

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione ad Amazon EMR su EKS con un endpoint VPC di interfaccia
<a name="security-vpc"></a>

Puoi connetterti direttamente ad Amazon EMR su EKS utilizzando gli [endpoint Interface VPC (AWS PrivateLink) nel tuo Virtual Private Cloud (](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)VPC) invece di connetterti tramite Internet. Quando utilizzi un endpoint VPC di interfaccia, la comunicazione tra il tuo VPC e Amazon EMR su EKS viene condotta interamente all'interno della rete. AWS Ogni endpoint VPC è rappresentato da una o più [interfacce di rete elastiche (ENIs)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) con indirizzi IP privati nelle sottoreti VPC.

L'interfaccia VPC endpoint collega il tuo VPC direttamente ad Amazon EMR su EKS senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione Direct Connect. AWS Le istanze presenti nel tuo VPC non richiedono indirizzi IP pubblici per comunicare con l'API Amazon EMR su EKS.

Puoi creare un endpoint VPC di interfaccia per connetterti ad Amazon EMR su EKS utilizzando i Console di gestione AWS comandi or (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpce-interface.html#create-interface-endpoint).

Se dopo aver creato un endpoint VPC di interfaccia abiliti nomi host DNS privati per l'endpoint, l'endpoint Amazon EMR su EKS predefinito restituisce il tuo endpoint VPC. L'endpoint del nome del servizio predefinito per Amazon EMR su EKS è nel formato seguente.

```
emr-containers.Region.amazonaws.com
```

Se non abiliti nomi host DNS privati, Amazon VPC fornisce un nome di endpoint DNS che puoi utilizzare nel formato seguente:

```
VPC_Endpoint_ID.emr-containers.Region.vpce.amazonaws.com
```

Per ulteriori informazioni, consulta [Interface VPC Endpoints (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella Amazon VPC User Guide. Amazon EMR su EKS supporta l'esecuzione di chiamate a tutte le sue [operazioni API](https://docs.aws.amazon.com/emr-on-eks/latest/APIReference/API_Operations.html) all'interno del VPC. 

Puoi collegare le policy di endpoint VPC a un endpoint VPC per controllare l'accesso per le entità principali IAM. Puoi inoltre associare i gruppi di sicurezza a un endpoint VPC per controllare l'accesso in ingresso e in uscita in base all'origine e alla destinazione del traffico di rete, ad esempio un intervallo di indirizzi IP. Per ulteriori informazioni, consulta [Controllo dell'accesso ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html).

## Creazione di una policy di endpoint VPC per Amazon EMR su EKS
<a name="security-vpc-examples"></a>

Puoi creare una policy per gli endpoint VPC di Amazon per Amazon EMR su EKS per specificare quanto segue:
+ Il principale che può o non può eseguire azioni
+ Le azioni che possono essere eseguite
+ Le risorse sui cui si possono eseguire le azioni

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella Guida per l'utente di Amazon VPC.

**Example Policy degli endpoint VPC per negare tutti gli accessi da un account specificato AWS**  
La seguente politica degli endpoint VPC nega all' AWS account *123456789012* tutti gli accessi alle risorse che utilizzano l'endpoint.  

```
{
    "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": "*"
        },
        {
            "Action": "*",
            "Effect": "Deny",
            "Resource": "*",
            "Principal": {
                "AWS": [
                    "123456789012"
                ]
            }
        }
    ]
}
```

**Example Policy di endpoint VPC per consentire l'accesso VPC solo a un'entità principale IAM (utente) specificata**  
La seguente policy sugli endpoint VPC consente l'accesso completo solo all'utente *lijuan* IAM nell'account. AWS *123456789012* A tutte le altre entità principali IAM viene negato l'accesso utilizzando l'endpoint.  

```
{
    "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/lijuan"
                ]
            }
        }
    ]
}
```

**Example Policy di endpoint VPC per consentire azioni Amazon EMR su EKS di sola lettura**  
La seguente policy sugli endpoint VPC consente solo *123456789012* all' AWS account di eseguire le azioni Amazon EMR su EKS specificate.  
Le azioni specificate forniscono l'accesso di sola lettura equivalente per Amazon EMR su EKS. Tutte le altre azioni sul VPC vengono negate per l'account specificato. A tutti gli altri account viene negato l'accesso. Per l'elenco delle operazioni Amazon EMR su EKS, consulta [Operazioni, risorse e chiavi di condizione per Amazon EMR su EKS](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonemroneksemrcontainers.html).  

```
{
    "Statement": [
        {
            "Action": [
                "emr-containers:DescribeJobRun",
                "emr-containers:DescribeVirtualCluster",
                "emr-containers:ListJobRuns",
                "emr-containers:ListTagsForResource",
                "emr-containers:ListVirtualClusters"
            ],
            "Effect": "Allow",
            "Resource": "*",
            "Principal": {
                "AWS": [
                    "123456789012"
                ]
            }
        }
    ]
}
```

**Example Policy di endpoint VPC per negare l'accesso a un cluster virtuale specificato**  
La seguente politica degli endpoint VPC consente l'accesso completo a tutti gli account e i principali, ma nega qualsiasi accesso AWS dell'account *123456789012* alle azioni eseguite sul cluster virtuale con l'ID del cluster. *A1B2CD34EF5G* Altre azioni Amazon EMR su EKS che non supportano le autorizzazioni a livello di risorsa per i cluster virtuali sono comunque consentite. Per un elenco delle azioni Amazon EMR su EKS e dei tipi di risorse corrispondenti, consulta [Operazioni, risorse e chiavi di condizione per Amazon EMR su EKS](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonemroneksemrcontainers.html) nella *Guida per l'utente di AWS Identity and Access Management *.  

```
{
    "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": "*"
        },
        {
            "Action": "*",
            "Effect": "Deny",
            "Resource": "arn:aws:emr-containers:us-west-2:123456789012:/virtualclusters/A1B2CD34EF5G",
            "Principal": {
                "AWS": [
                    "123456789012"
                ]
            }
        }
    ]
}
```