As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesse AWS o FIS usando uma interface VPC endpoint ()AWS PrivateLink
Você pode estabelecer uma conexão privada entre sua VPC e o AWS Fault Injection Service criando uma interface VPC endpoint. Os VPC endpoints são alimentados por AWS PrivateLink
Cada endpoint de interface é representado por uma ou mais interfaces de rede elástica nas sub-redes.
Para obter mais informações, consulte Acesso Serviços da AWS por meio AWS PrivateLink do AWS PrivateLink Guia.
Considerações sobre endpoints AWS FIS VPC
Antes de configurar uma interface VPC endpoint para AWS FIS, consulte Access and using AWS service (Serviço da AWS) an interface VPC endpoint no Guia.AWS PrivateLink
AWS O FIS oferece suporte para fazer chamadas para todas as suas ações de API a partir da sua VPC.
Crie uma interface VPC endpoint para FIS AWS
Você pode criar um VPC endpoint para o serviço AWS FIS usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte Create a VPC endpoint (Criar um endpoint da VPC) no Guia do AWS PrivateLink .
Crie um VPC endpoint para AWS FIS usando o seguinte nome de serviço:. com.amazonaws.
region
.fis
Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao AWS FIS usando seu nome DNS padrão para a região, por exemplo,. fis.us-east-1.amazonaws.com
Crie uma política de VPC endpoint para FIS AWS
Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao FIS. AWS Essa política especifica as seguintes informações:
-
A entidade principal que pode realizar ações.
-
As ações que podem ser realizadas.
-
Os recursos aos quais as ações podem ser aplicadas.
Para obter mais informações, consulte Controlar o acesso aos endpoints da VPC usando políticas de endpoint no Guia AWS PrivateLink .
Exemplo: política de VPC endpoint para ações específicas do FIS AWS
A política de VPC endpoint a seguir concede acesso às ações do AWS FIS listadas em todos os recursos a todos os diretores.
{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
Exemplo: política de VPC endpoint que nega o acesso de um determinado endpoint Conta da AWS
A política de VPC endpoint a seguir nega o Conta da AWS acesso especificado a todas as ações e recursos, mas concede a todos os outros Contas da AWS acessos a todas as ações e recursos.
{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }