

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Data Exchange およびインターフェイス VPC エンドポイント (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

仮想プライベートクラウド (VPC) と AWS Data Exchange 間のプライベート接続は、*インターフェイス VPC エンドポイント*を作成することで確立できます。インターフェイスエンドポイントは、インターネットゲートウェイ[AWS PrivateLink](https://aws.amazon.com/privatelink)、NAT デバイス、VPN 接続、または Direct Connect 接続なしで AWS Data Exchange API オペレーションにプライベートにアクセスできるテクノロジーである を利用しています。VPC 内のインスタンスは、 AWS Data Exchange API オペレーションと通信するためにパブリック IP アドレスを必要としません。VPC と 間のトラフィック AWS Data Exchange は Amazon ネットワークを離れません。

各インターフェースエンドポイントは、サブネット内の 1 つ以上の [Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) によって表されます。

**注記**  
を除くすべての AWS Data Exchange アクション`SendAPIAsset`が VPC でサポートされています。

詳細については、Amazon [VPC ユーザーガイドの「インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)」を参照してください。 **

## AWS Data Exchange VPC エンドポイントに関する考慮事項
<a name="vpc-endpoint-considerations"></a>

のインターフェイス VPC エンドポイントを設定する前に AWS Data Exchange、*Amazon VPC ユーザーガイド*の[インターフェイスエンドポイントのプロパティと制限](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations)を確認してください。

AWS Data Exchange は、VPC からのすべての API オペレーションの呼び出しをサポートしています。

## のインターフェイス VPC エンドポイントの作成 AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface () を使用して、 AWS Data Exchange サービスの VPC エンドポイントを作成できますAWS CLI。詳細については、「Amazon VPC ユーザーガイド」の[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint)を参照してください。

次のサービス名 AWS Data Exchange を使用して 用の VPC エンドポイントを作成します。
+ `com.amazonaws.region.dataexchange`

エンドポイントのプライベート DNS を有効にすると、 などの のデフォルト DNS 名 AWS Data Exchange を使用して AWS リージョンに API リクエストを行うことができます`com.amazonaws.us-east-1.dataexchange`。

詳細については、「Amazon VPC ユーザーガイド**」の「[インターフェイスエンドポイントを介したサービスへのアクセス](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)」を参照してください。

## の VPC エンドポイントポリシーの作成 AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

VPC エンドポイントには、 AWS Data Exchangeへのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
+ アクションを実行できるプリンシパル
+ 実行可能なアクション
+ アクションを実行できるリソース

詳細については、「Amazon VPC ユーザーガイド**」の「[VPC エンドポイントによるサービスのアクセスコントロール](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

**例: AWS Data Exchange アクションの VPC エンドポイントポリシー**  
以下は、 のエンドポイントポリシーの例です AWS Data Exchange。エンドポイントにアタッチすると、このポリシーは、すべてのリソースのすべてのプリンシパルに対して、リストされた AWS Data Exchange アクションへのアクセスを許可します。

この VPC エンドポイントポリシーの例では、 からの `bts`の AWS アカウント `123456789012`ユーザーへのフルアクセスのみを許可します`vpc-12345678`。ユーザー `readUser` にはリソースの読み取りが許可されますが、その他のすべての IAM プリンシパルに対しては、エンドポイントへのアクセスが拒否されます。

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------