AWS Endpoints一直都被用户用来从亚马逊虚拟私有云(VPC)安全访问S3和DynamoDB,无需互联网网关。但随着AWS PrivateLink的发布,AWS进一步扩展了其私有云选项,客户可以高可用性及可扩展的方式访问云服务,且所有流量均在AWS内。

AWS发布PrivateLink扩展私有云服务

通过PrivateLink接入AWS服务

此次发布后,便可在AWS虚拟私有云(VPC)上使用Kinesis流数据处理平台、Service Catalog云资源访问权限管理、Amazon EC2弹性计算云、EC2 Systems Manager系统管理 和Elastic Load Balancing弹性负载均衡API 了。该公司表示,对更多服务的支持将很快推出,包括Key Management Service密钥管理托管服务和Amazon Cloudwatch云监控服务。

自2015年VPC Endpoints发布以来,创建Endpoints,就是很受用户欢迎的一种安全访问方式,用户无需互联网网关、NAT(网络地址转换)网关或防火墙代理,即可从VPC访问S3和DynamoDB。有了VPC Endpoints,VPC和AWS服务之间的路由就由AWS网络负责了,而对服务资源的访问控制,可以IAM(身份及访问管理)策略解决。

如同连接虚拟电缆

VPC高级工程师科尔姆·麦卡锡在博客中写道:“用传统终端的话,类似在你的VPC和AWS服务之间接上一条虚拟电缆。与AWS服务的连接不需要互联网或NAT网关,但终端依然在VPC之外。”

而用PrivateLink,终端直接在你的VPC内创建,使用弹性网络接口(ENI)和你VPC子网内的IP地址。服务就在你的VPC内,通过私有IP地址连接AWS服务。这意味着,可使用 VPC Security Groups 安全组来管理终端访问,PrivateLink终端也可通过 AWS Direct Connect 网络连接服务来访问。

使用PrivateLink支持的服务,流量不经过公网,客户也可管理大量实例,创建并管理IT服务分类,存储并处理数据。

为支持测试及高级配置,每个终端会得到一组该终端专用的DNS名,由一个主名和几个区域名组成。

主名对通过Direct Connect访问终端尤其有用,无需使用任何本地DNS重写。自然,该主名也能用在你的VPC内部。

默认设置下,启用私有DNS名后,PrivateLink终端的使用,就像用SDK、AWS CLI 或其他从VPC内部访问服务API的软件一样直接。无需更改任何代码或设置。

费率及可用性

11月9号起,AWS PrivateLink 在所有AWS商业地区可用,除了中国。

价格方面,为0.01美元/小时起,数据处理收费定价为0.01美元/GB。通过Direct Connect进行的可用区域间或Endpoint与内部系统间的数据传输,也会触发普通的EC2 Regional和Direct Connect数据传输收费。

关注中国IDC圈官方微信:idc-quan或微信号:821496803 我们将定期推送IDC产业最新资讯

扫描二维码,将会有专人将您拉进“大数据交流群”“云计算交流群”“区块链交流群”“物联网交流群”

查看心情排 行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2017-11-13 13:19:00
Saas SaaS免费试用的三个秘密
“免费试用”这个话题很有趣,在SaaS软件服务中几乎每家都会提供。但是有没有企业就转化率效果进行深入研究?客户注册使用免费试用产品,但他们还没有最终决定使用你的产品 <详情>
2017-11-13 11:18:00
云资讯 2016-2017中国私有云报告出炉 Top20引关注
近日,一本专门针对私有云市场和私有云服务商的专业报告出炉,在行业内引起了不小的震动。 <详情>
2017-11-10 10:01:00
云技术 如何构建私有云?
无论在公有云还是私有云中,你都无需去考虑底层基础设施,而只需要通过虚拟机和网络处理业务。当然,硬件在供应商那里。如果你正在构建一个私有云,会有很多选项来决定如何 <详情>
2017-11-09 10:02:31
云资讯 IDC上半年中国公有云市场报告里,为何没有Azure和AWS?
上周,市场研究机构IDC发布2017年上半年中国公共云IaaS市场报告,国内5家云计算公司——阿里云、腾讯云、金山云、中国电信和Ucloud占据前五名的市场份额。而外资云计算厂商 <详情>
2017-11-08 17:22:17
安全监控 数据中心如何应对新种类DDoS攻击 你知道吗?
随着DDoS攻击的范围和复杂程度的增加,数据中心基础设施提供商,电信运营商和安全厂商应该共同反击。 <详情>