

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Cloud Map 使用界面端點存取 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以使用 在 VPC 與 之間 AWS PrivateLink 建立私有連線 AWS Cloud Map。您可以 AWS Cloud Map 像在 VPC 中一樣存取 ，無需使用網際網路閘道、NAT 裝置、VPN 連接或 Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址即可存取 AWS Cloud Map。

您可以建立由 AWS PrivateLink提供支援的*介面端點*來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面，可作為目的地為 AWS Cloud Map之流量的進入點。

如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[透過 AWS PrivateLink存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」。

## 的考量事項 AWS Cloud Map
<a name="vpc-endpoint-considerations"></a>

在您設定介面端點之前 AWS Cloud Map，請檢閱《 *AWS PrivateLink 指南*》中的[考量事項](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)。

如果您的 Amazon VPC 沒有網際網路閘道，且您的任務使用`awslogs`日誌驅動程式將日誌資訊傳送至 CloudWatch Logs，則必須為 CloudWatch Logs 建立介面 VPC 端點。如需詳細資訊，請參閱《Amazon [ CloudWatch Logs 使用者指南》中的將 CloudWatch Logs 與介面 VPC 端點](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html)搭配使用。 Amazon CloudWatch 

VPC 端點不支援 AWS 跨區域請求。請確實在計劃發出 AWS Cloud Map API 呼叫的相同區域中建立端點。

透過 Amazon Route 53，VPC 端點僅支援 Amazon 提供的 DNS。如果您想要使用自己的 DNS，您可以使用條件式 DNS 轉送。如需詳細資訊，請參閱《Amazon VPC 使用者指南》中的 [DHCP 選項集](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)。

連接至 VPC 端點的安全群組必須允許連接埠 443 上來自 Amazon VPC 私有子網路的傳入連線。

## 建立 的介面端點 AWS Cloud Map
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC AWS Cloud Map 主控台或 AWS Command Line Interface () 建立 的介面端點AWS CLI。如需詳細資訊，請參閱《*AWS PrivateLink 指南*》中的「[建立介面端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」。

 AWS Cloud Map 使用下列服務名稱建立 的介面端點：

**注意**  
`DiscoverInstances` API 將無法在這兩個端點上使用。

```
com.amazonaws.region.servicediscovery
```

```
com.amazonaws.region.servicediscovery-fips
```

使用下列服務名稱，為 AWS Cloud Map 資料平面建立介面端點以存取 `DiscoverInstances` API：

```
com.amazonaws.region.data-servicediscovery
```

```
com.amazonaws.region.data-servicediscovery-fips
```

**注意**  
當您`DiscoverInstances`使用資料平面端點的區域或區域 VPCE DNS 名稱呼叫 時，您將需要停用主機字首注入。當您呼叫每個 API 操作時， AWS CLI and AWS SDKs服務端點前面加上各種主機字首，這會在您指定 VPC 端點時產生無效的 URL。

如果您為介面端點啟用私有 DNS，您可以使用 AWS Cloud Map 其預設的區域 DNS 名稱向 提出 API 請求。例如 `servicediscovery.us-east-1.amazonaws.com`。

支援 AWS Cloud Map 的任何區域中都支援 VPCE AWS PrivateLink 連線；不過，客戶需要在定義端點之前檢查哪些可用區域支援 VPCE。若要了解區域中介面 VPC 端點支援哪些可用區域，請使用 [describe-vpc-endpoint-services ](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html)命令或使用 AWS 管理主控台。例如，下列命令會傳回可用區域，您可以將界面 VPC 端點部署 AWS Cloud Map 到美國東部 （俄亥俄） 區域內：

```
aws --region us-east-2 ec2 describe-vpc-endpoint-services --query 'ServiceDetails[?ServiceName==`com.amazonaws.us-east-2.servicediscovery`].AvailabilityZones[]'
```