

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Directory Service API e interfaccia tramite endpoint Amazon VPC AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

 Puoi utilizzarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC Directory Service e i dati del Directory Service. APIs Ciò ti consente di accedere Directory Service ai dati del Directory Service APIs come se fossero nel tuo VPC e senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze del tuo Amazon VPC non richiedono indirizzi IP pubblici per Directory Service accedere ai dati dei Directory Service. APIs 

 Per stabilire una connessione privata, crei un'interfaccia Amazon VPC endpoint che alimenta. AWS PrivateLink In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Si tratta di interfacce di rete gestite dai richiedenti, che fungono da punto di ingresso per il traffico destinato ai Directory Service Data e ai Directory AWS Directory Service Service AWS Data. 

 *Per ulteriori informazioni, consulta [Access Servizi AWS through AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) nella Guida.AWS PrivateLink * 

## Considerazioni relative ai dati Directory Service del Directory Service
<a name="vpc-endpoint-considerations"></a>

 Con Directory Service e Directory Service Data, puoi richiamare azioni API tramite endpoint di interfaccia. *Per informazioni sui prerequisiti da considerare prima di creare un endpoint di interfaccia, consulta [Accedere a un endpoint Amazon VPC Servizio AWS con](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) interfaccia nella Guida.AWS PrivateLink * 

## Directory Service e disponibilità dei dati del Directory Service
<a name="vpc-endpoint-availability"></a>

 Directory Service e Directory Service Data supporta gli endpoint di interfaccia Regioni AWS ovunque siano disponibili. Per informazioni sul Regioni AWS supporto Directory Service e sui dati del Directory Service, vedere [Disponibilità regionale per Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html). 

## Crea un'interfaccia, un endpoint Amazon VPC e i dati di Directory Directory Service Service
<a name="vpc-endpoint-create"></a>

 Puoi creare un endpoint di interfaccia per Directory Service e Directory Service Data APIs utilizzando la console Amazon VPC o AWS Command Line Interface il AWS CLI(). 

**Esempio: Directory Service**  
 Crea un endpoint di interfaccia per Directory Service APIs utilizzare il seguente nome di servizio: 

```
com.amazonaws.region.ds
```

**Esempio: dati del Directory Service**  
 Crea un endpoint di interfaccia per Directory Service Data APIs utilizzando il seguente nome di servizio: 

```
com.amazonaws.region.ds-data
```

 *Per ulteriori informazioni sulla creazione di un endpoint di interfaccia, consulta [Accedere a un endpoint Amazon VPC Servizio AWS con interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) nella Guida.AWS PrivateLink * 

## Crea una policy di endpoint Amazon VPC per la tua interfaccia Amazon VPC endpoint
<a name="vpc-endpoint-policy"></a>

 Una policy per gli endpoint è una politica delle risorse IAM che colleghi a un endpoint di interfaccia. 

**Nota**  
 Se non alleghi una policy di endpoint all'endpoint dell'interfaccia, AWS PrivateLink allega una policy endpoint predefinita all'endpoint di interfaccia per tuo conto. Per ulteriori informazioni, consulta [Concetti di base di AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html). 

Una policy di endpoint specifica le informazioni riportate di seguito:
+  I principali (utenti IAM e Account AWS ruoli IAM) che possono eseguire azioni 
+  Le azioni che possono essere eseguite 
+  Le risorse su cui è possibile eseguire le azioni 

 Per ulteriori informazioni, consulta la sezione [Controllo dell'accesso ai servizi con policy di endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) nella *Guida di AWS PrivateLink *. 

 Puoi controllare l'accesso APIs dal tuo Amazon VPC allegando una policy personalizzata per gli endpoint all'endpoint di interfaccia. 

**Esempio: policy degli endpoint Amazon VPC per le azioni API Directory Service**  
 Di seguito è riportato l'esempio di una policy dell'endpoint personalizzata. Quando colleghi questa policy all'endpoint dell'interfaccia, concede l'accesso alle Directory Service azioni elencate a tutti i principali su tutte le risorse. 

 Sostituisci *action-1* e *action-3* con le autorizzazioni richieste per quelle Directory Service APIs che desideri includere nella tua politica. *action-2* Per un elenco completo, consultare [Directory Service Autorizzazioni API: riferimento alle azioni, alle risorse e alle condizioni](UsingWithDS_IAM_ResourcePermissions.md). 

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "ds:action-1",
            "ds:action-2",
            "ds:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```

**Esempio: policy degli endpoint Amazon VPC per le azioni dell'API Directory Service Data**  
 Di seguito è riportato l'esempio di una policy dell'endpoint personalizzata. Quando alleghi questa policy all'endpoint dell'interfaccia, concede l'accesso alle azioni Directory Service Data elencate per tutti i principali su tutte le risorse. 

 Sostituisci *action-1* e *action-3* con le autorizzazioni richieste per i dati del Directory Service APIs che desideri includere nella tua politica. *action-2* Per un elenco completo, consultare [Directory Service Autorizzazioni API: riferimento alle azioni, alle risorse e alle condizioni](UsingWithDS_IAM_ResourcePermissions.md). 

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "ds-data:action-1",
            "ds-data:action-2",
            "ds-data:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```