Endpoint-为EC2和S3之间搭建爱的桥梁

S3能为我们提供安全、耐用且具备高度可扩展能力的对象存储服务。Virtual Private Cloud则给我们在云端创建出一套AWS Cloud逻辑隔离区,并通过自己定义的虚拟网络对其进行全面控制。EC2服务器就是在VPC这个网络环境内进行工作和受管理的。

当我们创建VPC时,需要利用安全组与访问控制列表(简称ACL)对输入及输出流量进行控制。在终端节点(endpoint)服务出现之前,如果大家希望让自己的EC2实例有能力访问公有资源,则必须使用Internet Gateway,且可能需要对部分NAT实例进行管理。而现在,更易于配置、具备高度可靠性的Endpoints能够为我们提供指向S3的安全私有连接,而且整个流程不需要任何网关或者NAT实例的介入。注意,这是私网。

-- D.C

Update: endpoint 针对不出网的私有子网内的实例访问S3或者其他支持的AWS服务,而无需internet网关、NAT网关、VPN等,属于内部的连接,不具备提升访问速度的功能。

什么是VPC?

Amazon Virtual Private Cloud (Amazon VPC),简单理解,就是在云上建个大楼,大楼里面的网络、门禁,安检等都一应俱全,我们根据需要在大楼里选择房间(创建ec2)办公,这个房间自己也有相应的门禁系统。

VPC一个重要的功能是为其中的组件提供了统一的管理功能,比如可以方便我们对成百上千的EC2进行统一的网络管理。

vpc

创建 VPC endpoint

因为我们要连接的EC2都是在VPC的环境中,如果给EC2和s3之间建专属公路,那么只需要在VPC和s3之间创建一个endpoint就可以了。

vpce_create

vpce_set1

vpce_set2

{
    "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": "*"
        }
    ]
}

vpce_done

懒无止境