È possibile accedere a un bucket S3 nel VPC AWS collegato creando un endpoint S3.

Procedura

  1. Creare un endpoint S3.
    Vedere Endpoint VPC Gateway e Endpoint per Amazon S3 nella Guida per l'utente di Amazon Virtual Private Cloud.
    1. Per categoria di servizi, selezionare i servizi AWS.
    2. In Nome servizio, selezionare un servizio della com.amazonaws.ZD della regione.s3 di tipo Gateway in cui la zona di disponibilità della regione corrisponda alla regione e la zona di disponibilità all'SDDC contenuto in essa. Ad esempio com.amazonaws.us-west-2.s3.
    3. Nell'elenco a discesa VPC, selezionare il VPC connesso all'SDDC.
    4. In Configura tabelle di route, selezionare l'ID della tabella di route in cui il valore nella colonna Principale corrisponda a . Questa tabella di route viene utilizzata dall'SDDC e deve essere associata anche alla subnet VPC a cui è collegato l'SDDC.
    5. In Criterio, selezionare il criterio di accesso completo predefinito o crearne uno più restrittivo. Vedere Endpoint per Amazon S3 nella Guida per l'utente di Amazon Virtual Private Cloud. Il traffico verso S3 dall'SDDC avrà il NAT dell'IP di origine indirizzato verso un IP dalla subnet selezionata durante la distribuzione dell'SDDC, pertanto qualsiasi criterio dovrà consentire il traffico da tale subnet.
    6. Fare clic su Crea endpoint per creare l'endpoint e aggiungere alla tabella di route principale le route per gli intervalli di IP pubblici S3 nella regione.
  2. (Facoltativo) Configurare il gruppo di sicurezza per l'Amazon VPC connesso al fine di consentire il traffico in uscita verso il segmento di rete associato alla macchina virtuale nell'SDDC.
    Il gruppo di sicurezza predefinito consente questo traffico, pertanto non sarà necessario eseguire questo passaggio a meno che il gruppo di sicurezza predefinito non sia stato precedentemente personalizzato.
    1. Nella console AWS, selezionare il Gruppo di sicurezza predefinito per l'Amazon VPC collegato e fare clic sulla scheda In uscita.
    2. Fare clic su Modifica.
    3. Fare clic su Aggiungi regola.
    4. Nel menu a discesa Tipo, selezionare HTTPS.
    5. Nella casella di testo Destinazione, selezionare l'elenco di prefissi associato all'endpoint S3.
      Questo elenco di prefissi è disponibile nella scheda Elenchi di prefissi gestiti di VPC. Se sono presenti più elenchi di prefissi, sceglierne uno specifico per la regione contenente il servizio S3 che si desidera utilizzare.
    6. Fare clic su Salva.
  3. Assicurarsi che l'accesso a S3 tramite l'interfaccia della rete elastica sia abilitato.
    Per impostazione predefinita, l'accesso a S3 tramite l'interfaccia della rete elastica nell'Amazon VPC connesso è abilitato. Se l'accesso è stato disabilitato per consentire l'accesso S3 tramite il gateway Internet, è necessario riattivarlo.
    1. Effettuare l'accesso alla Console VMC su https://vmc.vmware.com.
    2. Fare clic su > VPC connesso.
    3. In Accesso al servizio, fare clic su Abilita accanto all' Endpoint S3.
  4. Dalla Console VMC, creare una regola firewall del gateway di elaborazione per consentire l'accesso HTTPS all'Amazon VPC connesso.
    1. Nella scheda Rete e sicurezza, fare clic su Firewall del gateway.
    2. Nella pagina Firewall del gateway fare clic su Gateway di elaborazione.
    3. Fare clic su Aggiungi regola e aggiungere una regola con i seguenti parametri, dove Workload-CIDR corrisponde al blocco CIDR per il segmento a cui le macchine virtuali del carico di lavoro devono accedere a S3.
      Fonti Destinazioni Servizi Si applica a Azione
      Workload-CIDR Prefissi S3 HTTPS Interfaccia VPC Consenti

risultati

Le macchine virtuali del carico di lavoro nell'SDDC possono accedere ai file nel bucket S3 tramite una connessione HTTPS.