AWS Audit Manager et points de terminaison VPC d'interface ()AWS PrivateLink - AWS Audit Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Audit Manager et points de terminaison VPC d'interface ()AWS PrivateLink

Vous pouvez établir une connexion privée entre votre VPC et créer un point de AWS Audit Manager terminaison VPC d'interface. Les points de terminaison d’interface sont alimentés par AWS PrivateLink, une technologie qui vous permet d’accéder en privé aux API Audit Manager sans passerelle Internet, périphérique NAT, connexion VPN ou connexion AWS Direct Connect. Les instances de votre VPC ne requièrent pas d’adresses IP publiques pour communiquer avec les API Audit Manager. Le trafic entre votre VPC et celui qui AWS Audit Manager ne quitte pas le AWS réseau.

Chaque point de terminaison d’interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux.

Pour de plus amples informations, consultez Points de terminaison VPC (AWS PrivateLink) dans le Guide de l’utilisateur Amazon VPC.

Considérations relatives aux points de AWS Audit Manager terminaison VPC

Avant de configurer un point de terminaison VPC d'interface pour AWS Audit Manager, assurez-vous de consulter les propriétés et les limites du point de terminaison d'interface dans le guide de l'utilisateur Amazon VPC.

AWS Audit Manager permet d'appeler toutes ses actions d'API depuis votre VPC.

Création d’un point de terminaison de VPC d’interface pour AWS Audit Manager

Vous pouvez créer un point de terminaison VPC pour le AWS Audit Manager service à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez Création d’un point de terminaison d’interface dans le Guide de l’utilisateur Amazon VPC.

Créez un point de terminaison VPC à l' AWS Audit Manager aide du nom de service suivant :

  • com.amazonaws.region.auditmanager

Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API AWS Audit Manager en utilisant son nom DNS par défaut pour la région, par exemple,auditmanager.us-east-1.amazonaws.com.

Pour plus d'informations, consultez Accès à un service via un point de terminaison d'interface dans le Guide de l'utilisateur Amazon VPC.

Création d'une politique de point de terminaison VPC pour AWS Audit Manager

Vous pouvez attacher une stratégie de point de terminaison à votre point de terminaison d’un VPC qui contrôle l’accès à AWS Audit Manager. La politique spécifie les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d’informations, consultez Contrôle de l’accès aux services avec points de terminaison d’un VPC dans le Guide de l’utilisateur Amazon VPC.

Exemple : politique de point de terminaison VPC pour les actions AWS Audit Manager

Voici un exemple de politique de point de terminaison pour AWS Audit Manager. Lorsqu’elle est associée à un point de terminaison, cette politique accorde l’accès aux actions Audit Manager répertoriées pour tous les principaux sur toutes les ressources.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "auditmanager:GetAssessment", "auditmanager:GetServicesInScope", "auditmanager:ListNotifications" ], "Resource":"*" } ] }