AWS PrivateLink - AWS Backup

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS PrivateLink

AWS PrivateLink 允许您通过创建接口 VPC 终端节点在您的虚拟私有云(“VPC”)和 AWS Backup 终端节点之间建立私有连接。接口终端节点由一项技术提供支持 AWS PrivateLink,通过限制您的 VPC 和 Amazon 网络之间的所有网络流量,使您 AWS Backup 能够私下访问 AWS Backup API。

AWS PrivateLink 使您无需互联网网关、NAT 设备、VPN 连接或 AWS Direct Connect 连接即可私密访问 AWS Backup 操作。您的 VPC 中的实例不需要公有 IP 地址即可与 AWS Backup API 终端节点通信。您的实例也不需要公有 IP 地址即可使用任何可用的 AWS Backup API 和 Backup 网关 API 操作。您的 VPC 和 VPC 之间的流量 AWS Backup 不会离开亚马逊网络。

有关 VPC 端点的更多信息,请参阅《Amazon VPC 用户指南》中的接口 VPC 端点 (AWS PrivateLink)

Amazon VPC 端点注意事项

在为 AWS Backup 终端节点设置接口 VPC 终端节点之前,请查看 Amazon VPC 用户指南中的接口终端节点属性和限制

与管理 Amazon Backup 资源相关的所有 AWS Backup 操作均可在您的 VPC 中使用 AWS PrivateLink。

Backup 端点支持 VPC 端点策略。默认情况下,允许通过端点对 Backup 操作进行完全访问。有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 端点控制对服务的访问

创建 AWS Backup VPC 终端节点

您可以使用亚马逊 VPC 控制台或 AWS Command Line Interface (AWS CLI) 创建 VPC 终端节点。 AWS Backup 有关更多信息,请参阅 Amazon VPC 用户指南中的创建接口端点

AWS Backup 使用服务名称创建 VPC 终端节点com.amazonaws.region.backup

在中国(北京)区域和中国(宁夏)区域,服务名称应为 cn.com.amazonaws.region.backup

对于 Backup Gateway 端点,请使用 com.amazonaws.region.backup-gateway

为 Backup Gateway 创建 VPC 端点时,必须允许在安全组中使用以下 TCP 端口:

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

协议 端口 方向 来源 目标位置 使用量

TCP

443(HTTPS)

出站

Backup Gateway

AWS

用于从 Backup Gateway 到 AWS 服务端点的通信

使用 VPC 端点

例如,如果您为终端节点启用私有 DNS,则可以使用该 AWS 区域 AWS Backup 的默认 DNS 名称向 VPC 终端节点发出 API 请求backup.us-east-1.amazonaws.com

但是,对于中国(北京)区域和中国(宁夏)区域 AWS 区域,应分别使用backup.cn-north-1.amazonaws.com.cnbackup.cn-northwest-1.amazonaws.com.cn向 VPC 终端节点发出 API 请求。

有关更多信息,请参阅《Amazon VPC 用户指南》中的通过接口端点访问服务

创建 VPC 端点策略

您可以为 VPC 端点附加端点策略,以控制对 Amazon Backup API 的访问。该策略指定:

  • 可执行操作的主体。

  • 可执行的操作。

  • 可对其执行操作的资源。

重要

将非默认策略应用于的接口 VPC 终端节点时 AWS Backup,某些失败的 API 请求(例如失败的请求)可能不会记录到 AWS CloudTrail 或 Amazon CloudWatch。RequestLimitExceeded

有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 端点控制对服务的访问权限

示例:用于 AWS Backup 操作的 VPC 终端节点策略

以下是的终端节点策略示例 AWS Backup。当连接到终端节点时,此策略授予对所有资源上所有原则列出的 AWS Backup 操作的访问权限。

{ "Statement":[ { "Action":"backup:*", "Effect":"Allow", "Principal":"*", "Resource":"*" } ] }

示例:拒绝来自指定 AWS 账户的所有访问的 VPC 端点策略

以下 VPC 终端节点策略拒绝 AWS 账户使用该终端节点访问123456789012所有资源。此策略允许来自其他账户的所有操作。

{ "Id":"Policy1645236617225", "Version":"2012-10-17", "Statement":[ { "Sid":"Stmt1645236612384", "Action":"backup:*", "Effect":"Deny", "Resource":"*", "Principal":{ "AWS":[ "123456789012" ] } } ] }

有关可用 API 响应的更多详细信息,请参阅 API 指南

AWS Backup 目前可用性支持以下 AWS 区域的 VPC 终端节点:

  • 美国东部(俄亥俄州)区域

  • 美国东部(弗吉尼亚州北部)区域

  • 美国西部(俄勒冈州)区域

  • 美国西部(北加利福尼亚)区域

  • 非洲(开普敦)区域

  • 亚太地区(香港)区域

  • 亚太地区(孟买)区域

  • 亚太地区(大阪)区域

  • 亚太地区(首尔)区域

  • 亚太地区(新加坡)区域

  • 亚太地区(悉尼)区域

  • Asia Pacific(Tokyo)Region

  • 加拿大(中部)区域

  • 欧洲地区(法兰克福)区域

  • 欧洲地区(爱尔兰)区域

  • 欧洲地区(伦敦)区域

  • 欧洲(巴黎)区域

  • 欧洲地区(斯德哥尔摩)区域

  • 欧洲地区(米兰)

  • 中东(巴林)区域

  • 南美洲(圣保罗)区域

  • 亚太地区(雅加达)区域

  • 亚太地区(大阪)区域

  • 中国(北京)区域

  • 中国(宁夏)区域

  • AWS GovCloud (美国东部)

  • AWS GovCloud (美国西部)

注意

AWS Backup for VMware 不适用于中国区域(中国(北京)区域和中国(宁夏)区域)或亚太地区(雅加达)区域。