Mengakses layanan Alibaba Cloud seperti Object Storage Service (OSS) melalui Internet dari instans di virtual private cloud (VPC) dapat menimbulkan risiko keamanan, mengurangi stabilitas jaringan, dan meningkatkan biaya lalu lintas Internet.
Akses layanan Alibaba Cloud dari VPC melalui jaringan pribadi mengatasi masalah tersebut. Trafik tetap bersifat pribadi, sehingga meningkatkan keamanan, menstabilkan kinerja jaringan, dan membantu Anda mengendalikan biaya.
Topik ini menjelaskan dua cara untuk mengakses layanan Alibaba Cloud dari VPC melalui jaringan pribadi, yaitu gateway endpoint dan PrivateLink.
Cara kerja
Gateway endpoint | PrivateLink |
Gateway endpoint berfungsi seperti gerbang virtual yang digunakan oleh VPC untuk mengakses layanan Alibaba Cloud tertentu. Proses berikut menggunakan OSS sebagai contoh cara kerjanya:
| PrivateLink berfungsi seperti saluran data pribadi antara VPC dan layanan tujuan. Prosesnya sebagai berikut:
|
Pilih layanan yang sesuai dengan merujuk pada tabel berikut.
Atribut | Gateway endpoint | PrivateLink |
Kasus penggunaan | Gunakan kebijakan titik akhir bersama dengan kebijakan bucket OSS untuk menerapkan kontrol akses dan mengurangi akses tidak sah.
| Solusi standar untuk mengakses layanan Alibaba Cloud secara aman dari VPC melalui jaringan pribadi. Mendukung berbagai layanan Alibaba Cloud dan fitur-fitur advanced. |
Layanan yang Berlaku | Saat ini hanya mendukung OSS. | Mendukung beragam layanan Alibaba Cloud dan layanan yang dibuat pengguna, termasuk layanan yang disediakan oleh vendor perangkat lunak independen (ISV). |
Keamanan VPC | Hanya kebijakan titik akhir. | Security group, ACL jaringan, dan kebijakan titik akhir. |
Jaringan | Tidak mendukung skenario jaringan kompleks. Konflik alamat IP dapat terjadi dengan blok CIDR layanan Alibaba Cloud (100.x.x.x/8). | Mendukung jaringan kompleks. Gunakan PrivateLink bersama koneksi peering VPC, Cloud Enterprise Network (CEN), sirkuit Express Connect, atau gerbang VPN untuk jaringan antar-wilayah dan cloud hibrida. |
O&M | Tidak ada | Log aliran tersedia untuk audit dan troubleshooting. |
Biaya | Gratis | Dikenakan biaya instans dan biaya transfer data. Untuk layanan yang dibuat pengguna, Anda dapat memilih apakah konsumen layanan atau penyedia layanan yang membayar biaya tersebut. |
Gateway endpoint
Gunakan kebijakan titik akhir bersama dengan kebijakan bucket OSS untuk menerapkan kontrol akses dan mencegah akses tidak sah.
Kontrol sumber: Hanya VPC tertentu yang diizinkan mengakses bucket tertentu.
Kontrol tujuan: Hanya VPC tertentu yang dapat mengakses bucket OSS tertentu.
Konsol
Buat gateway endpoint dan konfigurasikan kebijakan
VPC tempat Anda membuat gateway endpoint, bucket yang diotorisasi, dan pengguna yang mengakses OSS dari VPC dapat berasal dari akun Alibaba Cloud yang berbeda.
Gateway endpoint hanya didukung di beberapa wilayah.
Buat gateway endpoint dan konfigurasikan kebijakan titik akhir.
Di Konsol VPC - Gateway Endpoint, klik Create Endpoint.
Pilih wilayah, masukkan nama titik akhir, lalu atur tipe titik akhir menjadi Gateway Endpoint.
Untuk Endpoint Service, pilih Alibaba Cloud Services dan pilih OSS.
Pilih VPC dan pilih tabel rute.
Setelah dibuat, sistem akan menambahkan rute kustom pada tabel rute tersebut yang mengarah ke daftar awalan sistem yang berisi OSS regional VIP CIDR. Lompatan berikutnya adalah gateway endpoint.
Konfigurasikan kebijakan titik akhir. Sintaksnya sama dengan bahasa kebijakan izin Resource Access Management (RAM).
Setelah titik akhir dibuat, Anda dapat menemukan entri rute yang ditambahkan sistem di entri rute kustom pada tabel rute terkait. Lompatan berikutnya adalah gateway endpoint.
Konfigurasikan kebijakan bucket untuk OSS.
Buka Konsol OSS - Buckets dan klik nama bucket target.
Di panel navigasi kiri, pilih Permission Control > Bucket Policy, klik Add by Syntax, lalu klik Edit.
Konfigurasikan kebijakan bucket. Sintaksnya sama dengan bahasa kebijakan akses RAM.
