

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso AWS Cloud Map tramite un endpoint di interfaccia ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi usarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e. AWS Cloud Map Puoi accedere AWS Cloud Map come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze del tuo VPC non necessitano di indirizzi IP pubblici per accedervi. AWS Cloud Map

Stabilisci questa connessione privata creando un *endpoint di interfaccia* attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato a AWS Cloud Map.

Per ulteriori informazioni, consulta la sezione [Accesso a Servizi AWS tramite AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) nella *Guida di AWS PrivateLink *.

## Considerazioni per AWS Cloud Map
<a name="vpc-endpoint-considerations"></a>

[https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints)

Se il tuo Amazon VPC non dispone di un gateway Internet e le tue attività utilizzano il driver di `awslogs` registro per inviare informazioni di log a CloudWatch Logs, devi creare un endpoint VPC di interfaccia per Logs. CloudWatch Per ulteriori informazioni, consulta [Using CloudWatch Logs with Interface VPC](https://docs.aws.amazon.com//AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html) Endpoints nella CloudWatch Amazon Logs User Guide.

Gli endpoint VPC non supportano AWS le richieste interregionali. Assicurati di creare l'endpoint nella stessa regione in cui prevedi di inviare le chiamate API a AWS Cloud Map.

Gli endpoint VPC supportano solo il DNS fornito da Amazon tramite Amazon Route 53. Se si desidera utilizzare il proprio DNS, è possibile usare l'inoltro condizionale sul DNS. Per ulteriori informazioni, consulta [DHCP Options Sets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) nella Amazon VPC User Guide.

Il gruppo di sicurezza collegato all'endpoint VPC deve consentire le connessioni in entrata sulla porta 443 dalla sottorete privata di Amazon VPC.

## Crea un endpoint di interfaccia per AWS Cloud Map
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint di interfaccia per AWS Cloud Map utilizzare la console Amazon VPC o AWS Command Line Interface ().AWS CLI Per ulteriori informazioni, consulta la sezione [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) nella *Guida per l'utente di AWS PrivateLink *.

Crea un endpoint di interfaccia per AWS Cloud Map utilizzare i seguenti nomi di servizio:

**Nota**  
`DiscoverInstances`L'API non sarà disponibile su questi due endpoint.

```
com.amazonaws.region.servicediscovery
```

```
com.amazonaws.region.servicediscovery-fips
```

Crea un endpoint di interfaccia per il piano AWS Cloud Map dati per accedere all'`DiscoverInstances`API utilizzando i seguenti nomi di servizio:

```
com.amazonaws.region.data-servicediscovery
```

```
com.amazonaws.region.data-servicediscovery-fips
```

**Nota**  
È necessario disabilitare l'inserimento del prefisso dell'host quando si effettuano chiamate `DiscoverInstances` con i nomi DNS VPCE regionali o zonali per gli endpoint del piano dati. Aggiungi AWS CLI e AWS SDKs anteponi all'endpoint del servizio vari prefissi host quando chiami ogni operazione API, il che produce URL non validi quando specifichi un endpoint VPC.

Se abiliti il DNS privato per l'endpoint di interfaccia, puoi effettuare richieste API utilizzando il nome DNS regionale predefinito. AWS Cloud Map Ad esempio, `servicediscovery.us-east-1.amazonaws.com`.

La AWS PrivateLink connessione VPCE è supportata in qualsiasi regione in cui AWS Cloud Map è supportata; tuttavia, un cliente deve verificare quali zone di disponibilità supportano VPCE prima di definire un endpoint. Per scoprire quali zone di disponibilità sono supportate con gli endpoint VPC di interfaccia in una regione, usa il [describe-vpc-endpoint-services ](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html)comando o usa il. Console di gestione AWS Ad esempio, i seguenti comandi restituiscono le zone di disponibilità in cui è possibile implementare un endpoint VPC di AWS Cloud Map interfaccia all'interno della regione Stati Uniti orientali (Ohio):

```
aws --region us-east-2 ec2 describe-vpc-endpoint-services --query 'ServiceDetails[?ServiceName==`com.amazonaws.us-east-2.servicediscovery`].AvailabilityZones[]'
```