

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo degli endpoint VPC
<a name="use-vpc-endpoints-with-codebuild"></a>

Puoi migliorare la sicurezza delle tue build configurando l'uso di un AWS CodeBuild endpoint VPC di interfaccia. Gli endpoint di interfaccia sono alimentati da PrivateLink, una tecnologia che puoi utilizzare per accedere in modo privato ad Amazon EC2 CodeBuild e utilizzare indirizzi IP privati. PrivateLink limita tutto il traffico di rete tra le istanze gestite e Amazon EC2 alla rete Amazon. CodeBuild Le istanze gestite non hanno accesso a Internet. Inoltre, non hai bisogno di un gateway Internet, di un dispositivo NAT o di un gateway privato virtuale. Non è obbligatorio configurare PrivateLink, ma è consigliato. [Per ulteriori informazioni sugli PrivateLink endpoint VPC, consulta Cos'è? AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) .

## Prima di creare endpoint VPC
<a name="vpc-endpoints-before-you-begin"></a>

 Prima di configurare gli endpoint VPC per AWS CodeBuild, tieni presente le seguenti restrizioni e limitazioni. 

**Nota**  
 Utilizza un [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html) se desideri utilizzarlo CodeBuild con AWS servizi che non supportano le connessioni Amazon PrivateLink VPC. 
+  Gli endpoint VPC supportano il DNS fornito da Amazon solo tramite Amazon Route 53. Se si desidera utilizzare il proprio DNS, è possibile usare l'inoltro condizionale sul DNS. Per ulteriori informazioni, consulta [Set di opzioni DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) nella *Guida per l'utente di Amazon VPC*. 
+  Gli endpoint VPC attualmente non supportano le richieste tra regioni. Assicurati di creare il tuo endpoint nella stessa AWS regione di tutti i bucket S3 che memorizzano l'input e l'output della build. Puoi utilizzare la console Amazon S3 o il [get-bucket-location](https://docs.aws.amazon.com/cli/latest/reference/s3api/get-bucket-location.html)comando per trovare la posizione del tuo bucket. Usa un endpoint Amazon S3 specifico della regione per accedere al tuo bucket (ad esempio,). `<bucket-name>.s3-us-west-2.amazonaws.com` Per ulteriori informazioni sugli endpoint specifici della regione per Amazon S3, consulta [Amazon Simple](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) Storage Service nel. *Riferimenti generali di Amazon Web Services* Se utilizzi il AWS CLI per effettuare richieste ad Amazon S3, imposta la tua regione predefinita sulla stessa regione in cui è stato creato il bucket o utilizza il `--region` parametro nelle tue richieste.

## Crea endpoint VPC per CodeBuild
<a name="creating-vpc-endpoints"></a>

Segui le istruzioni contenute in [Creazione di un endpoint dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) per creare l'endpoint `com.amazonaws.region.codebuild`. Questo è un endpoint VPC per. AWS CodeBuild

![\[La configurazione dell'endpoint VPC.\]](http://docs.aws.amazon.com/it_it/codebuild/latest/userguide/images/vpc-endpoint.png)


 *region*rappresenta l'identificatore di regione per una AWS regione supportata da CodeBuild, ad esempio `us-east-2` per la regione Stati Uniti orientali (Ohio). Per un elenco delle AWS regioni supportate, consulta la [CodeBuild](https://docs.aws.amazon.com/general/latest/gr/rande.html#codebuild_region)Guida * AWS generale*. L'endpoint è precompilato con la regione specificata al momento dell'accesso. AWS Se modifichi la regione, l'endpoint VPC viene aggiornato di conseguenza. 

## Crea una policy per gli endpoint VPC per CodeBuild
<a name="creating-vpc-endpoint-policy"></a>

 Puoi creare una policy per gli endpoint Amazon VPC per la AWS CodeBuild quale puoi specificare:
+ Il principale che può eseguire azioni.
+ Le operazioni che possono essere eseguite.
+ Le risorse su cui è possibile eseguire le operazioni. 

L'esempio di policy seguente specifica che tutti i principali possono solo iniziare e visualizzare le build per il progetto `project-name`. 

```
{
    "Statement": [
        {
            "Action": [
                "codebuild:ListBuildsForProject",
                "codebuild:StartBuild",
                "codebuild:BatchGetBuilds"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:codebuild:region-ID:account-ID:project/project-name",
            "Principal": "*"
        }
    ]
}
```

 Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella *Guida per l’utente di Amazon VPC.* 