Setelah mengonfigurasi kebijakan, klik Save.
Verifikasi kebijakan akses.
Catatan: Jika pengguna RAM mengakses OSS, Anda harus memberikan izin kepada pengguna RAM tersebut untuk melakukan operasi pada bucket OSS yang ditentukan. Jika tidak, permintaan akses akan gagal.
Saat Anda menggunakan akun yang diotorisasi untuk mengakses bucket yang diotorisasi dari VPC yang diotorisasi, permintaan akses berhasil.
Jika akun, VPC, atau bucket tidak diotorisasi, permintaan akses gagal.
Ubah kebijakan
Anda dapat mengubah kebijakan untuk menyesuaikan cakupan VPC, bucket, atau akun yang diotorisasi.
Untuk mengubah VPC mana yang diizinkan mengakses bucket, buka halaman Konsol OSS - Buckets dan klik nama bucket. Di panel navigasi kiri, pilih Permission Control > Bucket Policy. Ubah bidang
Conditiondalam kebijakan untuk menambah atau menghapus VPC.Untuk mengubah cakupan bucket yang diotorisasi:
Buka halaman Konsol VPC - Gateway Endpoint dan klik ID gateway endpoint tujuan. Pada tab Endpoint Policy, ubah bidang
Resourcedalam kebijakan otorisasi untuk mengontrol bucket mana yang dapat diakses oleh VPC.Buka halaman Konsol OSS - Buckets dan klik nama bucket target. Di panel navigasi kiri, pilih Permission Control > Bucket Policy. Ubah bidang
Resourcedalam kebijakan otorisasi yang ada untuk menambah atau menghapus sumber daya bucket. Jika melibatkan beberapa bucket, Anda harus melakukan operasi ini untuk setiap bucket.
Untuk mengubah cakupan akun yang diotorisasi:
Catatan: Jika pengguna RAM mengakses OSS, Anda harus memberikan izin yang diperlukan kepada pengguna RAM tersebut untuk melakukan operasi pada bucket OSS. Jika tidak, permintaan akses akan gagal.
Buka halaman Konsol VPC - Gateway Endpoint dan klik ID gateway endpoint target. Pada tab Endpoint Policy, ubah bidang
Principaldalam kebijakan untuk menambah atau menghapus akun yang diizinkan mengakses Bucket dari VPC.Buka Konsol OSS - Buckets dan klik nama bucket tujuan. Di panel navigasi kiri, pilih Permission Control > Bucket Policy. Ubah bidang
Principaldalam kebijakan otorisasi yang ada untuk menambah atau menghapus akun yang dapat mengakses bucket dari VPC. Jika Anda mengonfigurasi beberapa bucket, Anda harus mengulangi operasi ini untuk setiap bucket.
Asosiasikan atau pisahkan tabel rute
Anda dapat mengasosiasikan gateway endpoint dengan tabel rute atau memisahkannya dari tabel rute untuk mengontrol vSwitch mana di VPC yang dapat mengakses layanan Alibaba Cloud melalui gateway endpoint tersebut.
Buka halaman Konsol VPC - Gateway Endpoint, lalu klik ID instans gateway endpoint target.
Pada tab Associated Route Tables:
Untuk mengasosiasikan tabel rute baru, klik Associate with Route Table. Sistem secara otomatis menambahkan rute ke entri rute kustomnya dengan lompatan berikutnya adalah gateway endpoint.
Untuk memisahkan tabel rute, klik Disassociate di sebelah kanan tabel rute. Saat tabel rute dipisahkan, sistem secara otomatis menghapus rute sistem yang sesuai.
Hapus gateway endpoint
Sebelum menghapus gateway endpoint, Anda harus memisahkan semua tabel rute.
Pisahkan semua tabel rute.
Buka Konsol VPC - Gateway Endpoint di Konsol VPC, temukan instans gateway endpoint target, lalu klik Delete.
(Opsional) Kebijakan bucket tetap berlaku dan dapat mencegah VPC lain mengakses bucket tersebut. Untuk mengubah kebijakan, buka Konsol OSS - Buckets, klik nama bucket target. Di panel navigasi kiri, pilih Permission Control > Bucket Policy untuk mengubah atau menghapus kebijakan yang membatasi akses ke VPC.
API
Gateway endpoint:
Untuk membuat gateway endpoint dan mengonfigurasi kebijakan titik akhir, panggil operasi CreateVpcGatewayEndpoint.
Saat memanggil operasi ini, Anda harus menentukan parameter
ServiceName. Panggil operasi ListVpcEndpointServicesByEndUser untuk mengkueri layanan titik akhir yang tersedia.Bidang
PolicyDocumentdigunakan untuk mengonfigurasi kebijakan titik akhir. Sintaksnya sama dengan bahasa kebijakan akses.
