將安全群組與端點網路介面相關聯,以控制透過端點傳輸至 Lookout for Vision 的流量。

為 Lookout for Vision 建立介面 VPC 端點

您可使用 Amazon VPC 主控台或 ()) Lookout for VisionAWS Command Line Interface (AWS CLI) 建立介面端點。如需詳細資訊,請參閱 《AWS PrivateLink 指南》中的建立介面端點

使用以下服務名 Lookout for Vision 建立介面端點:

com.amazonaws.region.lookoutvision

如果您為介面端點啟用私有 DNS,您可以使用其預設的區域 DNS 名稱向 Lookout for Vision 發出 API 要求。例如:lookoutvision.us-east-1.amazonaws.com

為 Lookout for Vision 建立 VPC 端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點政策可允許透過端點介面端點完整存取 Vision。若要控制 VPC Lookout for Vision 存取權限,請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊:

  • 可執行動作 (AWS 帳戶IAM 使用者和 IAM 角色) 的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱《AWS PrivateLink 指南》中的使用端點政策控制對服務的存取

範例:Lookout for Vision 動作的 VPC 端點政策

以下是 Lookout for Vision 的自訂端點政策的範例。當您將此原則附加到介面端點時,它會指定允許所有具有 VPC 介面端點存取權限的使用者呼叫與專案myModel關聯的 Lookout for Vision 模型的DetectAnomalies API 作業myProject

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "lookoutvision:DetectAnomalies" ], "Resource": "arn:aws:lookoutvision:us-west-2:123456789012:model/myProject/myModel" } ] }