Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwaltung des Ausgangsverkehrs mit AMS
Standardmäßig hat die Route mit einem Ziel-CIDR von 0.0.0.0/0 für private AMS-Subnetze und Subnetze für Kundenanwendungen ein NAT-Gateway (Network Address Translation) als Ziel. AMS-Dienste TrendMicro und Patching sind Komponenten, die ausgehenden Zugriff auf das Internet haben müssen, damit AMS seinen Dienst bereitstellen kann und Betriebssysteme Updates abrufen können. TrendMicro
AMS unterstützt die Umleitung des ausgehenden Datenverkehrs über ein vom Kunden verwaltetes Ausgangsgerät in das Internet, sofern:
Es fungiert als impliziter (z. B. transparenter) Proxy.
and
Es ermöglicht AMS-HTTP- und HTTPS-Abhängigkeiten (in diesem Abschnitt aufgeführt), um das kontinuierliche Patchen und die Wartung der von AMS verwalteten Infrastruktur zu ermöglichen.
Einige Beispiele sind:
Das Transit Gateway (TGW) hat eine Standardroute, die über die AWS Direct Connect Connect-Verbindung im Multi-Account Landing Zone Networking-Konto auf die vom Kunden verwaltete, lokale Firewall verweist.
Der TGW hat eine Standardroute, die auf einen AWS-Endpunkt in der ausgehenden Multi-Account-Landingzone-VPC verweist, der AWS nutzt PrivateLink, und auf einen vom Kunden verwalteten Proxy in einem anderen AWS-Konto verweist.
Der TGW hat eine Standardroute, die auf eine vom Kunden verwaltete Firewall in einem anderen AWS-Konto verweist, mit einer site-to-site VPN-Verbindung als Anhang zur Multi-Account-Landing Zone TGW.
AMS hat die entsprechenden HTTP- und HTTPS-Abhängigkeiten von AMS identifiziert und entwickelt und verfeinert diese Abhängigkeiten kontinuierlich. Weitere Informationen finden Sie unter egressMgmt.zip. Zusammen mit der JSON-Datei enthält die ZIP-Datei eine README-Datei.
Anmerkung
Diese Informationen sind nicht vollständig — einige erforderliche externe Websites sind hier nicht aufgeführt.
Verwenden Sie diese Liste nicht im Rahmen einer Ablehnungsliste oder einer Blockierungsstrategie.
Diese Liste dient als Ausgangspunkt für einen Regelsatz zur Filterung ausgehender Zugriffe, wobei davon ausgegangen wird, dass mithilfe von Berichtstools genau ermittelt werden kann, wo der tatsächliche Datenverkehr von der Liste abweicht.
Wenn Sie Informationen zur Filterung des ausgehenden Datenverkehrs benötigen, senden Sie eine E-Mail an Ihren CSDM: ams-csdm@amazon.com.