プロキシとVPCエンドポイントは混ぜるな危険!! - Qiita

はじめにお疲れ様です。矢儀 @yuki_ink です。プロキシとVPCエンドポイント、使ってますか??このような構成で、AWS上でプロキシとVPCエンドポイントを利用されているケースは結構多い…

Qiita
VPC Endpoint共有できるってマジ!?!? - Qiita

はじめに私はつい先日まで、「VPC EndpointはVPC毎に作成が必須で、異なるVPCにはそれぞれVPC Endpointを作成しないといけない」と思っていました。しかし、とあるお客様にて、…

Qiita

No quinto post da série, falo como usar o Port Forwarding do Session Manager para acessar remotamente recursos de uma VPC na AWS de forma privada. Isso permite, por exemplo, acessar um banco de dados RDS ou uma fila SQS ou qualquer outro produto acessível pela VPC como se fossem recursos locais, sem que precisem ficar expostos na Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-5-session-manager-port-forwarding/

Acessando recursos remotamente em uma VPC na AWS - parte 5 - AWS Systems Manager Session Manager com Port Forwarding

Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente.

Byte not found

Na quarta parte da série, explico como usar Session Manager e Interface VPC Endpoint para acessar remotamente recursos de uma VPC na AWS, sem precisar ter conectividade com a Internet.

#aws #vpc #sessionmanager #systemsmanager #seguranca #infraestrutura #vpcendpoint #privatelink #blog

https://bytenotfound.com/blog/acessando-recursos-remotamente-em-uma-vpc-na-aws-parte-4-session-maanger-interface-vpc-endpoint/

Acessando recursos remotamente em uma VPC na AWS - parte 4 - AWS Systems Manager Session Manager com Interface VPC Endpoint

No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:

Byte not found
AWSのアクセス制御ポリシーの組み合わせによる許可・拒否の結果(アイデンティティベースポリシー、VPCエンドポイントポリシー、リソースベースポリシー)
https://qiita.com/jonhyoku_imu/items/9c7c54920afa17f52f8f?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
#qiita #AWS #IAM #vpcendpoint
AWSのアクセス制御ポリシーの組み合わせによる許可・拒否の結果(アイデンティティベースポリシー、VPCエンドポイントポリシー、リソースベースポリシー) - Qiita

アクセスコントロール設計でアクセス制御にアイデンティティベースポリシー、VPCエンドポイントポリシー、リソースベースポリシーの3つのポリシーを利用しました。これらのポリシーの組み合わせによりどのよ…

Qiita
Nesse post mostro como acessar serviços da AWS de forma privada com Interface VPC Endpoint e PrivateLink. #aws #vpcendpoint #privatelink #infraestrutura https://bytenotfound.com/blog/acessando-servicos-aws-de-forma-privada-com-vpc-endpoints/
Acessando serviços AWS de forma privada com Interface VPC Endpoint/PrivateLink

Como sabemos, a AWS possui uma série de produtos que são oferecidos como serviços (ex: SQS, SNS, S3, DynamoDB, etc). Esses serviços são acessados através de endpoints que, por padrão, são “públicos”, ou seja, são acessados pela Internet. É através desses endpoints públicos que é possível interagir com as APIs dos serviços da AWS pela Internet usando, por exemplo, a linha de comando (AWS CLI) em nossos computadores pessoais. Os endpoints são basicamente URLs e no geral seguem o padrão abaixo:

Byte not found