

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo degli endpoint Amazon VPC
<a name="vpc-endpoints"></a>

 Puoi configurare l'utilizzo CodeArtifact di un endpoint VPC (Virtual Private Cloud) con interfaccia per migliorare la sicurezza del tuo VPC. 

Gli endpoint VPC utilizzano AWS PrivateLink, un servizio che consente l'accesso CodeArtifact APIs tramite indirizzi IP privati. AWS PrivateLink limita tutto il traffico di rete tra il tuo VPC CodeArtifact e la rete AWS. Quando si utilizza un endpoint VPC di interfaccia, non è necessario un gateway Internet, un dispositivo NAT o un gateway privato virtuale. Per ulteriori informazioni, consulta [Endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*. 

**Importante**  
 Gli endpoint VPC non supportano le richieste interregionali.AWS Assicurati di creare l'endpoint nella stessa AWS regione verso cui intendi effettuare le chiamate API. CodeArtifact 
 Gli endpoint VPC supportano solo il DNS fornito da Amazon tramite Amazon Route 53. Se si desidera utilizzare il proprio DNS, è possibile usare l'inoltro condizionale sul DNS. Per ulteriori informazioni, consulta [DHCP Option Sets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) nella *Amazon Virtual Private Cloud User Guide*. 
 Il gruppo di sicurezza collegato all'endpoint VPC deve consentire le connessioni in entrata sulla porta 443 dalla sottorete privata del VPC. 

**Topics**
+ [Creazione di endpoint VPC](create-vpc-endpoints.md)
+ [Creare l'endpoint gateway Amazon S3](create-s3-gateway-endpoint.md)
+ [Utilizzo CodeArtifact da un VPC](use-codeartifact-from-vpc.md)
+ [Creazione di una policy di endpoint VPC](create-vpc-endoint-policy.md)