Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Endpoint VPC e configurazione DNS richiesti
AWS Management Console Private Access richiede i seguenti due endpoint VPC per regione. Sostituire regione
con le informazioni relative alla propria regione.
-
com.amazonaws.
region .console
per AWS Management Console -
com.amazonaws.
region .signin
per Accedi ad AWS
Nota
Effettua sempre il provisioning dell'infrastruttura e della connettività di rete nella regione Stati Uniti orientali (Virginia settentrionale) (us-east-1), indipendentemente dalle altre regioni utilizzate con la AWS Management Console. Puoi utilizzare AWS Transit Gateway per configurare la connettività tra Stati Uniti orientali (Virginia settentrionale) e qualsiasi altra regione. Per ulteriori informazioni sull'utilizzo di VPC Transit Gateway, consulta Nozioni di base sui gateway di transito nella Guida per il gateway di transito di Amazon VPC. Puoi anche usare il peering di Amazon VPC. Per ulteriori informazioni, consulta Che cos'è il peering di VPC? nella Guida al peering di Amazon VPC. Per confrontare queste opzioni, consulta Opzioni di connettività da Amazon VPC ad Amazon VPC nel white paper Opzioni di connettività di Amazon Virtual Private Cloud.
DNSconfigurazione per e AWS Management ConsoleAccedi ad AWS
Per instradare il traffico di rete verso i rispettivi endpoint VPC, configurare i record DNS nella rete da cui gli utenti accederanno alla AWS Management Console. Questi record DNS indirizzeranno il traffico dei browser degli utenti verso gli endpoint VPC creati.
Puoi creare una singola zona ospitata. Tuttavia, gli endpoint come health.aws.amazon.com
e docs.aws.amazon.com
non saranno accessibili perché non hanno endpoint VPC. Dovrai instradare questi domini verso la rete Internet pubblica. Ti consigliamo di creare due zone ospitate private per regione, una per signin.aws.amazon.com
e una per console.aws.amazon.com
con i seguenti record CNAME:
-
Record CNAME regionali (in tutte le regioni)
-
region
.signin.aws.amazon.com che punta all'endpoint VPC nella zona di accesso Accedi ad AWS DNS -
region
.console.aws.amazon.com che punta all'endpoint VPC nella zona console AWS Management Console DNS -
Record CNAME senza regioni solo per la Regione Stati Uniti orientali (Virginia settentrionale). Configura sempre la regione Stati Uniti orientali (Virginia settentrionale).
-
signin.aws.amazon.com che punta all'endpoint Accedi ad AWS VPC negli Stati Uniti orientali (Virginia settentrionale) (us-east-1)
-
console.aws.amazon.com che punta all'endpoint AWS Management Console VPC negli Stati Uniti orientali (Virginia settentrionale) (us-east-1)
-
Per istruzioni sulla creazione di un record CNAME, consulta Working with records (Utilizzo dei record nella Guida per gli sviluppatori di Amazon Route 53.
Alcune AWS console, tra cui Amazon S3, utilizzano modelli diversi per DNS i loro nomi. Di seguito sono riportati due esempi:
-
support.console.aws.amazon.com
-
s3.console.aws.amazon.com
Per poter indirizzare questo traffico verso il tuo endpoint AWS Management Console VPC, devi aggiungere quei nomi singolarmente. Per un'esperienza completamente privata, ti consigliamo di configurare il routing per tutti gli endpoint. Tuttavia, questo non è necessario per utilizzare AWS Management Console Private Access.
I seguenti json
file contengono l'elenco completo dei dispositivi e Servizio AWS degli endpoint della console da configurare per regione. Usare il campo PrivateIpv4DnsNames
sotto l'endpoint com.amazonaws.
per i nomi DNS.region
.console
-
https://configuration.private-access.console.amazonaws.com/us-east-1.config.json
-
https://configuration.private-access.console.amazonaws.com/us-east-2.config.json
-
https://configuration.private-access.console.amazonaws.com/us-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ca-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/il-central-1.config.json
Nota
Questo elenco viene aggiornato ogni mese man mano che aggiungiamo ulteriori endpoint all'ambito di Accesso privato alla AWS Management Console . Per mantenere aggiornate le zone ospitate private, estrarre periodicamente l'elenco di file precedente.
Se si utilizza Route 53 per configurare il proprio DNS, andare a https://console.aws.amazon.com/route53/v2/hostedzones# per verificare la configurazione DNS. Per ogni zona ospitata privata in Route 53, verificare che siano presenti i seguenti set di record.
-
console.aws.amazon.com
-
signin.aws.amazon.com
-
regione .console.aws.amazon.com
-
regione .signin.aws.amazon.com
-
support.console.aws.amazon.com
-
global.console.aws.amazon.com
-
Record aggiuntivi presenti nei file JSON elencati in precedenza
Endpoint VPC e DNS configurazione per i servizi AWS
Le AWS Management Console chiamate vengono effettuate Servizi AWS tramite una combinazione di richieste dirette del browser e richieste inviate tramite proxy dai server Web. Per indirizzare questo traffico verso il tuo endpoint AWS Management Console VPC, devi aggiungere l'endpoint VPC e configurarlo per ogni servizio dipendente. DNS AWS
I seguenti json file elencano i file AWS PrivateLink Servizi AWS supportati disponibili per l'uso. Se un servizio non si integra con AWS PrivateLink, non è incluso in questi file.
-
https://configuration.private-access.console.amazonaws.com/us-east-1.config.json
-
https://configuration.private-access.console.amazonaws.com/us-east-2.config.json
-
https://configuration.private-access.console.amazonaws.com/us-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-northeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-southeast-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-1.config.json
-
https://configuration.private-access.console.amazonaws.com/ap-south-2.config.json
-
https://configuration.private-access.console.amazonaws.com/ca-central-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-1.config.json
-
https://configuration.private-access.console.amazonaws.com/eu-west-2.config.json
-
https://configuration.private-access.console.amazonaws.com/il-central-1.config.json
Utilizzare il campo ServiceName
per l'endpoint VPC del servizio corrispondente da aggiungere al proprio VPC.
Nota
Aggiorniamo questo elenco ogni mese man mano che aggiungiamo il supporto per AWS Management Console Private Access a più console di servizio. Per rimanere aggiornati, estrarre periodicamente l'elenco precedente di file e aggiornare gli endpoint VPC.