

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Data Exchange et points de terminaison VPC d'interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Vous pouvez établir une connexion privée entre votre cloud privé virtuel (VPC) et en AWS Data Exchange créant un point de terminaison *VPC d'interface*. Les points de terminaison de l'interface sont alimentés par [AWS PrivateLink](https://aws.amazon.com/privatelink)une technologie qui vous permet d'accéder de manière privée aux opérations d' AWS Data Exchange API sans passerelle Internet, périphérique NAT, connexion VPN ou Direct Connect connexion. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec les opérations d' AWS Data Exchange API. Le trafic entre votre VPC et celui qui AWS Data Exchange ne quitte pas le réseau Amazon. 

Chaque point de terminaison d’interface est représenté par une ou plusieurs [interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans vos sous-réseaux. 

**Note**  
Toutes les AWS Data Exchange actions, à l'exception de`SendAPIAsset`, sont prises en charge pour le VPC. 

Pour de plus amples informations, consultez [Points de terminaison VPC (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dans le *Guide de l’utilisateur Amazon VPC*. 

## Considérations relatives aux points de AWS Data Exchange terminaison VPC
<a name="vpc-endpoint-considerations"></a>

Avant de configurer un point de terminaison VPC d'interface pour AWS Data Exchange, assurez-vous de consulter les [propriétés et les limites du point de terminaison d'interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) dans le guide de l'utilisateur Amazon *VPC*. 

AWS Data Exchange permet d'appeler toutes ses opérations d'API depuis votre VPC. 

## Création d'un point de terminaison VPC d'interface pour AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Vous pouvez créer un point de terminaison VPC pour le AWS Data Exchange service à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour plus d’informations, consultez [Création d’un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

Créez un point de terminaison VPC à l' AWS Data Exchange aide du nom de service suivant : 
+ `com.amazonaws.region.dataexchange`

Si vous activez le DNS privé pour le point de terminaison, vous pouvez envoyer des demandes d'API AWS Data Exchange en utilisant son nom DNS par défaut pour Région AWS, par exemple,`com.amazonaws.us-east-1.dataexchange`.

Pour plus d’informations, consultez [Accès à un service via un point de terminaison d’interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dans le *Guide de l’utilisateur Amazon VPC*.

## Création d'une politique de point de terminaison VPC pour AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

Vous pouvez attacher une stratégie de point de terminaison à votre point de terminaison d’un VPC qui contrôle l’accès à AWS Data Exchange. La politique spécifie les informations suivantes :
+ Le principal qui peut exécuter des actions.
+ Les actions qui peuvent être effectuées.
+ Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*. 

**Exemple : politique de point de terminaison VPC pour les actions AWS Data Exchange**  
Voici un exemple de politique de point de terminaison pour AWS Data Exchange. Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès aux AWS Data Exchange actions répertoriées à tous les principaux sur toutes les ressources.

Cet exemple de politique de point de terminaison VPC autorise un accès complet uniquement à l'utilisateur entrant`bts`. Compte AWS `123456789012` `vpc-12345678` L'utilisateur `readUser` est autorisé à lire les ressources, mais tous les autres principaux IAM se voient refuser l'accès au point de terminaison.

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------