Trabalhando com endpoints VPC AWS Systems Manager Incident Manager e fazendo interface ()AWS PrivateLink - Incident Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Trabalhando com endpoints VPC AWS Systems Manager Incident Manager e fazendo interface ()AWS PrivateLink

Você pode estabelecer uma conexão privada entre sua VPC e criar uma AWS Systems Manager Incident Manager interface VPC endpoint. Os endpoints de interface são desenvolvidos pelo AWS PrivateLink. Com AWS PrivateLink, você pode acessar de forma privada as operações da API do Incident Manager sem um gateway de internet, dispositivo NAT, conexão VPN ou AWS Direct Connect conexão. As instâncias na VPC não precisam de endereços IP públicos para a comunicação com as operações de API do Incident Manager. O tráfego entre sua VPC e o Incident Manager permanece na rede da Amazon.

Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes.

Para obter mais informações, consulte Endpoints da VPC da interface (AWS PrivateLink) no Manual do Usuário do Amazon VPC.

Considerações sobre os endpoints da VPC do Incident Manager

Antes de configurar um endpoint da VPC de interface para o Incident Manager, certifique-se de revisar as propriedades e limitações do endpoint de interface e cotas do AWS PrivateLink no Guia do usuário da Amazon VPC.

O Incident Manager é compatível com chamadas para todas as ações de API da sua VPC. Para usar todo o Incident Manager, você deve criar dois endpoints da VPC: um para ssm-incidents e outro para ssm-contacts.

Criação de um endpoint da VPC de interface para o Incident Manager

É possível criar um endpoint da VPC para o serviço do Incident Manager usando o console do Amazon VPC ou a AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário da Amazon VPC.

Crie um VPC endpoint para o Incident Manager usando nomes de serviços compatíveis com o Incident Manager em seu. Região da AWS Os exemplos a seguir mostram os formatos de endpoint de interface IPv4 e endpoints de pilha dupla.

IPv4 formatos de endpoint
  • com.amazonaws.region.ssm-incidents

  • com.amazonaws.region.ssm-contacts

Formatos de endpoint de pilha dupla (IPv4 e IPv6)
  • aws.api.region.ssm-incidents

  • aws.api.region.ssm-contacts

Para obter listas de endpoints compatíveis para todas as regiões, consulte os endpoints e cotas do AWS Systems Manager Incident Manager no Guia de referência AWS geral.

Se você habilitar o DNS privado para o endpoint da interface, poderá fazer solicitações de API ao Incident Manager usando seus nomes DNS regionais padrão no formato. Os exemplos a seguir mostram o formato padrão de nomes DNS regionais.

  • ssm-incidents.region.amazonaws.com

  • ssm-contacts.region.amazonaws.com

Para mais informações, consulte Acessar um serviço por um endpoint de interface no Guia do usuário da Amazon VPC.

Criar uma política de endpoint da VPC do Incident Manager

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao Incident Manager. Essa política especifica as seguintes informações:

  • A entidade principal que pode realizar ações.

  • As ações que podem ser realizadas.

  • Os atributos no quais as ações podem ser executadas.

Para obter mais informações, consulte Controlar o acesso a serviços com endpoints da VPC no Guia do usuário da Amazon VPC.

Exemplo: política de endpoints da VPC para ações do Incident Manager

Veja a seguir um exemplo de uma política de endpoint para o Incident Manager. Quando anexada a um endpoint, essa política concede acesso às ações listadas no Incident Manager para todas as entidades principais em todos os atributos.

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "ssm-contacts:ListContacts", "ssm-incidents:ListResponsePlans", "ssm-incidents:StartIncident" ], "Resource":"*" } ] }