

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Lightsail 使用界面端點存取 (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

您可以使用 在 VPC 和 之間 AWS PrivateLink 建立私有連線Amazon Lightsail。您可以Amazon Lightsail像在 VPC 中一樣存取 ，無需使用網際網路閘道、NAT 裝置、VPN 連接或 Direct Connect 連線。VPC 中的執行個體不需要公有 IP 地址即可存取 Amazon Lightsail。

您可以建立由 AWS PrivateLink提供支援的*介面端點*來建立此私有連線。我們會在您為介面端點啟用的每個子網中建立端點網路介面。這些是請求者管理的網路介面，可作為目的地為 Amazon Lightsail 之流量的進入點。

如需詳細資訊，請參閱《 *AWS PrivateLink 指南*》中的[AWS 服務 透過 存取 AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) 。

## Amazon Lightsail 的考量
<a name="vpc-endpoint-considerations"></a>

設定 的介面端點之前Amazon Lightsail，您必須建立虛擬私有雲端 (VPC)。如需詳細資訊，請參閱《*Amazon Virtual Private Cloud 使用者指南*》中的[建立 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)。此外，請檢閱 *AWS PrivateLink 指南*中的[考量事項](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)。

Amazon Lightsail 支援透過介面端點呼叫其所有 API 動作。如需 可用 API 動作的詳細資訊Lightsail，請參閱 [Amazon Lightsail API 參考](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Operations.html)。

## 為 Amazon Lightsail 建立介面端點
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC Amazon Lightsail 主控台或 AWS Command Line Interface () 建立 的介面端點AWS CLI。如需詳細資訊，請參閱《AWS PrivateLink 指南》**中的[建立介面端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

Amazon Lightsail 使用下列服務名稱建立 的介面端點：

```
com.amazonaws.region.lightsail
```

如果您為介面端點啟用私有 DNS，您可以使用Amazon Lightsail其預設的區域 DNS 名稱向 提出 API 請求。例如：`lightsail.us-east-1.amazonaws.com`。如需您可以使用的區域代碼，請參閱 [Lightsail 的區域與可用區域](understanding-regions-and-availability-zones-in-amazon-lightsail.md)。

## AWS CLI 範例
<a name="vpc-endpoint-aws-cli-examples"></a>

若要Lightsail使用界面端點存取 ，請將 `--region`和 `--endpoint-url` 參數與 AWS CLI 命令搭配使用。如需您可以在 中執行的操作清單Lightsail，請參閱 *Amazon Lightsail API 參考*中的[動作](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Operations.html)。

在下列範例中，使用您自己的資訊取代 AWS 區域 VPC 端點 ID 的 *`us-east-1`*和 DNS *`vpce-1a2b3c4d-5e6f.s3.us-east-1.vpce.amazonaws.com`* 名稱。

**範例：使用端點 URL 列出Lightsail執行個體**  
下列範例列出使用界面端點的執行個體。

```
aws lightsail get-instances --region us-east-1 --endpoint-url https://vpce-1a2b3c4d-5e6f.lightsail.us-east-1.vpce.amazonaws.com
```

**範例：使用端點 URL 列出Lightsail磁碟**  
下列範例使用界面端點列出您的磁碟。

```
aws lightsail get-disks --region us-east-1 --endpoint-url https://vpce-1a2b3c4d-5e6f.lightsail.us-east-1.vpce.amazonaws.com
```

## 為您的介面端點建立端點政策
<a name="vpc-endpoint-policy"></a>

端點政策為 IAM 資源，您可將其連接至介面端點。預設端點政策允許Amazon Lightsail透過介面端點完整存取 。若要控制允許Amazon Lightsail從 VPC 存取 ，請將自訂端點政策連接至介面端點。

端點政策會指定以下資訊：
+ 可執行動作 (AWS 帳戶、IAM 使用者和 IAM 角色) 的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱「*AWS PrivateLink 指南*」中的[使用端點政策控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

**範例：Amazon Lightsail 動作的 VPC 端點政策**  
以下是自訂端點政策的範例。當您將此政策連接至介面端點時，它會拒絕所有人Lightsail透過端點刪除 中區塊儲存磁碟的許可，並授予所有人執行所有其他Lightsail動作的許可。

```
{
  "Statement": [
    {
      "Action": "lightsail:*",
      "Effect": "Allow",
      "Principal": "*",
      "Resource": "*"
    },
    {
      "Action": "lightsail:DeleteDisk",
      "Effect": "Deny",
      "Principal": "*",
      "Resource": "*"
    }
  ]
}
```