AWS PrivateLink para Amazon S3
Con AWS PrivateLink para Amazon S3, puede aprovisionar puntos de enlace de la VPC de la interfaz (puntos de enlace de la interfaz) en su Virtual Private Cloud (VPC). A estos puntos de enlace se puede acceder directamente desde las aplicaciones que se encuentran en las instalaciones a través de la VPN y Direct Connect, o bien, en una Región de AWS diferente mediante la interconexión de VPC.
Los puntos de enlace de la interfaz se representan mediante una o más interfaces de red elásticas (elastic network interfaces, ENI) a las que se asignan direcciones IP privadas desde subredes de la VPC. Las solicitudes a Amazon S3 sobre puntos de conexión de la interfaz permanecen en la red de Amazon. Asimismo, puede acceder a los puntos de conexión de la interfaz en su VPC desde aplicaciones en las instalaciones a través de AWS Direct Connect oAWS Virtual Private Network (Site-to-Site VPN). Para obtener más información sobre cómo conectar la VPC a la red en las instalaciones, consulte la Guía del usuario de Direct Connect y la Guía del usuario de AWS Site-to-Site VPN.
Para obtener más información sobre los puntos de enlace de la interfaz, consulte Puntos de enlace de la VPC de la interfaz (AWS PrivateLink) en la Guía de AWS PrivateLink.
Temas
Tipos de puntos de enlace de la VPC para Amazon S3
Puede utilizar dos tipos de puntos de conexión de VPC para acceder a Amazon S3: puntos de conexión de la puerta de enlace y puntos de conexión de la interfaz (mediante AWS PrivateLink). Un punto de conexión de gateway es una gateway que se especifica en la tabla de enrutamiento para acceder a Amazon S3 desde su VPC a través de la red de AWS. Los puntos de conexión de la interfaz extienden la funcionalidad de los puntos de conexión de la puerta de enlace a través de direcciones IP privadas para enviar solicitudes a Amazon S3 desde su VPC, el sistema en las instalaciones u otra VPC en otra Región de AWS mediante la interconexión de VPC o AWS Transit Gateway. Para obtener más información, consulte ¿Qué es una interconexión de VPC? y Transit Gateway frente a interconexión de VPC.
Los puntos de enlace de la interfaz son compatibles con los puntos de enlace de gateway. Si tiene un punto de conexión de gateway existente en la VPC, puede utilizar ambos tipos de puntos de enlace en la misma VPC.
|
Puntos de enlace de gateway para Amazon S3 |
Puntos de enlace de interfaz para Amazon S3 |
|---|---|
|
En ambos casos, el tráfico de red permanece en la red de AWS. |
|
|
Utilice direcciones IP públicas de Amazon S3 |
Utilice direcciones IP privadas de su VPC para acceder a Amazon S3 |
|
Utilizar los mismos nombres DNS de Simple Storage Service (Amazon S3) |
Requerir nombres DNS de Simple Storage Service (Amazon S3) específicos de punto de conexión |
|
No permite el acceso desde las instalaciones |
Permitir el acceso desde las instalaciones |
|
No permite el acceso desde otra Región de AWS |
Permite el acceso desde una VPC en otra Región de AWS mediante el uso de emparejamiento de VPC o AWS Transit Gateway |
|
No facturado |
Facturado |
Para obtener más información, consulte Puntos de conexión de la puerta de enlace y puntos de conexión de VPC de interfaz en la Guía de AWS PrivateLink.
Restricciones y límites de AWS PrivateLink para Amazon S3
Los límites de VPC se aplican a AWS PrivateLink para Amazon S3. Para obtener más información, consulte Consideraciones de los puntos de conexión de la interfaz y Cuotas de AWS PrivateLink en la Guía de AWS PrivateLink. Además, se aplican las siguientes restricciones.
