使用界面端點存取 AWS 最終使用者傳訊推送 (AWS PrivateLink) - AWS 最終使用者傳訊推送

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用界面端點存取 AWS 最終使用者傳訊推送 (AWS PrivateLink)

您可以使用 在 VPC 和 AWS 最終使用者傳訊推送之間 AWS PrivateLink 建立私有連線。您可以像在 VPC 中一樣存取 AWS 最終使用者傳訊推送,而無需使用網際網路閘道、NAT 裝置、VPN 連線或 Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址,即可存取 AWS 最終使用者傳訊推送。

您可以建立由 AWS PrivateLink提供支援的介面端點來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面,可做為最終 AWS 使用者訊息推送目的地流量的進入點。

如需詳細資訊,請參閱《 AWS PrivateLink 指南》中的AWS 服務 透過 存取 AWS PrivateLink

AWS 最終使用者傳訊推送的考量

設定 AWS 最終使用者傳訊推送的介面端點之前,請檢閱 AWS PrivateLink 指南中的考量事項

AWS 最終使用者傳訊推送支援透過介面端點呼叫其所有 API 動作。

AWS 最終使用者傳訊推送不支援 VPC 端點政策。根據預設,透過介面端點允許完整存取 AWS 最終使用者傳訊推送。或者,您可以將安全群組與端點網路介面建立關聯,以控制使用者 AWS 傳訊推送至介面端點的流量。

為 AWS 最終使用者傳訊推送建立介面端點

您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 AWS 最終使用者傳訊推送建立介面端點AWS CLI。如需詳細資訊,請參閱《AWS PrivateLink 指南》中的建立介面端點

使用下列服務名稱建立 AWS 最終使用者傳訊推送的介面端點:

com.amazonaws.region.pinpoint

如果您為介面端點啟用私有 DNS,您可以使用其預設的區域 DNS 名稱向 AWS 最終使用者傳訊推送提出 API 請求。例如:com.amazonaws.us-east-1.pinpoint

為您的介面端點建立端點政策

端點政策為 IAM 資源,您可將其連接至介面端點。預設端點政策允許透過介面端點完整存取 AWS 最終使用者傳訊推送。若要控制最終 AWS 使用者傳訊 從您的 VPC 推送的允許存取,請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊:

  • 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。

  • 可執行的動作。

  • 可供執行動作的資源。

如需詳細資訊,請參閱「AWS PrivateLink 指南」中的使用端點政策控制對服務的存取

範例: AWS 最終使用者傳訊推送動作的 VPC 端點政策

以下是自訂端點政策的範例。當您將此政策連接到介面端點時,它會授予所有資源上所有主體所列出的 AWS 最終使用者訊息推送動作的存取權。

{ "Statement": [ { "Principal": "*", "Effect": "Allow", "Action": [ "mobiletargeting:CreateApp", "mobiletargeting:DeleteApp" ], "Resource":"*" } ] }