Creazione di VPC endpoint Amazon per Step Functions - AWS Step Functions

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di VPC endpoint Amazon per Step Functions

Se utilizzi Amazon Virtual Private Cloud (AmazonVPC) per ospitare AWS le tue risorse, puoi stabilire una connessione tra Amazon VPC e i AWS Step Functions flussi di lavoro. Puoi utilizzare questa connessione con i flussi di lavoro di Step Functions senza dover accedere alla rete Internet pubblica. Gli VPC endpoint Amazon sono supportati dai flussi di lavoro Standard, dai flussi di lavoro Express e dai flussi di lavoro Synchronous Express.

Amazon VPC ti consente di avviare AWS risorse in una rete virtuale personalizzata. Puoi usare VPC a per controllare le impostazioni di rete, come l'intervallo di indirizzi IP, le sottoreti, le tabelle di routing e i gateway di rete. Per ulteriori informazioniVPCs, consulta la Amazon VPC User Guide.

Per connettere Amazon VPC a Step Functions, devi prima definire un VPCendpoint di interfaccia, che ti permetta di connetterti VPC ad altri AWS servizi. L'endpoint fornisce una connettività affidabile e scalabile, senza richiedere un gateway Internet, un'istanza di traduzione degli indirizzi di rete (NAT) o una connessione. VPN Per ulteriori informazioni, consulta Interface VPC Endpoints (AWS PrivateLink) nella Amazon VPC User Guide.

Creazione dell'endpoint

Puoi creare un AWS Step Functions endpoint VPC usando il AWS Management Console, the AWS Command Line Interface (AWS CLI), an, the AWS SDK AWS Step Functions API, or. AWS CloudFormation

Per informazioni sulla creazione e configurazione di un endpoint utilizzando la VPC console Amazon o la AWS CLI, consulta Creating an Interface Endpoint nella Amazon VPC User Guide.

Nota

Quando crei un endpoint, specifica Step Functions come servizio a cui desideri VPC connetterti. Nella VPC console Amazon, i nomi dei servizi variano in base alla AWS regione. Ad esempio, se scegli US East (Virginia settentrionale), il nome del servizio per Standard Workflows ed Express Workflows è com.amazonaws.us-east-1.states e il nome di servizio per Synchronous Express Workflows è com.amazonaws.us-east-1.sync-states.

Nota

È VPC possibile utilizzare DNS Endpoints senza sovrascrivere l'endpoint tramite Private. SDK Tuttavia, se desideri sovrascrivere l'endpoint nei flussi di lavoro SDK for Synchronous Express, devi impostare la configurazione su. DisableHostPrefixInjection true Esempio (Java V2): SDK

SfnClient.builder() .endpointOverride(URI.create("https://vpce-{vpceId}.sync-states.us-east-1.vpce.amazonaws.com")) .overrideConfiguration(ClientOverrideConfiguration.builder() .advancedOptions(ImmutableMap.of(SdkAdvancedClientOption.DISABLE_HOST_PREFIX_INJECTION, true)) .build()) .build();

Per informazioni sulla creazione e configurazione di un endpoint utilizzando AWS CloudFormation, consultate la VPCEndpoint risorsa AWS:::EC2: nella Guida per l'AWS CloudFormation utente.

Politiche di Amazon VPC Endpoint

Per controllare l'accesso alla connettività a Step Functions, puoi allegare una AWS Identity and Access Management (IAM) endpoint policy durante la creazione di un VPC endpoint Amazon. Puoi creare IAM regole complesse allegando più policy sugli endpoint. Per ulteriori informazioni, consultare:

Policy degli endpoint di Amazon Virtual Private Cloud per Step Functions

Puoi creare una policy Amazon VPC Endpoint per Step Functions in cui specifichi quanto segue:

  • Il principale che può eseguire azioni.

  • Le azioni che possono essere eseguite.

  • Le risorse in cui è possibile eseguire le operazioni.

L'esempio seguente mostra una policy degli VPC endpoint di Amazon che consente a un utente di creare macchine a stati e nega a tutti gli altri utenti l'autorizzazione a eliminare le macchine a stati. La policy di esempio concede inoltre l'autorizzazione di esecuzione a tutti gli utenti .

{ "Version": "2012-10-17", "Statement": [ { "Action": "*Execution", "Resource": "*", "Effect": "Allow", "Principal": "*" }, { "Action": "states:CreateStateMachine", "Resource": "*", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:user/MyUser" } }, { "Action": "states:DeleteStateMachine", "Resource": "*", "Effect": "Deny", "Principal": "*" } ] }

Per ulteriori informazioni sulla creazione delle policy di endpoint, consulta: