Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración y VPC puntos finales necesarios DNS
AWS Management Console El acceso privado requiere los siguientes dos VPC puntos de conexión por región. Reemplazar region
con la información de su propia región.
-
com.amazonaws.
region
.console para AWS Management Console -
com.amazonaws.
region
.signin para AWS Sign-In
nota
Proporcione siempre conexión de infraestructura y red a la región Este de EE. UU. (Norte de Virginia) (us-east-1), independientemente de las otras regiones que utilice con la AWS Management Console. Se puede utilizar AWS Transit Gateway para configurar la conectividad entre Este de EE. UU. (Norte de Virginia) y cualquier otra región. Para obtener más información, consulte Introducción a las pasarelas de tránsito en la guía Amazon VPC Transit Gateways. También puedes usar el VPC peering de Amazon. Para obtener más información, consulta Qué es el VPC peering en la Amazon VPC Peering Guide. Para comparar estas opciones, consulte las opciones de VPCconectividad VPC de Amazon a Amazon en el documento técnico Opciones de conectividad de Amazon Virtual Private Cloud.
DNSconfiguración para y AWS Management ConsoleAWS Sign-In
Para enrutar el tráfico de la red a VPC los puntos finales respectivos, configure los DNS registros en la red desde los que los usuarios accederán a. AWS Management Console Estos DNS registros dirigirán el tráfico del navegador de sus usuarios hacia los VPC puntos finales que haya creado.
Puede crear una única zona alojada. Sin embargo, no se puede acceder a los health.aws.amazon.com
puntos de enlace ni a los que se podrá acceder porque no tienen VPC puntos de enlace. docs.aws.amazon.com
Deberá enrutar estos dominios a la Internet pública. Le recomendamos que cree dos zonas alojadas privadas por región, una para signin.aws.amazon.com
y otra para console.aws.amazon.com
con los siguientes registros de CNAME:
-
Registros de CNAME regionales (en todas las regiones)
-
region
.signin.aws.amazon.com apunta al punto final de la zona de inicio de sesión AWS Sign-In VPC DNS -
region
.console.aws.amazon.com apunta al punto final de la zona de la consola AWS Management Console VPC DNS -
Registros de CNAME sin región solo para la región Este de EE. UU. (Norte de Virginia). Siempre hay que configurar la región Este de EE. UU. (Norte de Virginia).
-
signin.aws.amazon.com apunta a un AWS Sign-In VPC punto final en EE. UU. Este (Norte de Virginia) (us-east-1)
-
console.aws.amazon.com apunta a un AWS Management Console VPC punto final en EE. UU. Este (Norte de Virginia) (us-east-1)
-
Para obtener instrucciones sobre cómo crear un registro de CNAME, consulte Working with records (Uso de registros) en la Guía para desarrolladores de Amazon Route 53.
Algunas AWS consolas, incluida Amazon S3, utilizan patrones diferentes para sus DNS nombres. A continuación se muestran dos ejemplos:
-
support.console.aws.amazon.com
-
s3.console.aws.amazon.com
Para poder dirigir este tráfico a su AWS Management Console VPC punto final, debe añadir esos nombres de forma individual. Le recomendamos que configure el enrutamiento para todos los puntos de conexión para disfrutar de una experiencia totalmente privada. Sin embargo, esto no es obligatorio para usar el acceso AWS Management Console privado.
Los siguientes json
archivos contienen la lista completa de AWS service terminales y terminales de consola que se deben configurar por región. Utilice el campo PrivateIpv4DnsNames
situado debajo del punto de conexión de com.amazonaws.
para los nombres de DNS.region
.console
-
https://configuration.private-access.console.amazonaws.com/us-east-1.config.json
-
https://configuration.private-access.console.amazonaws.com/us-east-2.config.json
-
https://configuration.private-access.console.amazonaws.com/us-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ca-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/il-central-1.config.json
nota
Esta lista se actualiza cada mes a medida que añadimos puntos de conexión adicionales al ámbito de AWS Management Console Private Access. Para mantener actualizadas sus zonas alojadas privadas, descargue periódicamente la lista de archivos anterior.
Si usa Route 53 para configurar suDNS, vaya a https://console.aws.amazon.com/route53/ v2/hostedzones# para verificar la configuración. DNS Para cada zona alojada privada de Route 53, compruebe que estén presentes los siguientes conjuntos de registros.
-
console.aws.amazon.com
-
signin.aws.amazon.com
-
region
.console.aws.amazon.com -
region
.signin.aws.amazon.com -
support.console.aws.amazon.com
-
global.console.aws.amazon.com
-
Registros adicionales presentes en los archivos listados anteriormente JSON
VPCpuntos finales y DNS configuración de los servicios AWS
Las AWS Management Console llamadas se AWS services realizan mediante una combinación de solicitudes directas del navegador y solicitudes enviadas por proxy desde servidores web. Para dirigir este tráfico a su AWS Management Console VPC punto final, debe agregar el VPC punto final y configurarlo DNS para cada AWS servicio dependiente.
En los siguientes json archivos se enumeran los archivos AWS PrivateLink compatibles AWS services que están disponibles para su uso. Si un servicio no se integra con AWS PrivateLink, no se incluye en estos archivos.
-
https://configuration.private-access.console.amazonaws.com/us-east-1.config.json
-
https://configuration.private-access.console.amazonaws.com/us-east-2.config.json
-
https://configuration.private-access.console.amazonaws.com/us-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ca-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/il-central-1.config.json
Usa el ServiceName
campo del VPC punto final del servicio correspondiente para añadirlo a tuVPC.
nota
Actualizamos esta lista todos los meses a medida que añadimos la compatibilidad con el acceso AWS Management Console privado a más consolas de servicio. Para mantenerse al día, consulte periódicamente la lista de archivos anterior y actualice sus VPC terminales.