Los puntos de conexión de interfaz de Amazon S3 no admiten lo siguiente:
-
Puntos de enlace del estándar federal de procesamiento de información (FIPS
-
Usar CopyObject o UploadPartCopy entre buckets en diferentes Regiones de AWS
-
Seguridad de la capa de transporte (TLS) 1.0
-
Seguridad de la capa de transporte (TLS) 1.1
-
Seguridad de la capa de transporte (TLS) 1.3
-
Seguridad de la capa de transporte (TLS) poscuántica híbrida
Creación de un punto de conexión de VPC
Para crear un punto de conexión de interfaz de VPC, consulte Crear un punto de conexión de VPC en la Guía de AWS PrivateLink. Para crear un punto de conexión de puerta de enlace de VPC, consulte Crear un punto de conexión de puerta de enlace en la Guía de AWS PrivateLink.
Acceso a los puntos de enlace de la interfaz de Amazon S3
Cuando se crea un punto de conexión de interfaz, Amazon S3 genera dos tipos de nombres DNS de S3 específicos del punto de conexión: regional y zonal.
-
Un nombre de DNS regional incluye un ID único de punto de conexión de VPC, un identificador de servicio, la Región de AWS y
vpce.amazonaws.com.rproxy.govskope.caen su nombre. Por ejemplo, para el Id. de punto de conexión de la VPC, el nombre DNS generado podría ser similar avpce-1a2b3c4d.vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com -
Un nombre de DNS zonal incluye la zona de disponibilidad, por ejemplo,
. Puede utilizar esta opción si la arquitectura aísla Zonas de disponibilidad. Por ejemplo, podría usarlo para la contención de fallos o para reducir los costos de transferencia de datos regionales.vpce-1a2b3c4d-5e6f-us-east-1a.s3.us-east-1.vpce.amazonaws.com
Los nombres DNS S3 específicos de los puntos de enlace se pueden resolver desde el dominio DNS público de S3.
Los puntos de conexión de VPC para Amazon S3 admiten diferentes tipos de direcciones IP, incluidos: IPv4, IPv6 y pila doble. Consulte Tipos de direcciones IP para puntos de conexión de VPC y Tipos de IP de registros de DNS para puntos de conexión de VPC.
Tipos de direcciones IP para puntos de conexión de VPC
Los puntos de conexión de VPC para Amazon S3 admiten diferentes tipos de direcciones IP, incluidos:
IPv4
Los puntos de conexión de VPC se pueden configurar para que usen solo direcciones IPv4 para la conectividad.
IPv6
Los puntos de conexión de VPC se pueden configurar para que usen solo direcciones IPv6 para la conectividad.
Doble pila
Los puntos de conexión de VPC se pueden configurar en modo de pila doble y admiten direcciones IPv4 e IPv6 de forma simultánea. Esto proporciona flexibilidad para acceder a Amazon S3 a través de redes IPv4 o IPv6.
El tipo de dirección IP que elija para el punto de conexión de VPC dependerá de los requisitos de red de las aplicaciones e infraestructura. Las consideraciones pueden incluir los esquemas de direcciones IP utilizados en la VPC, las redes en las instalaciones y la conectividad a través de Internet con Amazon S3. Para obtener más información, consulte los tipos de direcciones IP para los puntos de conexión de la interfaz y los puntos de conexión de puerta de enlace en la guía Amazon Virtual Private Cloud.
Tipos de IP de registros de DNS para puntos de conexión de VPC
Según el tipo de dirección IP, al llamar a un punto de conexión de VPC, el Servicio de AWS puede devolver registros A, registros AAAA o registros A y AAAA. Se pueden personalizar los tipos de registros que devuelve el servicio de AWS al modificar el tipo de IP del registro de DNS. En la siguiente tabla se muestran los tipos de IP de registro de DNS admitidos y los tipos de direcciones IP:
| Tipos de direcciones IP compatibles | Tipos de IP de registro de DNS |
|---|---|
| IPv4 | IPv4 |
| IPv6 | IPv6 |
| Pila doble | Doble pila, IPv4, IPv6, definido por el servicio |
Configuración del tipo de IP de registro de DNS definido por el servicio para Amazon S3
Si crea un punto de conexión de puerta de enlace para Amazon S3 y configura el tipo de IP de registro de DNS como definido por el servicio y utiliza el punto de conexión de servicio regional (por ejemplo, s3.us-east-2.amazonaws.com), Amazon S3 devuelve registros de A a los clientes. Por el contrario, si crea un punto de conexión de puerta de enlace y utiliza un punto de conexión de servicio de doble pila (por ejemplo, s3.dualstack.us-east-2.amazonaws.com) y selecciona el tipo de IP de registro de DNS comoservice-defined, Amazon S3 devuelve los registros A y AAAA a los clientes.
