AWS Certificate Manager 使用界面端點存取 (AWS PrivateLink) - AWS Certificate Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Certificate Manager 使用界面端點存取 (AWS PrivateLink)

您可以使用 在 VPC 與 之間 AWS PrivateLink 建立私有連線 AWS Certificate Manager。您可以像在 VPC 中一樣存取 ACM,無需使用網際網路閘道、NAT 裝置、VPN 連接或 AWS Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址即可存取 ACM。

您可以建立由 AWS PrivateLink提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可做為目的地為 ACM 之流量的進入點。

如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的AWS 服務 透過 存取 AWS PrivateLink

ACM 的考量事項

在您設定 ACM 的介面端點之前,請檢閱《 AWS PrivateLink 指南》中的考量事項

以下是搭配使用 AWS PrivateLink 與 ACM 時的考量事項。

  • ACM 支援透過介面端點呼叫其所有 API 動作。

  • 從 ACM 請求的公有憑證是從 Amazon Trust Services 取得和發行。ACM 和 Amazon Trust Services 之間的通訊會透過公有網際網路進行,以便 ACM 接收這些憑證。

建立 ACM 的介面端點

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 建立 ACM 的介面端點AWS CLI。如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的建立介面端點和《》中的AWS Certificate Manager 端點和配額AWS 一般參考

使用下列服務名稱建立 ACM 的介面端點:

com.amazonaws.region.acm

如果您為介面端點啟用私有 DNS,您可以使用其預設的區域 DNS 名稱向 ACM 提出 API 請求。例如 acm.us-east-1.amazonaws.com

為您的介面端點建立端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點政策允許透過介面端點完整存取 ACM。若要控制允許從您的 VPC 存取 ACM,請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊:

  • 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱「AWS PrivateLink 指南」中的使用端點政策控制對服務的存取

範例:ACM 動作的 VPC 端點政策

以下是自訂端點政策的範例。當您將此政策連接到介面端點時,它會授予所有資源上所有主體所列出的 ACM 動作的存取權。

JSON
{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "acm:ListCertificates", "acm:DescribeCertificate", ], "Resource":"*" } ] }