インターフェイス VPC AWSエンドポイント (AWS PrivateLink) を使用して FIS にアクセスする - AWSフォールトインジェクションサービス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

インターフェイス VPC AWSエンドポイント (AWS PrivateLink) を使用して FIS にアクセスする

インターフェイス VPC エンドポイントを作成することで、VPC と Fault Injection Service AWS間のプライベート接続を確立できます。VPC エンドポイントは、インターネットゲートウェイAWS PrivateLink、NAT デバイス、VPN 接続、または AWSDirect Connect 接続なしで AWSFIS APIs にプライベートにアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、パブリック IP アドレスがなくても FIS API AWSと通信できます。 APIs

各インターフェイスエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。

詳細については、「 AWS PrivateLinkガイド」の「Access AWS のサービスthroughAWS PrivateLink」を参照してください。

FIS VPC AWSエンドポイントに関する考慮事項

FIS のインターフェイス VPC AWSエンドポイントを設定する前に、「 AWS PrivateLinkガイド」の「インターフェイス VPC エンドポイントAWS のサービスを使用して にアクセスする」を参照してください。

AWSFIS は、VPC からのすべての API アクションの呼び出しをサポートしています。

FIS 用のインターフェイス VPC AWSエンドポイントを作成する

FIS サービスの VPC エンドポイントは、Amazon VPC AWSコンソールまたは AWS Command Line Interface() を使用して作成できますAWS CLI。詳細については、「AWS PrivateLink ガイド」の「Create a VPC endpoint」を参照してください。

次のサービス名を使用して FIS AWSの VPC エンドポイントを作成します: com.amazonaws.region.fis

エンドポイントのプライベート DNS を有効にすると、 などのリージョンのデフォルト DNS 名を使用して AWSFIS に API リクエストを行うことができますfis.us-east-1.amazonaws.com

FIS の VPC AWSエンドポイントポリシーを作成する

FIS へのアクセスを制御するエンドポイントポリシーを VPC AWSエンドポイントにアタッチできます。このポリシーでは、以下の情報を指定します。

  • アクションを実行できるプリンシパル。

  • 実行可能なアクション。

  • アクションを実行できるリソース。

詳細については、『AWS PrivateLink ガイド』の「Control access to VPC endpoints using endpoint policies (エンドポイントポリシーを使用して VPC エンドポイントへのアクセスをコントロールする)」を参照してください。

例: 特定の FIS アクションの VPC AWSエンドポイントポリシー

次の VPC エンドポイントポリシーは、すべてのリソースに対するリストされた AWSFIS アクションへのアクセスをすべてのプリンシパルに付与します。

{ "Statement":[ { "Effect":"Allow", "Action":[ "fis:ListExperimentTemplates", "fis:StartExperiment", "fis:StopExperiment", "fis:GetExperiment" ], "Resource":"*", "Principal":"*" } ] }
例: 特定の からのアクセスを拒否する VPC エンドポイントポリシーAWS アカウント

次の VPC エンドポイントポリシーは、すべてのアクションとリソースへの指定されたAWS アカウントアクセスを拒否しますが、他のすべてのアクションとリソースAWS アカウントへのアクセスを許可します。

{ "Statement":[ { "Effect": "Allow", "Action": "*", "Resource": "*", "Principal": "*" }, { "Effect":"Deny", "Action": "*", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }