本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
云控制 API 和接口 VPC 终端节点 (Amazon PrivateLink)
您可以通过创建接口 VPC 终端节点在虚拟私有云 (VPC) 之间 Amazon 云端控制 API 建立私有连接。接口端点由一项技术提供支持 Amazon PrivateLink
每个接口端点均由子网中的一个或多个弹性网络接口表示。
有关更多信息,请参阅 Amazon VPC 用户指南中的使用接口 VPC 终端节点访问 Amazon 服务。
Cloud Control API VPC 端点的注意事项
在为云控制 API 设置接口 VPC 终端节点之前,请务必查看 Amazon VPC 用户指南中的先决条件。
Cloud Control API 支持从 VPC 调用它的所有 API 操作。
为 Cloud Control API 创建接口 VPC 端点
您可以使用 Amazon VPC 控制台或 Amazon Command Line Interface (Amazon CLI) 为云控制 API 服务创建 VPC 终端节点。有关更多信息,请参阅 Amazon VPC 用户指南中的创建 VPC 端点。
使用以下服务名称为 Cloud Control API 创建 VPC 端点:
-
cn.com.amazonaws。
region
.cloudcontro
如果为端点启用私有 DNS,则可以使用其默认 DNS 名称作为区域,向 Cloud Control API 发送 API 请求。
有关更多信息,请参阅 Amazon VPC 用户指南中的使用接口 VPC 终端节点访问 Amazon 服务。
为 Cloud Control API 创建 VPC 端点策略
您可以为 VPC 端点附加控制对 Cloud Control API 的访问的端点策略。该策略指定以下信息:
-
可执行操作的主体。
-
可执行的操作。
-
可对其执行操作的资源。
有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 端点控制对服务的访问。
重要
VPCE 端点策略详细信息不会传递给 Cloud Control API 调用的任何下游服务来进行评估。因此,未强制执行指定属于下游服务的操作或资源的策略。
例如,假设您在 VPC EC2 实例中创建了一个 Amazon 实例,在无法访问互联网的子网中使用云控制 API 的 VPC 终端节点。接下来,您将以下 VPC 端点策略附加到 VPCE:
{ "Statement": [ { "Action": [ "cloudformation:*", "ec2:*", "lambda:*" ] "Effect": "Allow", "Principal": "*", "Resource": "*" } ] }
如果具有管理员访问权限的用户随后发送了一个访问该实例中的 Amazon S3 存储桶的请求,那么即使 VPCE 策略中未授予 Amazon S3 访问权限,也不会返回服务错误。
示例:Cloud Control API 操作的 VPC 端点策略
下面是用于 Cloud Control API 的端点策略示例。当附加到端点时,此策略会向所有资源上的所有主体授予对列出的 Cloud Control API 操作的访问权限。以下示例拒绝所有用户通过 VPC 端点创建资源的权限,并允许对 Cloud Control API 服务上的所有其他操作进行完全访问。
{ "Statement": [ { "Action": "cloudformation:*", "Effect": "Allow", "Principal": "*", "Resource": "*" }, { "Action": "cloudformation:CreateResource", "Effect": "Deny", "Principal": "*", "Resource": "*" } ] }