Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Akses AWS Certificate Manager menggunakan endpoint antarmuka ()AWS PrivateLink
Anda dapat menggunakan AWS PrivateLink untuk membuat koneksi pribadi antara VPC Anda dan. AWS Certificate Manager Anda dapat mengakses ACM seolah-olah berada di VPC Anda, tanpa menggunakan gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk mengakses ACM.
Anda membuat koneksi pribadi ini dengan membuat titik akhir antarmuka, yang didukung oleh AWS PrivateLink. Kami membuat antarmuka jaringan endpoint di setiap subnet yang Anda aktifkan untuk titik akhir antarmuka. Ini adalah antarmuka jaringan yang dikelola pemohon yang berfungsi sebagai titik masuk untuk lalu lintas yang ditujukan untuk ACM.
Untuk informasi selengkapnya, lihat Akses Layanan AWS melalui AWS PrivateLink di AWS PrivateLink Panduan.
Pertimbangan untuk ACM
Sebelum Anda menyiapkan titik akhir antarmuka untuk ACM, tinjau Pertimbangan dalam Panduan.AWS PrivateLink
Berikut ini adalah pertimbangan saat menggunakan AWS PrivateLink dengan ACM.
-
ACM mendukung panggilan ke semua tindakan API-nya melalui titik akhir antarmuka.
-
Sertifikat publik yang diminta dari ACM diperoleh dan dikeluarkan dari Amazon Trust Services
. Komunikasi antara ACM dan Amazon Trust Services berlangsung melalui internet publik agar ACM menerima sertifikat ini.
Buat titik akhir antarmuka untuk ACM
Anda dapat membuat titik akhir antarmuka untuk ACM menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLink Panduan dan AWS Certificate Manager titik akhir dan kuota di. Referensi Umum AWS
Buat endpoint antarmuka untuk ACM menggunakan nama layanan berikut:
com.amazonaws.
region
.acm
Jika Anda mengaktifkan DNS pribadi untuk titik akhir antarmuka, Anda dapat membuat permintaan API ke ACM menggunakan nama DNS Regional default. Misalnya, acm.us-east-1.amazonaws.com
.
Buat kebijakan titik akhir untuk titik akhir antarmuka Anda
Kebijakan endpoint adalah sumber daya IAM yang dapat Anda lampirkan ke titik akhir antarmuka. Kebijakan endpoint default memungkinkan akses penuh ke ACM melalui titik akhir antarmuka. Untuk mengontrol akses yang diizinkan ke ACM dari VPC Anda, lampirkan kebijakan titik akhir kustom ke titik akhir antarmuka.
kebijakan titik akhir mencantumkan informasi berikut:
-
Prinsipal yang dapat melakukan tindakan (Akun AWS, pengguna IAM, dan peran IAM).
-
Tindakan yang dapat dilakukan.
-
Sumber daya untuk melakukan tindakan.
Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan menggunakan kebijakan titik akhir di Panduan AWS PrivateLink .
Contoh: Kebijakan titik akhir VPC untuk tindakan ACM
Berikut ini adalah contoh kebijakan endpoint kustom. Saat Anda melampirkan kebijakan ini ke titik akhir antarmuka Anda, kebijakan ini akan memberikan akses ke tindakan ACM yang terdaftar untuk semua prinsipal di semua sumber daya.