Travailler avec AWS Systems Manager Incident Manager et VPC points de terminaison d'interface (AWS PrivateLink) - Incident Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Travailler avec AWS Systems Manager Incident Manager et VPC points de terminaison d'interface (AWS PrivateLink)

Vous pouvez établir une connexion privée entre votre VPC et AWS Systems Manager Incident Manager en créant un point de VPCterminaison d'interface. Les points de terminaison d'interface sont alimentés par AWS PrivateLink. Avec AWS PrivateLink, vous pouvez accéder en privé aux API opérations d'Incident Manager sans passerelle Internet, NAT appareil, VPN connexion ou AWS Direct Connect connexion.. Les instances de votre ordinateur VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec les API opérations d'Incident Manager. Le trafic entre vous VPC et Incident Manager reste sur le réseau Amazon.

Chaque point de terminaison d’interface est représenté par une ou plusieurs interfaces réseau Elastic dans vos sous-réseaux.

Pour plus d'informations, consultez la section VPC Points de terminaison de l'interface (AWS PrivateLink) dans le guide de VPC l'utilisateur Amazon.

Considérations relatives aux VPC terminaux Incident Manager

Avant de configurer un point de VPC terminaison d'interface pour Incident Manager, assurez-vous de consulter les propriétés et les limites du point de terminaison d'interface et AWS PrivateLink quotas dans le guide de VPC l'utilisateur Amazon.

Incident Manager vous permet de passer des appels vers toutes ses API actions depuis votreVPC. Pour utiliser l'intégralité d'Incident Manager, vous devez créer deux VPC points de terminaison : un pour ssm-incidents et un pourssm-contacts.

Création d'un point de VPC terminaison d'interface pour Incident Manager

Vous pouvez créer un VPC point de terminaison pour Incident Manager à l'aide de la VPC console Amazon ou du AWS Command Line Interface (AWS CLI). Pour plus d'informations, consultez la section Création d'un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

Créez un VPC point de terminaison pour Incident Manager en utilisant les noms de service suivants :

  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

Si vous utilisez private DNS pour le point de terminaison, vous pouvez envoyer des API demandes à Incident Manager en utilisant son DNS nom par défaut pour la région. Par exemple, vous pouvez utiliser les noms ssm-incidents.us-east-1.amazonaws.com oussm-contacts.us-east-1.amazonaws.com.

Pour plus d'informations, consultez la section Accès à un service via un point de terminaison d'interface dans le guide de VPC l'utilisateur Amazon.

Création d'une politique de VPC point de terminaison pour Incident Manager

Vous pouvez associer une politique de point de terminaison à votre VPC point de terminaison qui contrôle l'accès à Incident Manager. La politique spécifie les informations suivantes :

  • Le principal qui peut exécuter des actions.

  • Les actions qui peuvent être effectuées.

  • Les ressources sur lesquelles ces actions peuvent être effectuées.

Pour plus d'informations, consultez la section Contrôle de l'accès aux services avec des VPC points de terminaison dans le guide de VPC l'utilisateur Amazon.

Exemple : politique de point de VPC terminaison pour les actions d'Incident Manager

Voici un exemple de politique de point de terminaison pour Incident Manager. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux actions répertoriées du gestionnaire d'incidents à tous les principaux sur toutes les ressources.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }