Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verhinderung der Datenexfiltration in einer privaten VPC
Um zu verhindern, dass Benutzer Daten aus sicheren S3-Buckets in ihre eigenen S3-Buckets in ihrem Konto exfiltrieren, können Sie einen VPC-Endpunkt anhängen, um Ihre private VPC zu sichern. Die folgenden Schritte zeigen, wie Sie einen VPC-Endpunkt für den S3-Dienst erstellen, der den Zugriff auf S3-Buckets in Ihrem Konto sowie auf alle zusätzlichen Konten mit kontoübergreifenden Buckets unterstützt.
-
Öffnen Sie die Amazon VPC-Konsole:
-
Melden Sie sich bei der AWS Management Console an.
-
Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/
.
-
-
Erstellen Sie einen VPC-Endpunkt für S3:
-
Wählen Sie im linken Navigationsbereich die Option Endpoints (Endpunkte) aus.
-
Klicken Sie auf Endpunkt erstellen.
-
Stellen Sie sicher, dass bei Servicekategorie die Option AWS Services ausgewählt ist.
-
Geben Sie im Feld Dienstname „S3“ ein
com.amazonaws.
(<region>
.s3
ersetzen Sie es durch Ihre AWS Region) oder suchen Sie danach.<region>
-
Wählen Sie den S3-Dienst aus der Liste aus.
-
-
Endpunkteinstellungen konfigurieren:
-
Wählen Sie für VPC die VPC aus, in der Sie den Endpunkt erstellen möchten.
-
Wählen Sie für Subnetze beide privaten Subnetze aus, die während der Bereitstellung für die VDI-Subnetze verwendet wurden.
-
Stellen Sie sicher, dass die Option „DNS-Name aktivieren“ aktiviert ist. Dadurch kann der private DNS-Hostname in die Endpunkt-Netzwerkschnittstellen aufgelöst werden.
-
-
Konfigurieren Sie die Richtlinie zur Zugriffsbeschränkung:
-
Wählen Sie unter Richtlinie die Option Benutzerdefiniert aus.
-
Geben Sie im Richtlinieneditor eine Richtlinie ein, die den Zugriff auf Ressourcen in Ihrem Konto oder einem bestimmten Konto einschränkt. Hier ist ein Beispiel für eine Richtlinie (
mybucket
ersetzen Sie sie durch Ihren S3-Bucket-Namen111122223333
und444455556666
durch das entsprechende AWS Konto IDs , auf das Sie zugreifen möchten):
-
-
Erstellen Sie den Endpunkt:
-
Überprüfen Sie die Einstellungen.
-
Wählen Sie Endpunkt erstellen aus.
-
-
Überprüfen Sie den Endpunkt:
-
Sobald der Endpunkt erstellt wurde, navigieren Sie in der VPC-Konsole zum Abschnitt Endpoints.
-
Wählen Sie den neu erstellten Endpunkt aus.
-
Stellen Sie sicher, dass der Status verfügbar ist.
-
Indem Sie diese Schritte ausführen, erstellen Sie einen VPC-Endpunkt, der S3-Zugriff ermöglicht, der auf Ressourcen innerhalb Ihres Kontos oder einer bestimmten Konto-ID beschränkt ist.