

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPCエンドポイントの使用
<a name="vpc-endpoints"></a>

 CodeArtifactがインターフェイスの仮想プライベートクラウド (VPC)エンドポイントを使用するように設定することで、VPCのセキュリティを向上させることができます。

VPC エンドポイントは AWS PrivateLink、プライベート IP アドレスを介して CodeArtifact APIs にアクセスできるようにするサービスである を使用します。 は、VPC と CodeArtifact 間のすべてのネットワークトラフィックを AWS ネットワーク AWS PrivateLink に制限します。インターフェイス VPC エンドポイントを使用する場合、インターネットゲートウェイ、NAT デバイス、仮想プライベートゲートウェイは必要ありません。詳細については、「*Amazon Virtual Private Cloud User Guide*」の「[VPC Endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)」を参照してください。

**重要**  
 VPC エンドポイントは、クロスAWS リージョンリクエストをサポートしていません。CodeArtifact への API コールを発行する予定のリージョンと同じ AWS リージョンにエンドポイントを作成してください。
 VPC エンドポイントでは、Amazon Route 53 を介して Amazon 提供の DNS のみがサポートされています。独自のDNSを使用する場合には、条件付きDNS転送を使用できます。詳細については、*Amazon Virtual Private Cloud ユーザーガイド*の「[DHCP オプションセット](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)」を参照してください。
 VPCエンドポイントにアタッチされたセキュリティグループでは、VPCのプライベートサブネットから、ポート443で着信接続を許可する必要があります。

**Topics**
+ [VPCエンドポイントを作成する](create-vpc-endpoints.md)
+ [Amazon S3ゲートウェイエンドポイントを作成する](create-s3-gateway-endpoint.md)
+ [VPCから CodeArtifactを使用する](use-codeartifact-from-vpc.md)
+ [VPCエンドポイントポリシーを作成する](create-vpc-endoint-policy.md)