Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Regionsübergreifend aktiviert AWS-Services
Die folgenden AWS-Services lassen sich regionsübergreifend integrieren. AWS PrivateLink Sie können einen Schnittstellenendpunkt erstellen, um privat eine Verbindung zu diesen Diensten in einer anderen AWS Region herzustellen, als ob sie in Ihrer eigenen VPC ausgeführt würden.
Wählen Sie den Link in der AWS-ServiceSpalte, um die Servicedokumentation aufzurufen. Die Spalte Dienstname enthält den Dienstnamen, den Sie bei der Erstellung des Schnittstellenendpunkts angeben.
| AWS-Service | Service-Name |
|---|---|
| Amazon S3 | com.amazonaws. region. 3 |
| AWS Identity and Access Management (ICH BIN) | com.amazonaws.iam |
| Amazon ECR | com.amazonaws. region.ecr.api |
com.amazonaws. region.ecr.dkr |
|
| AWS Key Management Service | com.amazonaws. region. km |
com.amazonaws. region.kms-fips |
|
| Amazon ECS | com.amazonaws. region.ecs |
| AWS Lambda | com.amazonaws. region. Lambda |
| Amazon Data Firehose | com.amazonaws. region.kinesis-Feuerwehrhose |
| Amazon Managed Service für Apache Flink | com.amazonaws. region.kinesisanalytics |
com.amazonaws. region.kinesisanalytics-fips |
|
| Amazon Route 53 | com.amazonaws.route53 |
Verfügbare AWS-Service -Namen anzeigen
Sie können den describe-vpc-endpoint-servicesBefehl verwenden, um regionsübergreifende Dienste anzuzeigen.
Das folgende Beispiel zeigt AWS-Services , wie ein Benutzer in der us-east-1 Region über Schnittstellenendpunkte auf die angegebene (us-west-2) Dienstregion zugreifen kann. Die Option --query beschränkt die Ausgabe auf die Servicenamen.
aws ec2 describe-vpc-endpoint-services \ --filters Name=service-type,Values=Interface Name=owner,Values=amazon \ --regionus-east-1\ --service-regionus-west-2\ --query ServiceNames
Es folgt eine Beispielausgabe. Die vollständige Ausgabe wird nicht angezeigt.
[
"com.amazonaws.us-west-2.ecr.api",
"com.amazonaws.us-west-2.ecr.dkr",
"com.amazonaws.us-west-2.ecs",
"com.amazonaws.us-west-2.ecs-fips",
...
"com.amazonaws.us-west-2.s3"
]
Anmerkung
Sie müssen regionales DNS verwenden. Zonales DNS wird beim Zugriff AWS-Services in einer anderen Region nicht unterstützt. Weitere Informationen finden Sie unter DNS-Attribute anzeigen und aktualisieren im Amazon VPC-Benutzerhandbuch.
Berechtigungen und Überlegungen
-
Standardmäßig sind IAM-Entitäten nicht berechtigt, auf eine AWS-Service in einer anderen Region zuzugreifen. Um die für den regionsübergreifenden Zugriff erforderlichen Berechtigungen zu gewähren, kann ein IAM-Administrator IAM-Richtlinien erstellen, die diese Aktion nur mit Zugriffsrechten zulassen.
vpce:AllowMultiRegion -
Stellen Sie sicher, dass Ihre Service Control Policy (SCP) keine Aktion verweigert, die nur auf Berechtigungen beschränkt ist.
vpce:AllowMultiRegionUm die Funktion für AWS PrivateLink regionsübergreifende Konnektivität nutzen zu können, müssen sowohl Ihre Identitätsrichtlinie als auch Ihr SCP diese Aktion zulassen. -
Verwenden Sie den
ec2:VpceServiceRegionBedingungsschlüssel, um die Regionen zu steuern, die eine IAM-Entität beim Erstellen eines VPC-Endpunkts als Dienstregion angeben kann. -
Ein Servicenutzer muss sich für eine Opt-in-Region entscheiden, bevor er sie als Service-Region für einen Endpunkt auswählen kann. Wann immer möglich, empfehlen wir, dass Servicenutzer über regionsinterne Konnektivität statt über regionsübergreifende Konnektivität auf einen Dienst zugreifen. Die Konnektivität innerhalb der Region sorgt für eine geringere Latenz und geringere Kosten.
-
Sie können den neuen
aws:SourceVpcArnglobalen Bedingungsschlüssel von IAM verwenden, um zu sichern, aus welchen Regionen AWS-Konten und auf VPCs Ihre Ressourcen zugegriffen werden kann. Dieser Schlüssel hilft bei der Implementierung der Datenresidenz und der regionsbasierten Zugriffskontrolle. -
Für eine hohe Verfügbarkeit sollten Sie einen regionsübergreifenden Schnittstellenendpunkt in mindestens zwei Availability Zones einrichten. In diesem Fall müssen Anbieter und Verbraucher nicht dieselben Availability Zones verwenden.
-
AWS PrivateLink Verwaltet mit regionsübergreifendem Zugriff den Failover zwischen Availability Zones sowohl in Service- als auch in Kundenregionen. Es verwaltet kein regionsübergreifendes Failover.
-
Der regionsübergreifende Zugriff wird für die folgenden Availability Zones nicht unterstützt:
use1-az3usw1-az2,apne1-az3,apne2-az2, undapne2-az4. -
Sie können AWS Fault Injection Service damit regionale Ereignisse simulieren und Ausfallszenarien für regionsinterne und regionsübergreifende Schnittstellenendpunkte modellieren. Weitere Informationen finden Sie in der Dokumentation.AWS FIS
Erstellen Sie einen Schnittstellenendpunkt zu einer AWS-Service in einer anderen Region
Informationen zum Erstellen eines Schnittstellenendpunkts mithilfe der Konsole finden Sie im Abschnitt VPC-Endpunkt erstellen.
In der CLI können Sie den create-vpc-endpointBefehl verwenden, um einen VPC-Endpunkt für eine AWS-Service in einer anderen Region zu erstellen. Im folgenden Beispiel wird us-west-2 von einem VPC-Eingang ein Schnittstellenendpunkt zu Amazon S3 erstellt. us-east-1
aws ec2 create-vpc-endpoint \ --vpc-idvpc-id\ --service-name com.amazonaws.us-west-2.s3 \ --vpc-endpoint-type Interface \ --subnet-idssubnet-id-1 subnet-id-2\ --region us-east-1 \ --service-region us-west-2