使用介面端點 (AWS PrivateLink) 存取 Amazon Lookout for Vision - Amazon Lookout for Vision

支援終止通知:2025 年 10 月 31 日, AWS 將停止支援 Amazon Lookout for Vision。2025 年 10 月 31 日之後,您將無法再存取 Lookout for Vision 主控台或 Lookout for Vision 資源。如需詳細資訊,請造訪此部落格文章

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用介面端點 (AWS PrivateLink) 存取 Amazon Lookout for Vision

您可以使用 在 VPC 和 Amazon Lookout for Vision 之間 AWS PrivateLink 建立私有連線。您可以像在 VPC 中一樣存取 Lookout for Vision,而無需使用網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址,即可存取 Lookout for Vision。

您可以建立由 AWS PrivateLink提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可做為 Lookout for Vision 流量的進入點。

如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的AWS 服務 透過 存取 AWS PrivateLink

Lookout for Vision VPC 端點的考量

在您設定 Lookout for Vision 的介面端點之前,請檢閱 AWS PrivateLink 指南中的考量事項

Lookout for Vision 支援透過介面端點呼叫其所有 API 動作。

Lookout for Vision 不支援 VPC 端點政策。根據預設,允許透過介面端點完整存取 Lookout for Vision。或者,您可以將安全群組與端點網路介面建立關聯,以透過介面端點控制 Lookout for Vision 的流量。

為 Lookout for Vision 建立介面 VPC 端點

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 建立 Lookout for Vision 的介面端點AWS CLI。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點

使用下列服務名稱建立 Lookout for Vision 的介面端點:

com.amazonaws.region.lookoutvision

如果您為介面端點啟用私有 DNS,您可以使用其預設的區域 DNS 名稱向 Lookout for Vision 提出 API 請求。例如:lookoutvision.us-east-1.amazonaws.com

為 Lookout for Vision 建立 VPC 端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點政策允許透過介面端點完整存取 Lookout for Vision。若要控制允許從您的 VPC 查詢視覺的存取權,請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊:

  • 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱「AWS PrivateLink 指南」中的使用端點政策控制對服務的存取

範例: Lookout for Vision 動作的 VPC 端點政策

以下是 Lookout for Vision 自訂端點政策的範例。當您將此政策連接到介面端點時,它指定了允許有權存取 VPC 介面端點的所有使用者呼叫 DetectAnomalies API 操作,以取得與專案 myModel相關聯的 Lookout for Vision 模型myProject

{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "lookoutvision:DetectAnomalies" ], "Resource": "arn:aws:lookoutvision:us-west-2:123456789012:model/myProject/myModel" } ] }