本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS PrivateLink 適用於 S3 on Outposts
S3 on Outposts 支援 AWS PrivateLink,可讓您透過虛擬私有網路中的私有端點,直接管理對 S3 on Outposts 儲存體的存取。如此您就能使用自己的虛擬私有雲端 (VPC) 中的私有 IP 地址,進而簡化內部網路架構並在您的 Outposts 物件儲存上執行管理操作。使用 AWS PrivateLink 不需要使用公有 IP 地址或代理伺服器。
使用 AWS PrivateLink for Amazon S3 on Outposts,您可以在虛擬私有雲端 (VPC) 中佈建介面 VPC 端點,以存取 S3 on Outposts 儲存貯體管理和端點管理 APIs。您可透過虛擬私有網路 (VPN) 或 AWS Direct Connect,直接從部署在 VPC 中或內部部署中的應用程式存取介面 VPC 端點。您可以透過 存取儲存貯體和端點管理 APIs AWS PrivateLink。 AWS PrivateLink 不支援資料傳輸 API 操作,例如 GET、PUT 和類似的 APIs。這些操作已透過 S3 on Outposts 端點和存取點組態私下傳輸。如需詳細資訊,請參閱適用於 S3 on Outposts 的網路。
介面端點由一個或多個彈性網路介面 (ENI) 來表示,這些是在 VPC 的子網路中指派的私有 IP 地址。對 S3 on Outposts 介面端點發出的請求會自動路由至 AWS 網路上的 S3 on Outposts 儲存貯體和端點管理 API。您也可以透過 AWS Direct Connect 或 AWS Virtual Private Network (),從內部部署應用程式存取 VPC 中的介面端點AWS VPN。如需有關如何將 VPC 與內部部署網路連線的詳細資訊,請參閱《AWS Direct Connect 使用者指南》和《AWS Site-to-Site VPN 使用者指南》。
介面端點會透過 AWS 網路和透過 路由請求 S3 on Outposts 儲存貯體和端點管理 APIs AWS PrivateLink,如下圖所示。

如需有關介面端點的一般資訊,請參閱《AWS PrivateLink指南》中的介面 VPC 端點 (AWS PrivateLink )。
主題
法規與限制
當您透過 存取 S3 on Outposts 儲存貯體和端點管理 APIs 時 AWS PrivateLink,會套用 VPC 限制。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的介面端點屬性和限制以及AWS PrivateLink 配額。
此外, AWS PrivateLink 不支援下列項目:
-
S3 on Outposts 資料傳輸 API,例如 GET、PUT 和類似的物件 API 操作。
-
私有 DNS
存取 S3 on Outposts 介面端點
若要使用 存取 S3 on Outposts 儲存貯體和端點管理 APIs AWS PrivateLink,您必須更新您的應用程式以使用端點特定的 DNS 名稱。當您建立界面端點時, AWS PrivateLink 會產生兩種端點特定的 S3 on Outposts 名稱:區域和區域。
-
區域 DNS 名稱 – 包含唯一的 VPC 端點 ID、服務識別符 AWS 區域、 和
vpce.amazonaws.com
,例如
。vpce-1a2b3c4d-5e6f
.s3-outposts.us-east-1.vpce.amazonaws.com -
區域 DNS 名稱 – 包含唯一的 VPC 端點 ID、可用區域、服務識別符 AWS 區域、 和
vpce.amazonaws.com
,例如
。如果您的架構可隔離可用區域,則可以使用此選項。例如,您可以將地區 DNS 名稱用於故障遏止或降低區域資料傳輸成本。vpce-1a2b3c4d-5e6f
-us-east-1a.s3-outposts.us-east-1.vpce.amazonaws.com
重要
S3 on Outposts 介面端點是從公有 DNS 網域解析而得。S3 on Outposts 不支援私有 DNS。針對所有儲存貯體與端點管理 API 使用 --endpoint-url
參數。
AWS CLI 範例
