Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Greifen Sie mit Amazon Verified Permissions zu AWS PrivateLink
Sie können AWS PrivateLink damit eine private Verbindung zwischen Ihrer VPC und Amazon Verified Permissions herstellen. Sie können auf verifizierte Berechtigungen zugreifen, als ob sie sich in Ihrer VPC befinden würden, ohne ein Internet-Gateway, ein NAT-Gerät, eine VPN-Verbindung oder AWS Direct Connect eine Verbindung verwenden zu müssen. Instances in Ihrer VPC benötigen keine öffentlichen IP-Adressen, um auf verifizierte Berechtigungen zuzugreifen.
Sie stellen diese private Verbindung her, indem Sie einen Schnittstellen-Endpunkt erstellen, der von AWS PrivateLink unterstützt wird. Wir erstellen eine Endpunkt-Netzwerkschnittstelle in jedem Subnetz, das Sie für den Schnittstellen-Endpunkt aktivieren. Dabei handelt es sich um vom Antragsteller verwaltete Netzwerkschnittstellen, die als Einstiegspunkt für Datenverkehr dienen, der für verifizierte Berechtigungen bestimmt ist.
Weitere Informationen finden Sie unter Zugriff auf AWS-Services über AWS PrivateLink im AWS PrivateLink -Leitfaden.
Überlegungen zu verifizierten Berechtigungen
Bevor Sie einen Schnittstellenendpunkt für verifizierte Berechtigungen einrichten, lesen Sie die Überlegungen im AWS PrivateLink Handbuch.
Verified Permissions unterstützt Aufrufe aller API-Aktionen über den Schnittstellenendpunkt.
VPC-Endpunktrichtlinien werden für verifizierte Berechtigungen nicht unterstützt. Standardmäßig ist der vollständige Zugriff auf verifizierte Berechtigungen über den Schnittstellenendpunkt zulässig. Alternativ können Sie den Netzwerkschnittstellen des Endpunkts eine Sicherheitsgruppe zuordnen, um den Datenverkehr zu verifizierten Berechtigungen über den Schnittstellenendpunkt zu kontrollieren.
Erstellen Sie einen Schnittstellenendpunkt für verifizierte Berechtigungen
Sie können einen Schnittstellenendpunkt für Verified Permissions entweder mit der Amazon VPC-Konsole oder mit AWS Command Line Interface (AWS CLI) erstellen. Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts im AWS PrivateLink -Leitfaden.
Erstellen Sie einen Schnittstellenendpunkt für Verified Permissions mit dem folgenden Servicenamen:
com.amazonaws.
region
.verifiedpermissions
Wenn Sie privates DNS für den Schnittstellenendpunkt aktivieren, können Sie API-Anfragen an Verified Permissions stellen, indem Sie den standardmäßigen regionalen DNS-Namen verwenden. Beispiel, verifiedpermissions.us-east-1.amazonaws.com
.
Erstellen einer Endpunktrichtlinie für Ihren Schnittstellen-Endpunkt
Eine Endpunktrichtlinie ist eine IAM-Ressource, die Sie an einen Schnittstellen-Endpunkt anfügen können. Die standardmäßige Endpunktrichtlinie ermöglicht den vollen Zugriff auf verifizierte Berechtigungen über den Schnittstellenendpunkt. Um den Zugriff auf verifizierte Berechtigungen von Ihrer VPC aus zu kontrollieren, fügen Sie dem Schnittstellenendpunkt eine benutzerdefinierte Endpunktrichtlinie hinzu.
Eine Endpunktrichtlinie gibt die folgenden Informationen an:
-
Die Prinzipale, die Aktionen ausführen können (AWS-Konten, IAM-Benutzer und IAM-Rollen).
-
Aktionen, die ausgeführt werden können
-
Die Ressourcen, auf denen die Aktionen ausgeführt werden können.
Weitere Informationen finden Sie unter Steuern des Zugriffs auf Services mit Endpunktrichtlinien im AWS PrivateLink -Leitfaden.
Beispiel: VPC-Endpunktrichtlinie für Aktionen mit verifizierten Berechtigungen
Im Folgenden finden Sie ein Beispiel für eine benutzerdefinierte Endpunktrichtlinie. Wenn Sie diese Richtlinie an Ihren Schnittstellenendpunkt anhängen, gewährt sie allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten Aktionen mit verifizierten Berechtigungen.
{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "verifiedpermissions:IsAuthorized", "verifiedpermissions:IsAuthorizedWithToken", "verifiedpermissions:GetPolicy" ], "Resource":"*" } ] }