Configuración y VPC puntos finales necesarios DNS - AWS Management Console

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración y VPC puntos finales necesarios DNS

AWS Management Console El acceso privado requiere los siguientes dos VPC puntos de conexión por región. Reemplazar region con la información de su propia región.

  1. com.amazonaws.region.console para AWS Management Console

  2. com.amazonaws.region.signin para AWS Sign-In

nota

Proporcione siempre conexión de infraestructura y red a la región Este de EE. UU. (Norte de Virginia) (us-east-1), independientemente de las otras regiones que utilice con la AWS Management Console. Se puede utilizar AWS Transit Gateway para configurar la conectividad entre Este de EE. UU. (Norte de Virginia) y cualquier otra región. Para obtener más información, consulte Introducción a las pasarelas de tránsito en la guía Amazon VPC Transit Gateways. También puedes usar el VPC peering de Amazon. Para obtener más información, consulta Qué es el VPC peering en la Amazon VPC Peering Guide. Para comparar estas opciones, consulte las opciones de VPCconectividad VPC de Amazon a Amazon en el documento técnico Opciones de conectividad de Amazon Virtual Private Cloud.

DNSconfiguración para y AWS Management ConsoleAWS Sign-In

Para enrutar el tráfico de la red a VPC los puntos finales respectivos, configure los DNS registros en la red desde los que los usuarios accederán a. AWS Management Console Estos DNS registros dirigirán el tráfico del navegador de sus usuarios hacia los VPC puntos finales que haya creado.

Puede crear una única zona alojada. Sin embargo, no se puede acceder a los health.aws.amazon.com puntos de enlace ni a los que se podrá acceder porque no tienen VPC puntos de enlace. docs.aws.amazon.com Deberá enrutar estos dominios a la Internet pública. Le recomendamos que cree dos zonas alojadas privadas por región, una para signin.aws.amazon.com y otra para console.aws.amazon.com con los siguientes registros de CNAME:

  • Registros de CNAME regionales (en todas las regiones)

  • region.signin.aws.amazon.com apunta al punto final de la zona de inicio de sesión AWS Sign-In VPC DNS

  • region.console.aws.amazon.com apunta al punto final de la zona de la consola AWS Management Console VPC DNS

  • Registros de CNAME sin región solo para la región Este de EE. UU. (Norte de Virginia). Siempre hay que configurar la región Este de EE. UU. (Norte de Virginia).

    • signin.aws.amazon.com apunta a un AWS Sign-In VPC punto final en EE. UU. Este (Norte de Virginia) (us-east-1)

    • console.aws.amazon.com apunta a un AWS Management Console VPC punto final en EE. UU. Este (Norte de Virginia) (us-east-1)

Para obtener instrucciones sobre cómo crear un registro de CNAME, consulte Working with records (Uso de registros) en la Guía para desarrolladores de Amazon Route 53.

Algunas AWS consolas, incluida Amazon S3, utilizan patrones diferentes para sus DNS nombres. A continuación se muestran dos ejemplos:

  • support.console.aws.amazon.com

  • s3.console.aws.amazon.com

Para poder dirigir este tráfico a su AWS Management Console VPC punto final, debe añadir esos nombres de forma individual. Le recomendamos que configure el enrutamiento para todos los puntos de conexión para disfrutar de una experiencia totalmente privada. Sin embargo, esto no es obligatorio para usar el acceso AWS Management Console privado.

Los siguientes json archivos contienen la lista completa de AWS service terminales y terminales de consola que se deben configurar por región. Utilice el campo PrivateIpv4DnsNames situado debajo del punto de conexión de com.amazonaws.region.console para los nombres de DNS.

nota

Esta lista se actualiza cada mes a medida que añadimos puntos de conexión adicionales al ámbito de AWS Management Console Private Access. Para mantener actualizadas sus zonas alojadas privadas, descargue periódicamente la lista de archivos anterior.

Si usa Route 53 para configurar suDNS, vaya a https://console.aws.amazon.com/route53/ v2/hostedzones# para verificar la configuración. DNS Para cada zona alojada privada de Route 53, compruebe que estén presentes los siguientes conjuntos de registros.

  • console.aws.amazon.com

  • signin.aws.amazon.com

  • region.console.aws.amazon.com

  • region.signin.aws.amazon.com

  • support.console.aws.amazon.com

  • global.console.aws.amazon.com

  • Registros adicionales presentes en los archivos listados anteriormente JSON

VPCpuntos finales y DNS configuración de los servicios AWS

Las AWS Management Console llamadas se AWS services realizan mediante una combinación de solicitudes directas del navegador y solicitudes enviadas por proxy desde servidores web. Para dirigir este tráfico a su AWS Management Console VPC punto final, debe agregar el VPC punto final y configurarlo DNS para cada AWS servicio dependiente.

En los siguientes json archivos se enumeran los archivos AWS PrivateLink compatibles AWS services que están disponibles para su uso. Si un servicio no se integra con AWS PrivateLink, no se incluye en estos archivos.

Usa el ServiceName campo del VPC punto final del servicio correspondiente para añadirlo a tuVPC.

nota

Actualizamos esta lista todos los meses a medida que añadimos la compatibilidad con el acceso AWS Management Console privado a más consolas de servicio. Para mantenerse al día, consulte periódicamente la lista de archivos anterior y actualice sus VPC terminales.