Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Amazon GuardDuty - und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink

Fokusmodus
Amazon GuardDuty - und Schnittstellen-VPC-Endpunkte ()AWS PrivateLink - Amazon GuardDuty

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sie können eine private Verbindung zwischen Ihrer VPC und Amazon herstellen, GuardDuty indem Sie einen VPC-Schnittstellen-Endpunkt erstellen. Schnittstellenendpunkte werden mit einer Technologie betrieben AWS PrivateLink, mit der Sie privat GuardDuty APIs ohne Internet-Gateway, NAT-Gerät, VPN-Verbindung oder AWS Direct Connect-Verbindung zugreifen können. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen für die Kommunikation. GuardDuty APIs Datenverkehr zwischen Ihrer VPC und GuardDuty verlässt das Amazon-Netzwerk nicht.

Jeder Schnittstellenendpunkt wird durch eine oder mehrere Elastic-Network-Schnittstellen in Ihren Subnetzen dargestellt.

Weitere Informationen finden Sie im Handbuch unter Interface VPC endpoints (AWS PrivateLink).AWS PrivateLink

Überlegungen zu GuardDuty VPC-Endpunkten

Bevor Sie einen Schnittstellen-VPC-Endpunkt für einrichten, stellen Sie sicher GuardDuty, dass Sie die Eigenschaften und Einschränkungen der Schnittstellenendpunkte im AWS PrivateLink Handbuch lesen.

GuardDuty unterstützt Aufrufe aller API-Aktionen von Ihrer VPC aus.

Erstellen eines Schnittstellen-VPC-Endpunkts für GuardDuty

Sie können einen VPC-Endpunkt für den GuardDuty Service entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface ()AWS CLI erstellen. Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts im AWS PrivateLink -Leitfaden.

Erstellen Sie einen VPC-Endpunkt für die GuardDuty Verwendung des folgenden Dienstnamens:

  • com.amazonaws. region. Wachdienst

  • com.amazonaws. region.guardduty-fips (FIPS-Endpunkt)

Wenn Sie privates DNS für den Endpunkt aktivieren, können Sie API-Anfragen an die GuardDuty Verwendung des Standard-DNS-Namens für die Region stellen, z. B. guardduty.us-east-1.amazonaws.com

Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter Zugreifen auf einen Dienst über einen Schnittstellenendpunkt.

Erstellen einer VPC-Endpunktrichtlinie für GuardDuty

Sie können eine Endpunktrichtlinie an Ihren VPC-Endpunkt anhängen, der den Zugriff auf GuardDuty steuert. Die Richtlinie gibt die folgenden Informationen an:

  • Prinzipal, der die Aktionen ausführen kann.

  • Aktionen, die ausgeführt werden können

  • Die Ressourcen, für die Aktionen ausgeführt werden können.

Weitere Informationen finden Sie im Handbuch unter Steuern des Zugriffs auf Dienste mit VPC-Endpunkten.AWS PrivateLink

Beispiel: VPC-Endpunktrichtlinie für Aktionen GuardDuty

Im Folgenden finden Sie ein Beispiel für eine Endpunktrichtlinie für GuardDuty. Wenn diese Richtlinie an einen Endpunkt angehängt ist, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten GuardDuty Aktionen.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }

Gemeinsam genutzte Subnetze

Sie können VPC-Endpunkte in Subnetzen, die mit Ihnen geteilt werden, nicht erstellen, beschreiben, ändern oder löschen. Sie können die VPC-Endpunkte jedoch in Subnetzen verwenden, die mit Ihnen geteilt werden. Weitere Informationen zur Freigabe von VPCs finden Sie unter Freigeben Ihrer VPC für andere Konten im Amazon-VPC-Benutzerhandbuch.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.