Trabalhando com endpoints VPC AWS Systems Manager Incident Manager e fazendo interface ()AWS PrivateLink - Incident Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Trabalhando com endpoints VPC AWS Systems Manager Incident Manager e fazendo interface ()AWS PrivateLink

Você pode estabelecer uma conexão privada entre sua VPC e criar uma AWS Systems Manager Incident Manager interface VPC endpoint. Os endpoints de interface são desenvolvidos pelo AWS PrivateLink. Com AWS PrivateLink, você pode acessar de forma privada as operações da API do Incident Manager sem um gateway de internet, dispositivo NAT, conexão VPN ou AWS Direct Connect conexão. As instâncias na VPC não precisam de endereços IP públicos para a comunicação com as operações de API do Incident Manager. O tráfego entre sua VPC e o Incident Manager permanece na rede da Amazon.

Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes.

Para obter mais informações, consulte Interface VPC endpoints (AWS PrivateLink) no Guia do usuário da Amazon VPC.

Considerações sobre os endpoints da VPC do Incident Manager

Antes de configurar um endpoint da VPC de interface para o Incident Manager, certifique-se de revisar as propriedades e limitações do endpoint de interface e cotas do AWS PrivateLink no Guia do usuário da Amazon VPC.

O Incident Manager é compatível com chamadas para todas as ações de API da sua VPC. Para usar todo o Incident Manager, você deve criar dois endpoints da VPC: um para ssm-incidents e outro para ssm-contacts.

Criação de um endpoint da VPC de interface para o Incident Manager

É possível criar um endpoint da VPC para o serviço do Incident Manager usando o console do Amazon VPC ou a AWS Command Line Interface (AWS CLI). Para mais informações, consulte Criar um endpoint de interface no Guia do usuário da Amazon VPC.

Crie um endpoint da VPC para o Incident Manager usando os seguintes nomes de serviço:

  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API para o Incident Manager usando seu nome DNS padrão para a região. Por exemplo, você pode usar os nomes ssm-incidents.us-east-1.amazonaws.com ou ssm-contacts.us-east-1.amazonaws.com.

Para mais informações, consulte Acessar um serviço por um endpoint de interface no Guia do usuário da Amazon VPC.

Criar uma política de endpoint da VPC do Incident Manager

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao Incident Manager. Essa política especifica as seguintes informações:

  • A entidade principal que pode executar ações.

  • As ações que podem ser executadas.

  • Os atributos no quais as ações podem ser executadas.

Para obter mais informações, consulte Controlar o acesso a serviços com endpoints da VPC no Guia do usuário da Amazon VPC.

Exemplo: política de endpoints da VPC para ações do Incident Manager

Veja a seguir um exemplo de uma política de endpoint para o Incident Manager. Quando anexada a um endpoint, essa política concede acesso às ações listadas no Incident Manager para todas as entidades principais em todos os atributos.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }