本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Security Hub CSPM 和介面 VPC 端點 (AWS PrivateLink)
您可以在 VPC 和 之間建立私有連線, AWS Security Hub CSPM 方法是建立介面 VPC 端點。介面端點採用 AWS PrivateLink
每個介面端點都是由您子網路中的一或多個彈性網路介面表示。如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的 AWS 服務 使用介面 VPC 端點存取 。 Amazon Virtual Private Cloud
Security Hub CSPM VPC 端點的考量事項
設定 Security Hub CSPM 的介面 VPC 端點之前,請務必檢閱 Amazon Virtual Private Cloud 指南中的先決條件和其他資訊。
Security Hub CSPM 支援從您的 VPC 呼叫其所有 API 動作。
為 Security Hub CSPM 建立介面 VPC 端點
您可以使用 Amazon VPC 主控台或 AWS Command Line Interface () 為 Security Hub CSPM 服務建立 VPC 端點AWS CLI。如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的建立 VPC 端點。
使用下列服務名稱建立 Security Hub CSPM 的 VPC 端點:
com.amazonaws. region.securityhub
其中 region 是適用 的區域代碼 AWS 區域。
如果您為端點啟用私有 DNS,您可以使用 區域的預設 DNS 名稱向 Security Hub CSPM 提出 API 請求,例如,美國東部 securityhub.us-east-1.amazonaws.com (維吉尼亞北部) 區域。
為 Security Hub CSPM 建立 VPC 端點政策
您可以將端點政策連接至控制 Security Hub CSPM 存取的 VPC 端點。此政策會指定下列資訊:
-
可執行動作的主體。
-
可執行的動作。
-
可供執行動作的資源。
如需詳細資訊,請參閱《Amazon Virtual Private Cloud 指南》中的使用端點政策控制對 VPC 端點的存取。
範例:Security Hub CSPM 動作的 VPC 端點政策
以下是 Security Hub CSPM 的端點政策範例。連接到端點時,此政策會授予所有資源上所有委託人的所列 Security Hub CSPM 動作的存取權。
{ "Statement":[ { "Principal":"*", "Effect":"Allow", "Action":[ "securityhub:getFindings", "securityhub:getEnabledStandards", "securityhub:getInsights" ], "Resource":"*" } ] }
共用子網路
無法在與您共用的子網路中建立、描述、修改或刪除 VPC 端點。不過,可以在與您共用的子網路中使用 VPC 端點。如需 VPC 共用的相關資訊,請參閱《Amazon Virtual Private Cloud 指南》中的與其他帳戶共用 VPC 子網路。