Del mismo modo, si crea un punto de conexión de interfaz con el DNS privado habilitado y elige el tipo de registro de DNS definido por el servicio, para el punto de conexión del servicio regional (por ejemplo, s3.us-east-2.amazonaws.com), Amazon S3 devuelve los registros de A al cliente. Mientras que, para un punto de conexión de servicio de doble pila (como, s3.dualstack.us-east-2.amazonaws.com), Amazon S3 devuelve ambos registros A y AAAA. Para obtener más información, consulte el tipo de IP de registro de DNS para los puntos de conexión de la interfaz y puntos de conexión de la puerta de enlace en la Guía del usuario de la VPC.
En la siguiente tabla se muestran los tipos de IP de registro de DNS compatibles para puerta de enlace y puntos de conexión de la interfaz:
| Tipo de dirección IP | Tipos de IP de registro de DNS compatibles para los puntos de conexión de puerta de enlace de S3 | Tipos de IP de registro de DNS compatibles para los puntos de conexión de interfaz de S3 |
|---|---|---|
| IPv4 | IPv4, definido por el servicio* | IPv4 |
| IPv6 | IPv6, definido por el servicio* | IPv6 |
| Pila doble | IPv4, IPv6, doble pila, definido por el servicio* | Doble pila*, IPv4, IPv6, definido por el servicio |
* Representa el tipo de IP del registro de DNS predeterminado.
Para habilitar la conectividad de IPv6 en una puerta de enlace de S3 o punto de conexión de interfaz existente, actualice el tipo de dirección IP del punto de conexión en Dualstack. Cuando se actualiza, Amazon S3 actualiza automáticamente las tablas de enrutamiento con direcciones IPv6 para los puntos de conexión de las puertas de enlace. A continuación, puede utilizar el punto de conexión del servicio de doble pila, por ejemplo, s3.dualstack.us-east-2.amazonaws.com, y Amazon S3 devolverá ambos registros A y AAAA para las consultas de DNS de S3 de doble pila. Si quiere usar IPV6 con el punto de conexión del servicio regional, por ejemplo, s3.us-east-2.amazonaws.com, modifique el tipo de dirección IP del punto de conexión a Dualstack y el tipo de IP del registro de DNS a Dualstack. A continuación, Amazon S3 devolverá ambos registros A y AAAA de las consultas de DNS regionales de S3.
Consideraciones
-
Si el punto de conexión de la puerta de enlace tiene la configuración predeterminada del tipo de dirección IP como
IPv4y el tipo de IP del registro de DNS esservice-defined, entonces, el punto de conexión del servicio de doble pila (por ejemplo,s3.dualstack.us-east-2.amazonaws.com), el tráfico que utiliza registros deAAAAno se enrutará a través del punto de conexión de la puerta de enlace. En su lugar, este tráfico se descartará o se enrutará a través de una ruta compatible con IPv6, si existe alguna. Por ejemplo, si la nube privada virtual (VPC) tiene una puerta de enlace de Internet, el tráfico de IPv6 se enrutará a través de la puerta de enlace de Internet de la VPC en este escenario. Si desea asegurarse de que el tráfico se enrute siempre a través de un punto de conexión de VPC, puede utilizar una política de bucket de Amazon S3 que restrinja el acceso a un bucket específico si no se utiliza el punto de conexión de VPC específico. Para obtener más información, consulte Restricción del acceso a un punto de conexión de VPC específico. -
Si el punto de conexión de la interfaz tiene la configuración predeterminada del tipo de dirección IP, que es IPv4, y el tipo de IP del registro de DNS es IPv4, los puntos de conexión del servicio de doble pila, como, por ejemplo,
ass3.dualstack.us-east-2.amazonaws.com, no son compatibles. El tráfico que utilice los registrosAoAAAAde los puntos de conexión del servicio de doble pila no se enrutará a través del punto de conexión de la interfaz. En su lugar, este tráfico se descartará o se enrutará a través de una ruta compatible si existe alguna. -
La creación o modificación de un punto de conexión de puerta de enlace con un tipo de IP de registro de DNS distinto del definido por el servicio requiere que los atributos de la VPC
enableDnsSupportyenableDnsHostnamesse establezcan en verdadero.
