As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesso AWS Backup usando um VPC endpoint de interface ()AWS PrivateLink
Você pode estabelecer uma conexão privada entre sua nuvem privada virtual (VPC) e AWS Backup criar um VPC endpoint de interface. Os endpoints de interface são alimentados por AWS PrivateLink, uma tecnologia que permite acessar o AWS Backup API sem usar um gateway de internet, NAT dispositivo, VPN conexão ou AWS Direct Connect conexão. As suas instâncias VPC não precisam de endereços IP públicos para se comunicar com os AWS Backup API endpoints. Suas instâncias também não precisam de endereços IP públicos para usar nenhuma das API operações disponíveis AWS Backup API e do gateway de Backup.
Para obter mais informações, consulte Acesso Serviços da AWS por meio AWS PrivateLink do AWS PrivateLink Guia.
Considerações sobre endpoints da Amazon VPC
Todas as AWS Backup operações relevantes para gerenciar seus recursos estão disponíveis a partir do seu VPC uso AWS PrivateLink.
VPCpolíticas de endpoint são suportadas para endpoints de Backup. Por padrão, o acesso total às operações do Backup é permitido por meio do endpoint. Como alternativa, você pode associar um grupo de segurança às interfaces de rede do endpoint para controlar o tráfego a AWS Backup por meio do endpoint da interface.
Criação de um AWS Backup VPC endpoint
Você pode criar um VPC endpoint para AWS Backup usar o VPC console da Amazon ou o AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário do AWS PrivateLink .
Crie um VPC endpoint para AWS Backup usar o nome com.amazonaws.
do serviço.region
.backup
Nas regiões China (Pequim) e China (Ningxia), o nome do serviço deve ser cn.com.amazonaws.
.region
.backup
Para endpoints do gateway de backup, use com.amazonaws.
.region
.backup-gateway
As seguintes TCP portas devem ser permitidas no grupo de segurança ao criar um VPC endpoint para o Gateway de backup:
-
TCP443
-
TCP1026
-
TCP1027
-
TCP1028
-
TCP1031
-
TCP2222
Protocolo | Port (Porta) | Direction | Origem | Destination (Destino) | Uso |
---|---|---|---|---|---|
TCP |
43 () HTTPS |
Saída |
Gateway de backup |
AWS |
Para comunicação do Backup Gateway com o ponto final do AWS serviço |
Usando um VPC endpoint
Se você habilitar privado DNS para o endpoint, poderá fazer API solicitações AWS Backup com o VPC endpoint usando seu DNS nome padrão para a AWS região, por exemplo. backup.us-east-1.amazonaws.com
No entanto, para a região da China (Pequim) e a região da China (Ningxia) Regiões da AWS, as API solicitações devem ser feitas com o VPC endpoint usando backup.cn-north-1.amazonaws.com.cn
ebackup.cn-northwest-1.amazonaws.com.cn
, respectivamente.
Criação de uma política VPC de endpoint
Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao Amazon Backup. API A política especifica:
-
O principal que pode executar ações.
-
As ações que podem ser executadas.
-
Os recursos sobre os quais as ações podem ser realizadas.
Importante
Quando uma política não padrão é aplicada a um VPC endpoint de interface para AWS Backup, certas API solicitações com falha, como aquelas que falharamRequestLimitExceeded
, podem não estar registradas na Amazon. AWS CloudTrail CloudWatch
Para obter mais informações, consulte Controlar o Acesso a Serviços Usando Políticas de Endpoint no AWS PrivateLink Guia.
Exemplo: política VPC de endpoint para AWS Backup ações
Veja a seguir um exemplo de uma política de endpoint para AWS Backup. Quando anexada a um endpoint, essa política concede acesso às AWS Backup ações listadas para todos os princípios em todos os recursos.
{ "Statement":[ { "Action":"backup:*", "Effect":"Allow", "Principal":"*", "Resource":"*" } ] }
Exemplo: política de VPC endpoint que nega todo o acesso de uma conta especificada AWS
A política de VPC endpoint a seguir nega à AWS conta 123456789012
todo o acesso aos recursos usando o endpoint. A política permite todas as ações de outras contas.
{ "Id":"Policy1645236617225", "Version":"2012-10-17", "Statement":[ { "Sid":"Stmt1645236612384", "Action":"backup:*", "Effect":"Deny", "Resource":"*", "Principal":{ "AWS":[ "123456789012" ] } } ] }
Para obter mais informações sobre API as respostas disponíveis, consulte o APIGuia.
AWS Backup Atualmente, a disponibilidade oferece suporte a VPC endpoints nas seguintes AWS regiões:
-
Região Leste dos EUA (Ohio)
-
Região Leste dos EUA (N. da Virgínia)
-
Região Oeste dos EUA (Oregon)
-
Região Oeste dos EUA (Norte da Califórnia).
-
Região África (Cidade do Cabo)
-
Região Ásia-Pacífico (Hong Kong)
-
Região Ásia-Pacífico (Mumbai)
-
Região Ásia-Pacífico (Osaka)
-
Região Ásia-Pacífico (Seul)
-
Região Ásia-Pacífico (Singapura)
-
Região Ásia-Pacífico (Sydney)
-
Região Ásia-Pacífico (Tóquio)
-
Região do Canadá (Central)
-
Região Europa (Frankfurt)
-
Região Europa (Irlanda)
-
Região Europa (Londres)
-
Região Europa (Paris)
-
Região Europa (Estocolmo)
-
Região Europa (Milão)
-
Região Oriente Médio (Bahrein)
-
Região América do Sul (São Paulo)
-
Região Ásia-Pacífico (Jacarta)
-
Região Ásia-Pacífico (Osaka)
-
Região da China (Pequim)
-
Região da China (Ningxia)
-
AWS GovCloud (Leste dos EUA)
-
AWS GovCloud (Oeste dos EUA)
nota
AWS Backup for não VMware está disponível nas regiões da China (região da China (Pequim) e região da China (Ningxia)) ou na região Ásia-Pacífico (Jacarta).