Mit Netzwerk-ACL einschränken - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Mit Netzwerk-ACL einschränken

Eine Network Access Control List (NACL) ist eine optionale Sicherheitsebene für Ihre VPC, die als Firewall zur Steuerung des Datenverkehrs in und aus einem oder mehreren Subnetzen fungiert. Sie können ein Netzwerk ACLs mit Regeln einrichten, die Ihren Sicherheitsgruppen ähneln, um Ihrer VPC eine zusätzliche Sicherheitsebene hinzuzufügen. Weitere Informationen zu den Unterschieden zwischen Sicherheitsgruppen und Netzwerk ACLs finden Sie unter Vergleich von Sicherheitsgruppen und Netzwerk ACLs.

Damit AMS die Infrastruktur effektiv verwalten und überwachen kann, NACLs ist die Verwendung von in AMS Managed Multi-Account Landing Zone jedoch auf folgenden Bereich beschränkt:

  • NACLs werden in den Kernkonten für die Landing Zone mit mehreren Konten nicht unterstützt, d. h. Verwaltungskonto, Networking, Shared-Services, Protokollierung und Sicherheit.

  • NACLs werden in Landing Zone-Application-Konten mit mehreren Konten unterstützt, sofern sie nur als Sperrliste verwendet werden und über die Option „Alle zulassen“ verfügen, um AMS-Überwachungs- und Verwaltungsvorgänge zu ermöglichen.

In großen Umgebungen mit mehreren Konten können Sie auch Funktionen wie zentralisierte Ausgangsfirewalls zur Steuerung des ausgehenden Datenverkehrs und/oder AWS Transit Gateway Gateway-Routingtabellen in der AMS Multi-Account Landing Zone nutzen, um den Netzwerkverkehr zwischen den einzelnen Konten zu trennen. VPCs