DNS privado
Las opciones de DNS privado para los puntos de conexión de la interfaz de VPC simplifican el enrutamiento del tráfico de S3 a través de los puntos de conexión de VPC y le ayudan a aprovechar la ruta de red más económica disponible para su aplicación. Puede usar las opciones de DNS privadas para dirigir el tráfico de S3 regional sin actualizar sus clientes de S3 para que usen los nombres DNS específicos de los puntos de conexión de sus interfaces ni administrar la infraestructura de DNS. Con los nombres DNS privados habilitados, las consultas de DNS de S3 regional se resuelven en las direcciones IP privadas de AWS PrivateLink para los siguientes puntos de conexión:
-
Puntos de conexión de bucket regionales (por ejemplo,
s3.us-east-1.amazonaws.com) -
Puntos de conexión de control (por ejemplo,
s3-control.us-east-1.amazonaws.com) -
Puntos de conexión de puntos de acceso (por ejemplo,
s3-accesspoint.us-east-1.amazonaws.com)
Si tiene un punto de conexión de puerta de enlace en su VPC, puede dirigir automáticamente las solicitudes dentro de la VPC a través del punto de conexión de la puerta de enlace de S3 actual y las solicitudes en las instalaciones a través del punto de conexión de su interfaz. Este enfoque le permite optimizar sus costos de red mediante el uso de puntos de conexión de la puerta de enlace, que no se facturan, para el tráfico en la VPC. Sus aplicaciones en las instalaciones pueden utilizar AWS PrivateLink con la ayuda del punto de conexión de Resolver entrante. Amazon proporciona un servidor DNS, denominado Route 53 Resolver, para la VPC. Un punto de conexión de Resolver entrante reenvía las consultas de DNS desde la red local a Route 53 Resolver.
importante
Para aprovechar la ruta de red más económica al utilizar Habilitar el DNS privado solo para puntos de conexión entrantes, debe haber un punto de conexión de la puerta de enlace en la VPC. La presencia de un punto de conexión de puerta de enlace ayuda a garantizar que el tráfico en la VPC siempre se dirija a través de la red AWS privada cuando se selecciona la opción Habilitar el DNS privado solo para puntos de conexión entrantes. Debe mantener este punto de conexión de puerta de enlace mientras tenga seleccionada la opción Habilitar el DNS privado solo para puntos de conexión entrantes. Si desea eliminar el punto de conexión de puerta de enlace, primero debe desmarcar Habilitar el DNS privado solo para puntos de conexión entrantes.
Si desea actualizar un punto de conexión de interfaz existente para Habilitar el DNS privado solo para los puntos de conexión entrantes, primero debe confirmar que su VPC tenga un punto de conexión de puerta de enlace de S3. Para obtener más información sobre los puntos de conexión de la puerta de enlace y la administración de los nombres DNS privados, consulte los Puntos de conexión de VPC de la puerta de enlace y Administración de nombres de DNS, respectivamente, en la Guía de AWS PrivateLink.
Al habilitar el DNS privado solo para la resolución entrante, el dnsRecordIpTypedel punto de conexión de la puerta de enlace debe coincidir con el punto de conexión de la interfaz o estar definido por el servicio.
La opción Habilitar el DNS privado solo para los puntos de conexión entrantes solo está disponible para los servicios que admiten puntos de conexión de la puerta de enlace.
Para obtener más información sobre la creación de un punto de conexión de VPC que utilice Habilitar el DNS privado solo para los puntos de conexión entrantes, consulte Crear un punto de conexión de la interfaz en la Guía de AWS PrivateLink.
Uso de la consola de la VPC
En la consola, tiene dos opciones: Habilitar el nombre de DNS y Habilitar el DNS privado solo para los puntos de conexión entrantes. Habilitar el nombre de DNS es una opción admitida por AWS PrivateLink. Al utilizar la opción Habilitar el nombre de DNS, puede utilizar la conectividad privada de Amazon con Amazon S3 y, al mismo tiempo, realizar solicitudes a los nombres de DNS de puntos de conexión públicos predeterminados. Cuando esta opción está habilitada, los clientes pueden aprovechar la ruta de red más económica disponible para su aplicación.
