

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# API MemoryDB e endpoint VPC di interfaccia ()AWS PrivateLink
<a name="memorydb-privatelink"></a>

*Puoi stabilire una connessione privata tra il tuo VPC e gli endpoint dell'API Amazon MemoryDB creando un endpoint VPC di interfaccia.* Gli endpoint dell'interfaccia sono alimentati da. [AWS PrivateLink](https://aws.amazon.com/privatelink) AWS PrivateLink consente di accedere in modo privato alle operazioni dell'API MemoryDB senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione Direct Connect AWS . 

Le istanze nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con gli endpoint dell'API MemoryDB. Le tue istanze, inoltre, non necessitano di indirizzi IP pubblici per utilizzare nessuna delle operazioni API MemoryDB disponibili. Il traffico tra il tuo VPC e MemoryDB non esce dalla rete Amazon. Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti. Per maggiori informazioni sulle interfacce di rete elastiche, consulta le [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida dell'utente di Amazon EC2.* 
+ *Per ulteriori informazioni sugli endpoint VPC, consulta Interface [VPC endpoints () nella Amazon VPC User AWS PrivateLink Guide](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html).*
+ [Per ulteriori informazioni sulle operazioni dell'API MemoryDB, consulta Operazioni dell'API MemoryDB.](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html) 

Dopo aver creato un endpoint VPC di interfaccia, se abiliti i nomi host [DNS privati](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) per l'endpoint, l'endpoint MemoryDB predefinito (https://memorydb. *Region*.amazonaws.com) si risolve nel tuo endpoint VPC. Se non abiliti nomi host DNS privati, Amazon VPC fornisce un nome di endpoint DNS che puoi utilizzare nel formato seguente:

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

Per ulteriori informazioni, consulta [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. MemoryDB supporta l'esecuzione di chiamate a tutte le sue [azioni API](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html) all'interno del tuo VPC. 

**Nota**  
I nomi host DNS privati possono essere abilitati per un solo endpoint VPC nel VPC. Per creare un endpoint VPC supplementare, il nome host DNS privato deve essere disabilitato.

## Considerazioni sugli endpoint VPC dell'
<a name="memorydb-privatelink-considerations"></a>

*Prima di configurare un endpoint VPC di interfaccia per gli endpoint dell'API MemoryDB, assicurati di esaminare le [proprietà e le limitazioni degli endpoint dell'interfaccia nella](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html) Amazon VPC User Guide.* Tutte le operazioni dell'API MemoryDB rilevanti per la gestione delle risorse di MemoryDB sono disponibili tramite il VPC utilizzando. AWS PrivateLink Le policy degli endpoint VPC sono supportate per gli endpoint dell'API MemoryDB. Per impostazione predefinita, l'accesso completo alle operazioni dell'API MemoryDB è consentito tramite l'endpoint. Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella *Guida per l’utente di Amazon VPC.* 

### Creazione di un endpoint VPC di interfaccia per l'API MemoryDB
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

Puoi creare un endpoint VPC per l'API MemoryDB utilizzando la console Amazon VPC o il. AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html) nella *Guida per l’utente di Amazon VPC*.

 Una volta creato un endpoint VPC di interfaccia, è possibile abilitare nomi host DNS privati per l'endpoint. Quando lo fai, l'endpoint MemoryDB predefinito (https://memorydb. *Region*.amazonaws.com) si risolve nel tuo endpoint VPC. Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*. 

### Creazione di una policy di endpoint VPC per l'API Amazon MemoryDB
<a name="memorydb-privatelink-policy"></a>

Puoi allegare una policy endpoint al tuo endpoint VPC che controlla l'accesso all'API MemoryDB. La policy specifica quanto segue:
+ Il principale che può eseguire azioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire operazioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*.

**Example Policy degli endpoint VPC per le azioni dell'API MemoryDB**  
Di seguito è riportato un esempio di policy sugli endpoint per l'API MemoryDB. Se collegata a un endpoint, questa policy consente l'accesso alle azioni API MemoryDB elencate per tutti i principali su tutte le risorse.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example Policy degli endpoint VPC che nega tutti gli accessi da un account specifico AWS**  
La seguente politica degli endpoint VPC nega all' AWS account *123456789012* tutti gli accessi alle risorse che utilizzano l'endpoint. La policy consente tutte le operazioni da altri account.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```