インターフェイス VPC エンドポイント - Amazon Managed Grafana

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

インターフェイス VPC エンドポイント

Amazon VPC と Amazon Managed Grafana の間で AWS PrivateLink サポートを提供しています。Amazon VPC エンドポイントの IAM リソースポリシーを添付することで、仮想プライベートクラウド (VPC) のエンドポイントから Amazon Managed Grafana サービスへのアクセスを制御できます。

Amazon Managed Grafana は、2 つの異なる種類の VPC エンドポイントをサポートしています。Amazon Managed Grafana サービスに接続し、Amazon Managed Grafana API にアクセスしてワークスペースを管理できます。または、特定のワークスペースに VPC エンドポイントを作成できます。

インターフェイス Amazon VPC エンドポイントを使った Amazon Managed Grafana の使用

Amazon Managed Grafana でインターフェイス VPC エンドポイントを使用する方法は 2 つあります。VPC エンドポイントを使用して、Amazon EC2 インスタンスなどの AWS リソースが Amazon Managed Grafana API にアクセスしてリソースを管理できるようにするか、Amazon Managed Grafana ワークスペースへのネットワークアクセスの制限の一部として VPC エンドポイントを使用できます。

  • Amazon VPC を使用して AWS リソースをホストしている場合は、com.amazonaws.region.grafanaサービス名エンドポイントを使用して VPC と Amazon Managed Grafana API の間にプライベート接続を確立できます。

  • ネットワークアクセスコントロールを使用して Amazon Managed Grafana ワークスペースにセキュリティを追加しようとする場合は、com.amazonaws.region.grafana-workspaceサービス名エンドポイントを使用して、VPC と Grafana ワークスペースエンドポイントとの間にプライベート接続を確立できます。

Amazon VPC AWS のサービス は、定義した仮想ネットワークで AWS リソースを起動するために使用できる です。VPC を使用すると、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。VPC をお使いの Amazon Managed Grafana API に接続するには、インターフェイス VPC エンドポイントを定義します。このエンドポイントは、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) インスタンス、または VPN 接続を必要とすることなく、Amazon Managed Grafana へのスケーラブルで信頼性の高い接続を提供します。詳細については、「Amazon VPC ユーザーガイド」の「Amazon VPC とは」を参照してください。

インターフェイス VPC エンドポイントは AWS PrivateLink、プライベート IP アドレスを持つ Elastic Network Interface AWS のサービス を使用して 間のプライベート通信を可能にする AWS テクノロジーである を利用しています。詳細については、「New – AWS PrivateLink for AWS Services」を参照してください。

Amazon VPC での開始方法の詳細については、「Amazon VPC ユーザーガイド」の「開始方法」を参照してください。

Amazon Managed Grafana に AWS PrivateLink 接続するための VPC エンドポイントの作成

次のいずれかのサービス名エンドポイントを使用して、Amazon Managed Grafana へのインターフェイス VPC エンドポイントを作成します。

  • Amazon Managed Grafana API に接続してワークスペースを管理するには、以下を選択します。

    com.amazonaws.region.grafana.

  • Amazon Managed Grafana ワークスペースに接続するには (Grafana API を使用するなど)、以下を選択します。

    com.amazonaws.region.grafana-workspace

インターフェイス VPC エンドポイントの作成に関する詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントの作成」を参照してください。

Grafana API 呼び出すには、Amazon VPC ユーザーガイド の手順に従って、VPC エンドポイントのプライベート DNS も有効にする必要があります。これにより、*.grafana-workspace.region.amazonaws.com フォーム内の URL のローカル解決が可能になります。

ネットワークアクセスコントロールを使用して Grafana ワークスペースへのアクセスを制限する

特定の Grafana ワークスペースへのアクセスに使用できる IP アドレスまたは VPC エンドポイントを制限する場合は、そのワークスペースへのネットワークアクセスコントロールを設定できます。

ワークスペースへのアクセスを許可する VPC エンドポイントに対してエンドポイントのセキュリティグループを設定することで、より詳細なアクセス制限が可能になります。詳細については、「Amazon VPC ドキュメント」の「セキュリティグループの関連付け」と「セキュリティグループのルール」を参照してください。

エンドポイントポリシーを使用して Amazon Managed Grafana API VPC エンドポイントへのアクセスを制御する

(com.amazonaws.region.grafana を使用して) Amazon Managed Grafana API に接続されている VPC エンドポイントの場合、VPC エンドポイントポリシーを追加してサービスへのアクセスを制限できます。

注記

(com.amazonaws.region.grafana-workspace を使用して) ワークスペースに接続されている VPC エンドポイントは、VPC エンドポイントポリシーをサポートしていません。

VPC エンドポイントポリシーは、エンドポイントの作成時または変更時にエンドポイントに加える IAM リソースポリシーです。エンドポイントの作成時にポリシーをアタッチしない場合、サービスへのフルアクセスを許可するデフォルトのポリシーが Amazon VPC によって自動的にアタッチされます。エンドポイントポリシーは、IAM アイデンティティベースのポリシーやサービス固有のポリシーを上書きしたり置き換えたりするものではありません。これは、評価項目から指定されたサービスへのアクセスを制御するための別のポリシーです。

エンドポイントのポリシーは、JSON 形式で記述する必要があります。

詳細については、「Amazon VPC ユーザーガイド」の「VPC エンドポイントによるサービスへのアクセスのコントロール」を参照してください。

Amazon Managed Grafana のエンドポイントポリシーの例を次に示します。このポリシーにより、VPC 経由で Amazon Managed Grafana に接続するユーザーは、Amazon Managed Grafana サービスにデータを送信できます。また、他の Amazon Managed Grafana アクションを実行できなくなります。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSGrafanaPermissions", "Effect": "Allow", "Action": [ "grafana:DescribeWorkspace", "grafana:UpdatePermissions", "grafana:ListPermissions", "grafana:ListWorkspaces" ], "Resource": "arn:aws:grafana:*:*:/workspaces*", "Principal": { "AWS": [ "arn:aws:iam::111122223333:root" ] } } ] }
Grafana の VPC エンドポイントポリシーを編集するには
  1. [VPC console] で Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[エンドポイント] を選択します。

  3. エンドポイントをまだ作成していない場合は、[Create Endpoin] (エンドポイントの作成) を選択します。

  4. com.amazonaws.region.grafana エンドポイントを選択し、[Policy] (ポリシー) タブを選択します。

  5. [ポリシーの編集] を選択し、変更を加えます。