Al habilitar los nombres DNS privados en un punto de conexión de la interfaz de VPC nuevo o existente para Amazon S3, se selecciona la opción Habilitar el DNS privado solo para los puntos de conexión entrantes de forma predeterminada. Si se selecciona esta opción, las aplicaciones utilizan únicamente los puntos de conexión de la interfaz para el tráfico en las instalaciones. Este tráfico dentro de la VPC utiliza automáticamente los puntos de conexión de la puerta de enlace más económicos. También puede desmarcar la opción Habilitar el DNS privado solo para puntos de conexión entrantes para dirigir todas las solicitudes de S3 a través del punto de conexión de la interfaz.
Uso de AWS CLI
Si no especifica un valor para PrivateDnsOnlyForInboundResolverEndpoint, el valor predeterminado es true. Sin embargo, antes de que la VPC aplique la configuración, realiza una comprobación para asegurarse de que haya un punto de conexión de la puerta de enlace presente en la VPC. Si hay un punto de conexión de la puerta de enlace en la VPC, la llamada se realiza correctamente. De lo contrario, si ve el siguiente mensaje de error:
Para configurar PrivateDnsOnlyForInboundResolverEndpoint en true, la VPC vpce_id debe tener un punto de conexión de la puerta de enlace para el servicio.
Para un nuevo punto de conexión de la interfaz de la VPC
Utilice los atributos private-dns-enabled y dns-options para habilitar el DNS privado a través de la línea de comandos. La opción PrivateDnsOnlyForInboundResolverEndpoint del atributo dns-options debe estar establecida en true. Sustituya por su propia información.user input placeholders
aws ec2 create-vpc-endpoint \ --regionus-east-1\ --service-names3-service-name\ --vpc-idclient-vpc-id\ --subnet-idsclient-subnet-id\ --vpc-endpoint-type Interface \ --private-dns-enabled \ --ip-address-typeip-address-type\ --dns-options PrivateDnsOnlyForInboundResolverEndpoint=true \ --security-group-idsclient-sg-id
Para un punto de conexión de VPC existente
Si quiere usar un DNS privado para un punto de conexión de VPC existente, use el siguiente comando de ejemplo y reemplace con su información.user input placeholders
aws ec2 modify-vpc-endpoint \ --regionus-east-1\ --vpc-endpoint-idclient-vpc-id\ --private-dns-enabled \ --dns-options PrivateDnsOnlyForInboundResolverEndpoint=false
Si desea actualizar un punto de conexión de VPC existente para habilitar el DNS privado solo para el Resolver entrante, utilice el siguiente ejemplo y sustituya los valores de ejemplo por los suyos.
aws ec2 modify-vpc-endpoint \ --regionus-east-1\ --vpc-endpoint-idclient-vpc-id\ --private-dns-enabled \ --dns-options PrivateDnsOnlyForInboundResolverEndpoint=true
Acceder a buckets, puntos de acceso y operaciones de la API de control de Amazon S3 desde los puntos de conexión de la interfaz de S3
Puede utilizar la AWS CLI o los SDK de AWS para acceder a los buckets, los puntos de acceso de S3 y las operaciones de la API de control de Amazon S3 a través de los puntos de conexión de la interfaz de S3.
La siguiente imagen muestra la pestaña Details (Detalles) de la consola de la VPC, donde puede encontrar el nombre DNS de un punto de conexión de la VPC. En este ejemplo, el ID de punto de conexión de la VPC (vpce-id) es vpce-0e25b8cdd720f900e y el nombre DNS es *.vpce-0e25b8cdd720f900e-argc85vg.s3.us-east-1.vpce.amazonaws.com.
Cuando utilice el nombre de DNS para acceder a un recurso, sustituya * por el valor correspondiente. Los valores adecuados que se deben utilizar en lugar de * son los siguientes:
-
bucket -
accesspoint -
control
Por ejemplo, para acceder a un bucket, utilice un nombre de DNS como este:
bucket.vpce-0e25b8cdd720f900e-argc85vg.s3.us-east-1.vpce.amazonaws.com
Para ver ejemplos de cómo usar los nombres de DNS para acceder a los buckets, los puntos de acceso y las operaciones de la API de control de Amazon S3, consulte las siguientes secciones de AWS CLIEjemplos de y Ejemplos del SDK de AWS.
