Конечная точка является конструктом уровня VPC и поэтому не может использоваться вне VPC, в котором она была создана. Я предполагаю, что в вашем вопросе вы ищете варианты использования для нескольких конечных точек для одной и той же службы AWS в одном и том же VPC.
Для создания конечной точки требуется несколько входных параметров, некоторые из которых перечислены в Создание конечной точки интерфейса в Конечные точки интерфейса VPC (AWS PrivateLink) . В качестве альтернативы эти входные параметры лучше всего использовать в форме создания конечной точки в самой консоли AWS.
Это позволяет учитывать различные комбинации этих входных параметров, чтобы создавать или приспосабливатьдетализированные политики безопасности и методы сегментации, которые имеют смысл для нескольких конечных точек.
Например, в одном и том же VPC могут быть два разных приложения, лучше всего с доступом к службе SNS с действиями и темами, соответствующими их уникальным требованиям. Этот пример политики из документации на Создание политики конечной точки Amazon VPC для Amazon SNS должен иметь возможность выделить следующие возможности:
{
"Statement": [{
"Action": ["sns:Publish"],
"Effect": "Allow",
"Resource": "arn:aws:sns:us-east-2:123456789012:MyTopic",
"Principal": "arn:aws:iam:123456789012us-east:user/MyUser"
}]
}
В качестве альтернативы вашим приложениям может потребоваться связь с различными группами безопасности. (который является одним из входных параметров для создания конечной точки.) В этом случае выделенные конечные точки для этих сегментов сети, возможно, с другими настройками, такими как настройки соответствующей политики, обеспечат желаемые уровни сегментации. Сегментация сама по себе может потребоваться для того, чтобы активно предотвратить случайное неправильное конфигурирование приложения от негативного влияния на бизнес или сдержать угрозы, если они возникнут в конкретном приложении.