

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso AWS Deadline Cloud tramite un'interfaccia endpoint ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Puoi usarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e. AWS Deadline Cloud Puoi accedere Deadline Cloud come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze del tuo VPC non necessitano di indirizzi IP pubblici per accedervi. Deadline Cloud

Stabilisci questa connessione privata creando un *endpoint di interfaccia* attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato a Deadline Cloud.

Deadline Cloud dispone anche di endpoint dual-stack. Gli endpoint dual-stack supportano le richieste di assistenza su e. IPv6 IPv4

Per ulteriori informazioni, consulta la sezione [Accesso a Servizi AWS tramite AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) nella *Guida di AWS PrivateLink *.

## Considerazioni per Deadline Cloud
<a name="vpc-endpoint-considerations"></a>

*Prima di configurare un endpoint di interfaccia per Deadline Cloud, consulta [Accedere a un servizio AWS utilizzando un endpoint VPC di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) nella Guida.AWS PrivateLink *

Deadline Cloud supporta l'esecuzione di chiamate a tutte le sue azioni API tramite l'endpoint dell'interfaccia.

Per impostazione predefinita, l'accesso completo a Deadline Cloud è consentito tramite l'endpoint dell'interfaccia. In alternativa, è possibile associare un gruppo di sicurezza alle interfacce di rete dell'endpoint per controllare il traffico che Deadline Cloud attraversa l'endpoint dell'interfaccia. 

Deadline Cloud supporta anche le policy degli endpoint VPC. Per ulteriori informazioni, consulta [Control access to VPC endpoints using endpoint policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) nella *Guida di AWS PrivateLink *.

## Deadline Cloud endpoint
<a name="vpc-endpoint-description"></a>

Deadline Cloud utilizza quattro endpoint per l'accesso al servizio utilizzando AWS PrivateLink : due per IPv4 e due per. IPv6

I lavoratori utilizzano l'`scheduling.deadline.region.amazonaws.com`endpoint per prelevare le attività dalla coda, segnalarne lo stato di avanzamento e rispedirne l'output. Deadline Cloud Se si utilizza una flotta gestita dal cliente, l'endpoint di pianificazione è l'unico endpoint da creare, a meno che non si utilizzino operazioni di gestione. Ad esempio, se un job crea più lavori, è necessario abilitare l'endpoint di gestione a richiamare l'operazione. `CreateJob`

Il Deadline Cloud monitor utilizza il `management.deadline.region.amazonaws.com` per gestire le risorse della fattoria, ad esempio per creare e modificare code e flotte o ottenere elenchi di lavori, fasi e attività.

La CLI AWS SDKs and aggiunge automaticamente i `scheduling` prefissi `management` and all'endpoint. *Se desideri disabilitare questo comportamento, consulta la sezione [host prefix injection](https://docs.aws.amazon.com/sdkref/latest/guide/feature-host-prefix.html) nella and Tools Reference Guide.AWS SDKs *

Deadline Cloud richiede anche endpoint per i seguenti endpoint di AWS servizio:
+ Deadline Cloud utilizza AWS STS per autenticare i lavoratori in modo che possano accedere alle risorse lavorative. Per ulteriori informazioni in merito AWS STS, consulta [Credenziali di sicurezza temporanee in IAM nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) per l'*AWS Identity and Access Management utente*.
+ Se configuri la tua flotta gestita dai clienti in una sottorete senza connessione Internet, devi creare un endpoint VPC per CloudWatch Amazon Logs in modo che gli operatori possano scrivere i log. [Per ulteriori informazioni, consulta Monitoraggio con. CloudWatch](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/monitoring-cloudwatch.html)
+ Se utilizzi gli allegati di lavoro, devi creare un endpoint VPC per Amazon Simple Storage Service (Amazon S3) Let's Amazon S3) in modo che i lavoratori possano accedere agli allegati. Per ulteriori informazioni, vedere [Job attachments in Deadline Cloud.](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/storage-job-attachments.html)

## Crea endpoint per Deadline Cloud
<a name="vpc-endpoint-create"></a>

Puoi creare endpoint di interfaccia per Deadline Cloud utilizzare la console Amazon VPC o AWS Command Line Interface ().AWS CLI Per ulteriori informazioni, consulta la sezione [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) nella *Guida per l'utente di AWS PrivateLink *.

Crea endpoint di gestione e pianificazione per l' Deadline Cloud utilizzo dei seguenti nomi di servizio. *region*Sostituiscilo con quello Regione AWS che hai distribuito. Deadline Cloud

```
com.amazonaws.region.deadline.management
```

```
com.amazonaws.region.deadline.scheduling
```

Deadline Cloud supporta endpoint dual-stack.

Se abiliti il DNS privato per gli endpoint dell'interfaccia, puoi effettuare richieste API Deadline Cloud utilizzando il nome DNS regionale predefinito. Ad esempio, `scheduling.deadline.us-east-1.amazonaws.com` per le operazioni dei lavoratori o `management.deadline.us-east-1.amazonaws.com` per tutte le altre operazioni.

È inoltre necessario creare un endpoint per l' AWS STS utilizzo del seguente nome di servizio:

```
com.amazonaws.region.sts
```

Se la flotta gestita dal cliente si trova su una sottorete senza una connessione Internet, è necessario creare un endpoint CloudWatch Logs utilizzando il seguente nome di servizio:

```
com.amazonaws.region.logs
```

Se utilizzi gli allegati di lavoro per trasferire file, devi creare un endpoint Amazon S3 utilizzando il seguente nome di servizio:

```
com.amazonaws.region.s3
```