Para obtener más información acerca de cómo ver los nombres de DNS específicos de los puntos de conexión, consulte Visualización de la configuración de los nombres de DNS privados de servicio de los puntos de conexión en la Guía del usuario de VPC.
AWS CLIEjemplos de
Utilice los parámetros --region y --endpoint-url para acceder a los buckets de S3, los puntos de acceso S3 o las operaciones de la API de control de Amazon S3 a través de los puntos de conexión de la interfaz de S3 en los comandos AWS CLI.
Ejemplo: utilizar una URL del punto de conexión para enumerar objetos en su bucket
En el siguiente ejemplo, reemplace el nombre del bucket , la región my-bucket y el nombre de DNS del ID de punto de conexión de VPC us-east-1 con su información.vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com
aws s3 ls s3://my-bucket/ --regionus-east-1--endpoint-url https://bucket.vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com
Ejemplo: utilizar una URL del punto de conexión para enumerar objetos de un punto de acceso
-
Método 1: usar el nombre de recurso de Amazon (ARN) del punto de acceso con el punto de conexión del punto de acceso
Reemplace el ARN
, la regiónus-east-1:123456789012:accesspoint/accesspointexamplenamey el ID de punto de conexión de VPCus-east-1con su información.vpce-1a2b3c4d-5e6f---s3---us-east-1---vpce.amazonaws.com.rproxy.govskope.caaws s3api list-objects-v2 --bucket arn:aws:s3:us-east-1:123456789012:accesspoint/accesspointexamplename--regionus-east-1--endpoint-url https://accesspoint.vpce-1a2b3c4d-5e6f---s3---us-east-1---vpce.amazonaws.com.rproxy.govskope.caSi no puede ejecutar el comando correctamente, actualice su AWS CLI a la versión más reciente e inténtelo de nuevo. Para obtener más información sobre la instalación de actualización, consulte Instalación o actualización de la versión más reciente de AWS CLI en la Guía del usuario de AWS Command Line Interface.
-
Método 2: usar el alias del punto de acceso con el punto de conexión del bucket regional
En el siguiente ejemplo, reemplace el alias del punto de acceso
, la regiónaccesspointexamplename-8tyekmigicmhun8n9kwpfur39dnw4use1a-s3aliasy el ID de punto de conexión de VPCus-east-1con su información.vpce-1a2b3c4d-5e6f---s3---us-east-1---vpce.amazonaws.com.rproxy.govskope.caaws s3api list-objects-v2 --bucketaccesspointexamplename-8tyekmigicmhun8n9kwpfur39dnw4use1a-s3alias--regionus-east-1--endpoint-url https://bucket.vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com -
Método 3: usar el alias del punto de acceso con el punto de conexión del punto de acceso
En primer lugar, para crear un punto de conexión de S3 con el bucket incluido como parte del nombre de host, defina el estilo de direccionamiento hacia
virtualpara que lo utiliceaws s3api. Para obtener más información sobreAWS configure, consulte Opciones de los archivos de configuración y credenciales en la Guía del usuario de AWS Command Line Interface.aws configure set default.s3.addressing_style virtualEn el siguiente ejemplo, reemplace el alias del punto de acceso
, la regiónaccesspointexamplename-8tyekmigicmhun8n9kwpfur39dnw4use1a-s3aliasy el ID de punto de conexión de VPCus-east-1con su información. Para obtener más información acerca de los alias de punto de acceso, consulte Alias de punto de acceso.vpce-1a2b3c4d-5e6f---s3---us-east-1---vpce.amazonaws.com.rproxy.govskope.caaws s3api list-objects-v2 --bucketaccesspointexamplename-8tyekmigicmhun8n9kwpfur39dnw4use1a-s3alias--regionus-east-1--endpoint-url https://accesspoint.vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com
Ejemplo: utilizar una URL del punto de conexión para enumerar trabajos con una operación de la API de control de S3
En el siguiente ejemplo, reemplace la región , el ID de punto de conexión de VPC us-east-1 y el ID de cuenta vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com con su información.12345678
aws s3control --regionus-east-1--endpoint-url https://control.vpce-1a2b3c4d-5e6f---s3---us-east-1---vpce.amazonaws.com.rproxy.govskope.calist-jobs --account-id12345678
Ejemplos del SDK de AWS
Para acceder a los buckets de S3, los puntos de acceso de S3 o las operaciones de la API de control de Amazon S3 a través de los puntos de conexión de la interfaz de S3 al utilizar los SDK de AWS, actualice sus SDK a la versión más actual. A continuación, configure sus clientes para que utilicen una URL de punto de conexión para acceder a un bucket, un punto de acceso o a operaciones de la API de control de Amazon S3 a través de los puntos de conexión de la interfaz de S3.