使用 --region
和 --endpoint-url
參數透過 S3 on Outposts 介面端點存取儲存貯體管理與端點管理 API。
範例 :使用端點 URL 列出具有 S3 控制項 API 的儲存貯體
在下列範例中,將區域
、VPC 端點 URL us-east-1
及帳戶 ID vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com
取代為適當的資訊。111122223333
aws s3control list-regional-buckets --region
us-east-1
--endpoint-url https://vpce-1a2b3c4d-5e6f.s3-outposts.us-east-1.vpce.amazonaws.com
--account-id111122223333
AWS SDK 範例
將 SDK 更新至最新版本,並設定您的用戶端使用端點 URL,以存取 S3 on Outposts 介面端點的 S3 控制 API。
更新內部部署 DNS 組態
使用端點特定 DNS 名稱來存取 S3 on Outposts 儲存貯體管理與端點管理 API 的介面端點時,您不必更新內部部署 DNS 解析器。您可以使用公有 S3 on Outposts DNS 網域中介面端點的私有 IP 地址,來解析端點特定的 DNS 名稱。
為 S3 on Outposts 建立 VPC 端點政策
若要為 S3 on Outposts 建立 VPC 介面端點,請參閱 AWS PrivateLink 指南中的建立 VPC 端點。
為 S3 on Outposts 建立儲存貯體政策與 VPC 端點政策
您可以將端點政策連接至控制 S3 on Outposts 存取權的 VPC 端點。您還可以使用 S3 on Outposts 儲存貯體政策的 aws:sourceVpce
條件,來限制特定 VPC 端點對特定儲存貯體的存取。透過 VPC 端點政策,您可以控制存取 S3 on Outposts 儲存貯體管理 API 與端點管理 API。透過儲存貯體政策,您可以控制存取 S3 on Outposts 儲存貯體管理 API。然而,您無法使用 aws:sourceVpce
管理對 S3 on Outposts 其物件動作的存取。
S3 on Outposts 的存取政策指定下列資訊:
-
允許或拒絕動作的 AWS Identity and Access Management (IAM) 主體。
-
遭允許或拒絕的 S3 控制項動作。
-
遭允許或拒絕其動作的 S3 on Outposts 資源。
下列範例顯示了限制儲存貯體或端點存取權的政策。如需 VPC 連線的詳細資訊,請參閱 AWS Network-to-VPC 連線選項 Amazon Virtual Private Cloud。
重要
-
當套用本節所述的 VPC 端點範例政策時,您可能會在無意間封鎖您對儲存貯體的存取。會限制儲存貯體存取源自您 VPC 端點之連線的儲存貯體許可,可能會封鎖所有對儲存貯體的連線。如需有關如何修復此問題的資訊,請參閱我的儲存貯體政策有錯誤的 VPC 或 VPC 端點 ID。我該如何修復政策,讓我可以存取儲存貯體?(位於
支援 知識中心)。 -
使用下列範例儲存貯體政策之前,請以適合您使用案例的適當值取代 VPC 端點 ID。否則,您將無法存取儲存貯體。
-
如果您的政策僅允許從特定 VPC 端點存取 S3 on Outposts 儲存貯體,則它會停用對該儲存貯體的主控台存取權,因為主控台請求不是源自指定的 VPC 端點。
範例:限制從 VPC 端點對特定儲存貯體的存取
您可以建立端點政策,以限制只存取特定 S3 on Outposts 儲存貯體。以下政策將 GetBucketPolicy 動作的存取權僅限制於
。若要使用這個政策,請使用您的值來取代範例值。example-outpost-bucket
範例:在 S3 on Outposts 儲存貯體政策中拒絕從特定 VPC 端點存取
以下 S3 on Outposts 儲存貯體政策拒絕透過
VPC 端點在 vpce-1a2b3c4d
儲存貯體上存取 GetBucketPolicy。example-outpost-bucket
aws:sourceVpce
條件會指定端點,且不需要 VPC 端點資源的 Amazon Resource Name (ARN),只需要端點 ID。若要使用這個政策,請使用您的值來取代範例值。