

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Data Exchange e endpoint VPC di interfaccia ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

È possibile stabilire una connessione privata tra il cloud privato virtuale (VPC) e creare un AWS Data Exchange endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono basati su una tecnologia che consente di accedere in modo privato alle operazioni AWS Data Exchange API senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. [AWS PrivateLink](https://aws.amazon.com/privatelink) Direct Connect Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare AWS Data Exchange con le operazioni API. Il traffico tra il tuo VPC e AWS Data Exchange non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. 

**Nota**  
Ogni AWS Data Exchange azione, ad eccezione di`SendAPIAsset`, è supportata per VPC. 

Per ulteriori informazioni, consultare [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. 

## Considerazioni sugli endpoint AWS Data Exchange VPC
<a name="vpc-endpoint-considerations"></a>

Prima di configurare un endpoint VPC di interfaccia per AWS Data Exchange, assicurati di esaminare le [proprietà e le limitazioni degli endpoint dell'interfaccia nella](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) Amazon *VPC* User Guide. 

AWS Data Exchange supporta l'effettuazione di chiamate a tutte le sue operazioni API dal tuo VPC. 

## Creazione di un endpoint VPC di interfaccia per AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per il AWS Data Exchange servizio utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l’utente di Amazon VPC*.

Crea un endpoint VPC per AWS Data Exchange utilizzare il seguente nome di servizio: 
+ `com.amazonaws.region.dataexchange`

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API AWS Data Exchange utilizzando il nome DNS predefinito per, ad esempio,. Regione AWS`com.amazonaws.us-east-1.dataexchange`

Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*.

## Creazione di una policy per gli endpoint VPC per AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

È possibile allegare un criterio all'endpoint VPC che controlla l'accesso all' AWS Data Exchange. Questa policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite
+ Le risorse sui cui si possono eseguire le azioni

Per ulteriori informazioni, consultare [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*. 

**Esempio: policy degli endpoint VPC per le azioni AWS Data Exchange**  
Di seguito è riportato un esempio di policy sugli endpoint per. AWS Data Exchange Se associata a un endpoint, questa politica consente l'accesso alle AWS Data Exchange azioni elencate per tutti i principali su tutte le risorse.

Questo esempio di politica degli endpoint VPC consente l'accesso completo solo all'utente `bts` che proviene da. Account AWS `123456789012` `vpc-12345678` `readUser`L'utente può leggere le risorse, ma a tutti gli altri principali IAM viene negato l'accesso all'endpoint.

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------