Actualización de una configuración DNS en las instalaciones
Al utilizar nombres DNS específicos de puntos de enlace para acceder a los puntos de enlace de la interfaz de Amazon S3, no es necesario actualizar la resolución DNS local. Puede resolver el nombre DNS específico del punto de conexión con la dirección IP privada del punto de conexión de la interfaz desde el dominio DNS público de Amazon S3.
Uso de puntos de enlace de interfaz para acceder a Amazon S3 sin un punto de conexión de gateway o una gateway de Internet en la VPC
Los puntos de enlace de interfaz de su VPC pueden dirigir tanto las aplicaciones en VPC como las aplicaciones locales a Amazon S3 a través de la red de Amazon, como se muestra en el siguiente diagrama.
En el siguiente diagrama se ilustra lo siguiente:
-
Su red en las instalaciones utiliza Direct Connect o Site-to-Site VPN para conectarse a la VPC A.
-
Las aplicaciones locales y en la VPC A utilizan nombres DNS específicos de punto de conexión para acceder a Amazon S3 a través del punto de conexión de la interfaz S3.
-
Las aplicaciones en las instalaciones envían datos al punto de conexión de la interfaz en la VPC a través de Direct Connect (o Site-to-Site VPN). AWS PrivateLink transfiere los datos desde el punto de conexión de la interfaz hasta Amazon S3 a través de la red de AWS.
-
Las aplicaciones en la VPC también envían tráfico al punto de conexión de la interfaz. AWS PrivateLink transfiere los datos desde el punto de conexión de la interfaz a Amazon S3 a través de la red de AWS.
Uso de puntos de enlace de gateway y puntos de enlace de interfaz juntos en la misma VPC para acceder a Amazon S3
Puede crear puntos de enlace de interfaz y conservar el punto de conexión de gateway existente en la misma VPC, como se muestra en el siguiente diagrama. De este modo, permite que las aplicaciones de la VPC continúen accediendo a Amazon S3 a través del punto de conexión de la puerta de enlace, lo que no se factura. En ese caso, solo las aplicaciones en las instalaciones utilizarían puntos de conexión de la interfaz para acceder a Amazon S3. A fin de acceder a Amazon S3 de esta manera, debe actualizar las aplicaciones en las instalaciones para utilizar nombres de DNS específicos de puntos de conexión para Amazon S3.
En el siguiente diagrama se ilustra lo siguiente:
-
Las aplicaciones en las instalaciones utilizan nombres de DNS específicos de cada punto de conexión para enviar datos al punto de conexión de la interfaz dentro de la VPC a través de Direct Connect (o Site-to-Site VPN). AWS PrivateLink transfiere los datos desde el punto de conexión de la interfaz hasta Amazon S3 a través de la red de AWS.
-
Mediante el uso de nombres regionales predeterminados de Amazon S3, las aplicaciones en VPC envían datos al punto de conexión de gateway que se conecta a Amazon S3 a través de la red de AWS.
Para obtener más información acerca de los puntos de enlace de gateway, consulte Puntos de enlace de la VPC de gateway en la Guía del usuario de VPC.
Creación de una política de puntos de enlace de la VPC para Amazon S3
Puede asociar una política de puntos de enlace con su punto de conexión de la VPC que controla el acceso a Amazon S3. La política especifica la siguiente información:
-
La entidad principal de AWS Identity and Access Management (IAM) que puede realizar acciones
-
Las acciones que se pueden realizar
-
Los recursos en los que se pueden llevar a cabo las acciones
También puede utilizar las políticas de bucket de Amazon S3 para restringir el acceso a buckets específicos desde un punto de conexión de VPC específico utilizando la condición aws:sourceVpce de su política de bucket. En los siguientes ejemplos se muestran políticas que restringen el acceso a un bucket o a un punto de conexión.
