Utilizzo AWS CloudShell in Amazon VPC - AWS CloudShell

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo AWS CloudShell in Amazon VPC

AWS CloudShell il cloud privato virtuale (VPC) ti consente di creare un CloudShell ambiente nel tuoVPC. Per ogni VPC ambiente, è possibile assegnare una sottoreteVPC, aggiungere una sottorete e associare fino a cinque gruppi di sicurezza. AWS CloudShell eredita la configurazione di rete di VPC e consente di utilizzare AWS CloudShell in modo sicuro all'interno della stessa sottorete delle altre risorse di e di connettersi a esse. VPC

Con AmazonVPC, puoi avviare AWS risorse in una rete virtuale logicamente isolata che hai definito. Questa rete virtuale è simile a una comune rete da gestire all'interno del proprio data center, ma con i vantaggi dell'infrastruttura scalabile di AWS. Per ulteriori informazioni suVPC, consulta Amazon Virtual Private Cloud.

Vincoli operativi

AWS CloudShell VPCgli ambienti presentano i seguenti vincoli:

  • È possibile creare un massimo di due VPC ambienti per principale. IAM

  • È possibile assegnare un massimo di cinque gruppi di sicurezza per un VPC ambiente.

  • Non è possibile utilizzare le opzioni di CloudShell caricamento e download nel menu Azioni per VPC gli ambienti.

    Nota

    È possibile caricare o scaricare file da VPC ambienti che hanno accesso all'ingresso/uscita di Internet tramite altri strumenti. CLI

  • VPCgli ambienti non supportano l'archiviazione persistente. L'archiviazione è effimera. I dati e la home directory vengono eliminati al termine di una sessione di ambiente attiva.

  • L' AWS CloudShell ambiente può connettersi a Internet solo se si trova in una VPC sottorete privata.

    Nota

    Per impostazione predefinita, gli indirizzi IP pubblici non vengono assegnati agli CloudShell VPC ambienti. VPCgli ambienti creati in sottoreti pubbliche con tabelle di routing configurate per indirizzare tutto il traffico verso Internet Gateway non avranno accesso alla rete Internet pubblica, ma le sottoreti private configurate con Network Address Translation (NAT) avranno accesso alla rete Internet pubblica. VPCgli ambienti creati in tali sottoreti private avranno accesso alla rete Internet pubblica.

  • Per fornire un CloudShell ambiente gestito per il tuo account, AWS puoi fornire l'accesso di rete ai seguenti servizi per l'host di elaborazione sottostante:

    • Amazon S3

    • VPCendpoint

      • com.amazonaws.it. <region>messaggi.ssm

      • com.amazonaws. <region>.registri

      • com.amazonaws.it. <region>.kms

      • com.amazonaws.it. <region>.execute-api

      • com.amazonaws. <region>.ecs-telemetria

      • com.amazonaws. <region>.agente ecs

      • com.amazonaws. <region>.ecs

      • com.amazonaws.it. <region>.ecr.dkr

      • com.amazonaws. <region>.ecr.api

      • com.amazonaws. <region>.codecatalyst.pacchetti

      • com.amazonaws. <region>.codecatalyst.git

      • aws.api.global.codecatalyst

    Non è possibile limitare l'accesso a questi endpoint modificando la configurazione. VPC