As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Amazon Detective e interface VPC endpoints ()AWS PrivateLink
Você pode estabelecer uma conexão privada entre sua VPC e o Amazon Detective criando uma interface VPC endpoint. Os endpoints de interface são alimentados por AWS PrivateLink
Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes.
Para mais informações, consulte Endpoints da VPC de interface(AWS PrivateLink) no Guia AWS PrivateLink .
Considerações sobre endpoints Detective VPC
Antes de configurar uma interface VPC endpoint para Detective, certifique-se de revisar as propriedades e limitações do endpoint da interface no Guia.AWS PrivateLink
Detective oferece suporte para fazer chamadas para todas as suas ações de API a partir de sua VPC.
Detective suporta FIPS nas seguintes regiões:
-
Leste dos EUA (Norte da Virgínia)
-
Leste dos EUA (Ohio)
-
Oeste dos EUA (Norte da Califórnia)
-
Oeste dos EUA (Oregon)
-
Canadá (Central)
Criação de uma interface VPC endpoint para Detective
Você pode criar um VPC endpoint para o serviço Detective usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário do AWS PrivateLink .
Crie um VPC endpoint para Detective usando o seguinte nome de serviço:
-
com.amazonaws.
region.detetive -
com.amazonaws.
region.detective-fips
Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API ao Detective usando seu nome DNS padrão para a região, por exemplo,. api.detective. Para obter mais informações, consulte os endpoints do Amazon Detective no. Referência geral da Amazon Web Services us-east-1.amazonaws.com
Para mais informações, consulte Acessar um serviço por meio de um endpoint de interface no Guia do AWS PrivateLink .
Criação de uma política de VPC endpoint para Detective
Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso ao Detective. Essa política especifica as seguintes informações:
-
A entidade principal que pode realizar ações.
-
As ações que podem ser realizadas.
-
Os recursos aos quais as ações podem ser aplicadas.
Para mais informações, consulte Controlar o acesso a serviços com endpoints da VPC no Guia AWS PrivateLink .
Exemplo: política de VPC endpoint para ações de Detective
Veja a seguir um exemplo de uma política de endpoint para Detective. Quando anexada a um endpoint, essa política concede acesso às ações de Detective listadas para todos os diretores em todos os recursos.
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "detective:ListGraphs", "detective:ListMembers" ], "Resource":"*" } ] }
Sub-redes compartilhadas
Você não pode criar, descrever, modificar ou excluir endpoints da VPC em sub-redes que são compartilhadas com você. No entanto, você pode usar os endpoints da VPC em sub-redes que são compartilhadas com você. Para obter informações sobre o compartilhamento da VPC, consulte Compartilhar sua VPC com outras contas no Guia do usuário da Amazon VPC.