Untuk mengubah kebijakan gateway endpoint, panggil operasi UpdateVpcGatewayEndpointAttribute dan tentukan parameter
PolicyDocument.Untuk mengasosiasikan tabel rute, panggil operasi AssociateRouteTablesWithVpcGatewayEndpoint.
Untuk memisahkan tabel rute, panggil operasi DissociateRouteTablesFromVpcGatewayEndpoint.
Untuk menghapus gateway endpoint, panggil operasi DeleteVpcGatewayEndpoint.
Bucket OSS:
Untuk mengonfigurasi kebijakan bucket untuk OSS, panggil operasi PutBucketPolicy.
Untuk mengubah kebijakan bucket, panggil operasi PutBucketPolicy dan tentukan kebijakan akses dalam format JSON.
Untuk menghapus kebijakan bucket, panggil operasi DeleteBucketPolicy.
Terraform
Konfigurasikan gateway endpoint:
Resource: alicloud_vpc_gateway_endpoint
Catatan: Sebelum menghapus gateway endpoint, Anda harus memisahkan semua tabel rute yang terkait.
provider "alicloud" {
region = "cn-hangzhou"
}
resource "alicloud_vpc_gateway_endpoint" "default" {
gateway_endpoint_name = "gateway-endpoint-name" # The name of the gateway endpoint.
service_name = "com.aliyun.cn-hangzhou.oss" # The name of the OSS service.
vpc_id = "vpc-bp******" # The VPC to which the gateway endpoint belongs.
route_tables = ["vtb-bp******","vtb-bp******"] # The IDs of the associated route tables.
# The endpoint policy.
policy_document = <<EOF
{
"Version": "1",
"Statement":
[
{
"Effect": "Allow",
"Action": "oss:*",
"Resource": ["acs:oss:*:*:examplebucket","acs:oss:*:*:examplebucket/*"],
"Principal": ["1746******"]
}
]
}
EOF
}Konfigurasikan kebijakan bucket untuk OSS:
Resource: alicloud_oss_bucket_policy
provider "alicloud" {
region = "cn-hangzhou"
}
resource "alicloud_oss_bucket_policy" "default" {
bucket = "examplebucket" # The name of the bucket.
policy = jsonencode({
Version = "1"
Statement = [
{
Effect = "Deny"
Action = [
"oss:ListObjects",
"oss:GetObject",
"oss:PutObject",
"oss:DeleteObject"
]
Principal = [
"*"
]
Resource = [
"acs:oss:*:*:examplebucket",
"acs:oss:*:*:examplebucket/*"
]
Condition = {
StringNotEquals = {
"acs:SourceVpc" = [
"vpc-bp******" # Replace the value with the actual VPC ID.
]
}
}
},{
Effect = "Allow"
Action = [
"oss:*"
]
Principal = [
"1746xxxxxx" # Replace the value with the actual Alibaba Cloud account ID.
]
Resource = [
"acs:oss:*:*:examplebucket",
"acs:oss:*:*:examplebucket/*"
]
Condition = {
StringEquals = {
"acs:SourceVpc" = [
"vpc-bp******" # Replace the value with the actual VPC ID.
]
}
}
}
]
})
} PrivateLink
Untuk informasi lebih lanjut, lihat topik-topik PrivateLink berikut:
Akses layanan Alibaba Cloud: Akses sumber daya OSS melalui jaringan pribadi menggunakan PrivateLink.
Akses layanan yang dibuat pengguna (termasuk layanan yang disediakan oleh ISV): Akses instans ALB di VPC lain menggunakan PrivateLink dan Akses instans NLB di VPC lain menggunakan PrivateLink.
Akses perangkat jaringan virtual: Gunakan GWLB untuk mengatur inspeksi keamanan trafik IPv4 dengan cepat.
Informasi lebih lanjut
Penagihan
Gateway endpoint gratis.
Untuk informasi lebih lanjut, lihat penagihan PrivateLink.
Wilayah yang didukung
Area | Wilayah |
Asia Pasifik - Tiongkok | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Shenzhen), Tiongkok (Ulanqab), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), dan Tiongkok (Hong Kong) |
Asia Pasifik - Lainnya | Jepang (Tokyo), Singapura, Malaysia (Kuala Lumpur), dan Indonesia (Jakarta) |
Eropa & Amerika | Jerman (Frankfurt), Inggris (London), AS (Silicon Valley), dan AS (Virginia) |
Timur Tengah | UEA (Dubai) |
Untuk informasi lebih lanjut, lihat Wilayah dan zona yang mendukung PrivateLink.
Kuota
Kuota gateway endpoint:
Satu VPC hanya dapat diasosiasikan dengan satu gateway endpoint untuk satu layanan Alibaba Cloud. Satu tabel rute VPC hanya dapat diasosiasikan dengan satu gateway endpoint.
Satu gateway endpoint dapat diasosiasikan dengan beberapa tabel rute VPC.
Untuk informasi lebih lanjut tentang kuota PrivateLink, lihat Kuota layanan.