AWS Systems Manager Incident Manager およびインターフェイス VPC エンドポイントの操作 (AWS PrivateLink) - Incident Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Systems Manager Incident Manager およびインターフェイス VPC エンドポイントの操作 (AWS PrivateLink)

VPC と の間にプライベート接続を確立するには、インターフェイス VPC エンドポイント AWS Systems Manager Incident Manager を作成します。インターフェイスエンドポイントは を使用します AWS PrivateLinkを使用すると AWS PrivateLink、インターネットゲートウェイ、NAT デバイス、VPN 接続、または AWS Direct Connect 接続なしで Incident Manager API オペレーションにプライベートにアクセスできます。VPC 内のインスタンスは、パブリック IP アドレスがなくても Incident Manager API と通信できます。VPC と Incident Manager の間のトラフィックは、Amazon ネットワーク内にとどまります。

各インターフェースエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。

詳細については、「Amazon VPC ユーザーガイド」の「インターフェイス VPC エンドポイント (AWS PrivateLink)」を参照してください。

Incident Manager VPC エンドポイントに関する考慮事項

Incident Manager のインターフェイス VPC エンドポイントを設定する前に、「Amazon VPC ユーザーガイド」の「Interface endpoint properties and limitations」および「AWS PrivateLink のクォータ」を確認してください。

Incident Manager は、VPC からのすべての API アクションの呼び出しをサポートしています。Incident Manager のすべてを使用するには、ssm-incidents および ssm-contacts それぞれに 1 つの VPC エンドポイントを作成する必要があります。

Incident Manager 用のインターフェイス VPC エンドポイントの作成

Incident Manager 用の VPC エンドポイントは、Amazon VPC コンソールまたは AWS Command Line Interface (AWS CLI) で作成できます。詳細については、 Amazon VPC ユーザーガイド のインターフェイスエンドポイントの作成を参照してください。

で Incident Manager のサポートされているサービス名を使用して、Incident Manager の VPC エンドポイントを作成します AWS リージョン。次の例は、IPv4 エンドポイントとデュアルスタックエンドポイントのインターフェイスエンドポイント形式を示しています。

IPv4 エンドポイント形式
  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

デュアルスタック (IPv4 および IPv6) エンドポイント形式
  • aws.api.region.ssm-incidents

  • aws.api.region.ssm-contacts

すべてのリージョンでサポートされているエンドポイントのリストについては、「 AWS 全般のリファレンスガイド」のAWS Systems Manager 「Incident Manager エンドポイントとクォータ」を参照してください。

インターフェイスエンドポイントのプライベート DNS を有効にすると、 形式のデフォルトのリージョン DNS 名を使用して Incident Manager に API リクエストを行うことができます。次の例は、デフォルトのリージョン DNS 名形式を示しています。

  • ssm-incidents.region.amazonaws.com

  • ssm-contacts.region.amazonaws.com

詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントを介したサービスへのアクセス」を参照してください。

Incident Manager 用の VPC エンドポイントの作成

Incident Manager へのアクセスをコントロールする VPC エンドポイントには、エンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。

  • アクションを実行できるプリンシパル。

  • 実行可能なアクション。

  • これらのアクションを実行できるリソース。

詳細については、「Amazon VPC ユーザーガイド」の「VPC エンドポイントによるサービスのアクセスコントロール」を参照してください。

例: Incident Manager アクション用の VPC エンドポイントポリシー

以下は、Incident Manager 用のエンドポイントポリシーの例です。このポリシーは、エンドポイントにアタッチされると、すべてのリソースのすべてのプリンシパルに対して、リストされている Incident Manager アクションへのアクセスを許可します。

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }