Utilizzo Strumento di gestione degli incidenti AWS Systems Manager e interfaccia degli endpoint VPC ()AWS PrivateLink - Incident Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo Strumento di gestione degli incidenti AWS Systems Manager e interfaccia degli endpoint VPC ()AWS PrivateLink

Puoi stabilire una connessione privata tra il tuo VPC e creare un Strumento di gestione degli incidenti AWS Systems Manager endpoint VPC di interfaccia. Endpoint di interfaccia con tecnologia AWS PrivateLink. Con AWS PrivateLink, puoi accedere in modo privato alle operazioni dell'API Incident Manager senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione.. AWS Direct Connect Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con le operazioni dell'API Incident Manager. Il traffico tra il tuo VPC e Incident Manager rimane all'interno della rete Amazon.

Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti.

Per ulteriori informazioni, consultare Endpoint VPC di interfaccia (AWS PrivateLink) nella Guida per l'utente di Amazon VPC.

Considerazioni sugli endpoint VPC di Incident Manager

Prima di configurare un endpoint VPC di interfaccia per Incident Manager, assicurati di esaminare le proprietà, le limitazioni e AWS PrivateLink le quote degli endpoint dell'interfaccia nella Amazon VPC User Guide.

Incident Manager supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC. Per utilizzare tutto Incident Manager, devi creare due endpoint VPC: uno per ssm-incidents e uno per. ssm-contacts

Creazione di un endpoint VPC di interfaccia per Incident Manager

Puoi creare un endpoint VPC per Incident Manager utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta Creazione di un endpoint dell'interfaccia nella Guida per l'utente di Amazon VPC.

Crea un endpoint VPC per Incident Manager utilizzando i nomi di servizio supportati per Incident Manager nel tuo. Regione AWS Gli esempi seguenti mostrano i formati degli endpoint dell'interfaccia per gli endpoint dual-stack IPv4 .

IPv4 formati degli endpoint
  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

formati a doppio stack (IPv4 e) per endpoint IPv6
  • aws.api.region.ssm-incidents

  • aws.api.region.ssm-contacts

Per gli elenchi degli endpoint supportati per tutte le regioni, consulta Endpoint e quote di AWS Systems Manager Incident Manager nella Guida di riferimento generale.AWS

Se si abilita il DNS privato per l'endpoint di interfaccia, è possibile effettuare richieste API a Incident Manager utilizzando i nomi DNS regionali predefiniti nel formato. Gli esempi seguenti mostrano il formato predefinito dei nomi DNS regionali.

  • ssm-incidents.region.amazonaws.com

  • ssm-contacts.region.amazonaws.com

Per ulteriori informazioni, consulta Accesso a un servizio tramite un endpoint dell'interfaccia in Guida per l'utente di Amazon VPC.

Creazione di una policy sugli endpoint VPC per Incident Manager

Puoi allegare una policy per gli endpoint al tuo endpoint VPC che controlla l'accesso a Incident Manager. La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le azioni che possono essere eseguite.

  • Le risorse su cui è possibile eseguire queste azioni.

Per ulteriori informazioni, consulta Controllo degli accessi ai servizi con endpoint VPC nella Guida per l'utente di Amazon VPC.

Esempio: policy degli endpoint VPC per le azioni di Incident Manager

Di seguito è riportato un esempio di policy sugli endpoint per Incident Manager. Se associata a un endpoint, questa policy consente l'accesso alle azioni elencate di Incident Manager a tutti i responsabili su tutte le risorse.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }