

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# VPC
<a name="vpc"></a>

解決方案提供兩種 Amazon VPC 組態選項：

1. 讓解決方案為您建置 Amazon VPC。

1. 管理和攜帶您自己的 Amazon VPC 以在解決方案中使用。

## 讓解決方案為您建置 Amazon VPC
<a name="let-the-solution-build-an-amazon-vpc-for-you"></a>

如果您選擇讓解決方案建置 Amazon VPC 的選項，預設會部署為 2-AZ 架構，CIDR 範圍為 10.10.0.0/20。您可以選擇使用 [Amazon VPC IP Address Manager (IPAM)](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html)，在每個 AZ 中具有 1 個公有子網路和 1 個私有子網路。解決方案會在每個公有子網路中建立 NAT Gateway，並設定 Lambda 函數在私有子網路中建立 [ENIs](https://docs.aws.amazon.com/Lambda/latest/dg/foundation-networking.html)。此外，此組態會建立路由表及其項目、安全群組及其規則、網路 ACLs、VPC 端點 （閘道和介面端點）。

## 管理您自己的 Amazon VPC
<a name="managing-your-own-amazon-vpc"></a>

使用 Amazon VPC 部署解決方案時，您可以選擇在 AWS 帳戶和區域中使用現有的 Amazon VPC。我們建議您在至少兩個可用區域中提供 VPC，以確保高可用性。您的 VPC 也必須具有下列 VPC 端點，以及 VPC 和路由表組態的相關 IAM 政策。

### 對於部署儀表板 Amazon VPC
<a name="deployment-dashboard-2"></a>

1.  [DynamoDB 的閘道端點](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-ddb.html)。

1.  [S3 的閘道端點](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)。

1.  [CloudWatch 的界面端點](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-logs-and-interface-VPC.html)。

1.  [AWS CloudFormation 的界面端點](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-vpce-bucketnames.html)。

### 對於使用案例 Amazon VPC
<a name="use-cases-2"></a>

1.  [DynamoDB 的閘道端點](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-ddb.html)。

1.  [S3 的閘道端點](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html)。

1.  [CloudWatch 的界面端點](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatch-logs-and-interface-VPC.html)。

1.  [Systems Manager 參數存放區的界面端點](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html)。
**注意**  
解決方案只需要 `com.amazonaws.region.ssm`。

1.  [Amazon Bedrock 的界面端點 (bedrock-runtime、agent-runtime、bedrock-agent-runtime)](https://docs.aws.amazon.com/bedrock/latest/userguide/vpc-interface-endpoints.html)。

1. 選用：如果部署將使用 Amazon Kendra 作為知識庫，則需要 [Amazon Kendra 的介面端點](https://docs.aws.amazon.com/kendra/latest/dg/vpc-interface-endpoints.html)。

1. 選用：如果部署將使用 Amazon Bedrock 下的任何 LLM，則需要 [Amazon Bedrock 的介面端點](https://docs.aws.amazon.com/bedrock/latest/userguide/vpc-interface-endpoints.html)。
**注意**  
解決方案只需要 `com.amazonaws.region.bedrock-runtime`。

1. 選用：如果部署將針對 LLM 使用 Amazon SageMaker AI，則需要 [Amazon SageMaker AI 的介面端點](https://docs.aws.amazon.com/sagemaker/latest/dg/interface-vpc-endpoint.html)。

**注意**  
使用**自備 VPC 部署選項時，解決方案不會刪除或修改 VPC** 組態。不過，它會刪除解決方案在為我建立 VPCs選項中建立的任何 VPC。 ****因此，在堆疊/部署之間共用解決方案管理的 VPC 時，您必須小心。  
例如，部署 A 使用**為我建立 VPC** 選項。部署 B 使用使用部署 A 建立的 **VPC 自帶 VPC**。如果部署 A 在部署 B 之前遭到刪除，則部署 B 將無法再運作，因為已刪除 VPC。此外，由於部署 B 使用 Lambda 函數建立的 ENIs，刪除部署 A 可能會發生錯誤並保留剩餘資源。