Temas
Ejemplo: restringir el acceso a un bucket específico desde un punto de conexión de la VPC
Puede crear una política de puntos de conexión que restrinja el acceso únicamente a buckets específicos de Amazon S3. Este tipo de política es útil si tiene otros Servicios de AWS en su VPC que utilicen buckets. La siguiente política de bucket restringe el acceso únicamente a . Para utilizar esta política de puntos de conexión, sustituya amzn-s3-demo-bucket1 por el nombre de su bucket.amzn-s3-demo-bucket1
Ejemplo: restringir el acceso a los buckets a una cuenta específica desde un punto de conexión de la VPC
Puede crear una política de punto de conexión que restrinja el acceso solo a los buckets de S3 de una Cuenta de AWS específica. Para evitar que los clientes de su VPC accedan a los buckets que no posee, utilice la siguiente instrucción en su política de puntos de conexión. En el siguiente ejemplo de instrucción, se crea una política que restringe el acceso a los recursos pertenecientes a un único ID de Cuenta de AWS, .111122223333
{ "Statement": [ { "Sid": "Access-to-bucket-in-specific-account-only", "Principal": "*", "Action": [ "s3:GetObject", "s3:PutObject" ], "Effect": "Deny", "Resource": "arn:aws:s3:::*", "Condition": { "StringNotEquals": { "aws:ResourceAccount": "111122223333" } } } ] }
nota
Puede utilizar la clave Cuenta de AWS o aws:ResourceAccount en la política de IAM para especificar el ID de s3:ResourceAccount del recurso al que se va a acceder. Sin embargo, debe tener en cuenta que algunos Servicios de AWS dependen del acceso a buckets administrados por AWS. Por lo tanto, es posible que el uso de la clave aws:ResourceAccount o s3:ResourceAccount de la política de IAM también afecte al acceso a estos recursos.
Ejemplo: restringir el acceso a un punto de conexión de la VPC específico en la política de bucket de S3
La siguiente política de bucket de Amazon S3 permite el acceso a un bucket específico, , solo desde un punto de conexión de VPC amzn-s3-demo-bucket2. La política deniega todo el acceso al bucket si el punto de conexión especificado no se está utilizando. La condición vpce-1a2b3c4daws:sourceVpce especifica el punto de conexión y no requiere un nombre de recurso de Amazon (ARN) para el recurso de punto de conexión de VPC, solo el ID de punto de conexión. Para utilizar esta política de buckets, sustituya y amzn-s3-demo-bucket2 por el nombre del bucket y el punto de conexión. vpce-1a2b3c4d
importante
-
Al aplicar las siguientes políticas de bucket de Amazon S3 para restringir el acceso únicamente a determinados puntos de conexión de VPC, puede bloquear el acceso al bucket de forma inintencionada. Las políticas de bucket pensadas para limitar específicamente el acceso del bucket a las conexiones procedentes de su punto de conexión de VPC pueden bloquear todas las conexiones al bucket. Para obtener información acerca de cómo corregir este problema, consulte Mi política de bucket tiene una VPC o un ID de punto de conexión de la VPC incorrectos. ¿Cómo puedo corregir la política de modo que pueda tener acceso al bucket? en el
Centro de conocimientos de Soporte. -
Antes de utilizar la política de ejemplo siguiente, reemplace el ID del punto de conexión de la VPC por un valor adecuado para su caso de uso. De lo contrario, no podrá acceder a su bucket.
-
Esta política deshabilita el acceso a la consola al bucket especificado, ya que las solicitudes de consola no se originan en el punto de conexión de la VPC especificado.
Para obtener más ejemplos de políticas, consulte Puntos de enlace para Amazon S3 en la Guía del usuario de VPC.
Para obtener más información acerca de la conectividad de VPC, consulte Opciones de conectividad de red a VPC en el documento técnico de AWSOpciones de conectividad de Amazon Virtual Private Cloud.