Amazon GuardDuty e endpoints da VPC de interface (AWS PrivateLink)
É possível estabelecer uma conexão privada entre a VPC e o Amazon GuardDuty criando um endpoint da VPC de interface. Os endpoints de interface são habilitados por AWS PrivateLink
Cada endpoint de interface é representado por uma ou mais Interfaces de Rede Elástica nas sub-redes.
Para mais informações, consulte Endpoints da VPC de interface(AWS PrivateLink) no Guia AWS PrivateLink.
Considerações sobre endpoints da VPC do GuardDuty
Antes de configurar um endpoint da VPC de interface para o GuardDuty, revise as Propriedades e limitações de endpoints de interface no Guia AWS PrivateLink.
O GuardDuty oferece suporte a chamadas para todas as ações de API da VPC.
Criar um endpoint da VPC de interface para o GuardDuty
É possível criar um endpoint da VPC para o serviço do GuardDuty usando o console do Amazon VPC ou a AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário do AWS PrivateLink.
Crie um endpoint da VPC para o GuardDuty usando o seguinte nome de serviço:
-
com.amazonaws.
regionguardduty -
com.amazonaws.
region.guardduty-fips (endpoint FIPS)
Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API para o GuardDuty usando seu nome DNS padrão para a região, por exemplo, guardduty.us-east-1.amazonaws.com.
Para mais informações, consulte Acessar um serviço por meio de um endpoint de interface no Guia do AWS PrivateLink.
Criando uma política de endpoint da VPC para o GuardDuty
É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao GuardDuty. Essa política especifica as seguintes informações:
-
A entidade principal que pode executar ações.
-
As ações que podem ser executadas.
-
Os recursos sobre os quais as ações podem ser realizadas.
Para mais informações, consulte Controlar o acesso a serviços com endpoints da VPC no Guia AWS PrivateLink.
Exemplo: política de endpoint da VPC para ações do GuardDuty.
Veja a seguir um exemplo de uma política de endpoint para o GuardDuty. Quando anexada a um endpoint, essa política concede acesso às ações indicadas do para todos os principais em todos os recursos.
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "guardduty:listDetectors", "guardduty:getDetector", "guardduty:getFindings" ], "Resource":"*" } ] }
Sub-redes compartilhadas
Você não pode criar, descrever, modificar ou excluir endpoints da VPC em sub-redes que são compartilhadas com você. No entanto, você pode usar os endpoints da VPC em sub-redes que são compartilhadas com você. Para obter informações sobre o compartilhamento da VPC, consulte Compartilhar sua VPC com outras contas no Guia do usuário da Amazon VPC.