

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Security Hub CSPM 和介面 VPC 端點 (AWS PrivateLink)
<a name="security-vpc-endpoints"></a>

您可以建立介面 VPC *端點*， AWS Security Hub CSPM 在 VPC 和 之間建立私有連線。介面端點採用 [AWS PrivateLink](https://aws.amazon.com/privatelink)技術，可讓您在沒有網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線的情況下，私下存取 Security Hub CSPM APIs。VPC 中的執行個體不需要公有 IP 地址，即可與 Security Hub CSPM APIs 通訊。VPC 和 Security Hub CSPM 之間的流量不會離開 Amazon 網路。

每個介面端點都是由您子網路中的一或多個[彈性網路介面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。如需詳細資訊，請參閱[《Amazon Virtual Private Cloud 指南》中的 AWS 服務 使用介面 VPC 端點存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) 。 *Amazon Virtual Private Cloud * 

## Security Hub CSPM VPC 端點的考量事項
<a name="vpc-endpoint-considerations"></a>

設定 Security Hub CSPM 的介面 VPC 端點之前，請務必檢閱 [Amazon Virtual Private Cloud 指南](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)中的先決條件和其他資訊。

Security Hub CSPM 支援從您的 VPC 呼叫其所有 API 動作。

## 為 Security Hub CSPM 建立介面 VPC 端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 Security Hub CSPM 服務建立 VPC 端點AWS CLI。如需詳細資訊，請參閱《*Amazon Virtual Private Cloud 指南*》中的[建立 VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)。

使用下列服務名稱建立 Security Hub CSPM 的 VPC 端點：

`com.amazonaws.region.securityhub` 

其中 *region* 是適用 的區域代碼 AWS 區域。

如果您為端點啟用私有 DNS，您可以使用 區域的預設 DNS 名稱向 Security Hub CSPM 提出 API 請求，例如，美國東部 `securityhub.us-east-1.amazonaws.com` （維吉尼亞北部） 區域。

## 為 Security Hub CSPM 建立 VPC 端點政策
<a name="vpc-endpoint-policy"></a>

您可以將端點政策連接至控制 Security Hub CSPM 存取的 VPC 端點。此政策會指定下列資訊：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱《*Amazon Virtual Private Cloud 指南》中的*[使用端點政策控制對 VPC 端點的存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

**範例：Security Hub CSPM 動作的 VPC 端點政策**  
以下是 Security Hub CSPM 的端點政策範例。連接到端點時，此政策會授予所有資源上所有委託人的所列 Security Hub CSPM 動作的存取權。

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "securityhub:getFindings",
            "securityhub:getEnabledStandards",
            "securityhub:getInsights"
         ],
         "Resource":"*"
      }
   ]
}
```

## 共用子網路
<a name="sh-vpc-endpoint-shared-subnets"></a>

無法在與您共用的子網路中建立、描述、修改或刪除 VPC 端點。不過，可以在與您共用的子網路中使用 VPC 端點。如需 VPC 共用的相關資訊，請參閱《*Amazon Virtual Private Cloud 指南*》中的[與其他帳戶共用 VPC 子網路](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)。