

AWS O Application Discovery Service não está mais aberto a novos clientes. Como alternativa, use AWS Transform o que fornece recursos semelhantes. Para obter mais informações, consulte [Alteração de disponibilidade AWS do Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso AWS Application Discovery Service usando um endpoint de interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode usar AWS PrivateLink para criar uma conexão privada entre sua VPC e. AWS Application Discovery Service Você pode acessar o Application Discovery Service como se estivesse em sua VPC, sem o uso de um gateway de internet, dispositivo NAT, conexão VPN ou conexão. Direct Connect As instâncias em sua VPC não precisam de endereços IP públicos para acessar o Application Discovery Service.

Estabeleça essa conectividade privada criando um *endpoint de interface*, habilitado pelo AWS PrivateLink. Criaremos um endpoint de interface de rede em cada sub-rede que você habilitar para o endpoint de interface. Essas são interfaces de rede gerenciadas pelo solicitante que servem como ponto de entrada para o tráfego destinado ao Application Discovery Service.

Para saber mais, consulte [Acessar os Serviços da AWS pelo AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) no *Guia do AWS PrivateLink *.

## Considerações sobre o Application Discovery Service
<a name="vpc-endpoint-considerations"></a>

*Antes de configurar um endpoint de interface para o Application Discovery Service, consulte [Acessar um AWS serviço usando um endpoint VPC de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) no Guia.AWS PrivateLink *

O Application Discovery Service suporta duas interfaces: uma para fazer chamadas para todas as suas ações de API e outra para o Agentless Collector e o AWS Application Discovery Agent enviarem dados de descoberta.

## Como criar um endpoint de interface
<a name="vpc-endpoint-create"></a>

Você pode criar um endpoint de interface usando o console do Amazon VPC ou a AWS Command Line Interface (AWS CLI). *Para obter mais informações, consulte [Acessar um AWS serviço usando uma interface VPC endpoint no Guia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws).AWS PrivateLink *

------
#### [ For Application Discovery Service ]

Crie um endpoint de interface para o Application Discovery Service usando o seguinte nome de serviço:

```
com.amazonaws.region.discovery
```

Se você habilitar o DNS privado para o endpoint da interface, poderá fazer solicitações de API ao Application Discovery Service usando seu nome DNS regional padrão. Por exemplo, .`discovery.us-east-1.amazonaws.com`

------
#### [ For Agentless Collector and AWS Application Discovery Agent ]

Crie um endpoint de interface usando o seguinte nome de serviço:

```
com.amazonaws.region.arsenal-discovery
```

Se você habilitar o DNS privado para o endpoint da interface, poderá fazer solicitações de API ao Application Discovery Arsenal usando seu nome DNS regional padrão. Por exemplo, .`arsenal-discovery.us-east-1.amazonaws.com`

------

## Crie uma política de endpoint para seu endpoint de interface.
<a name="vpc-endpoint-policy"></a>

Uma política de endpoint é um recurso do IAM que pode ser anexado ao endpoint de interface. A política de endpoint padrão permite acesso total a um AWS serviço por meio do endpoint da interface. Para controlar o acesso permitido a um AWS serviço da sua VPC, anexe uma política de endpoint personalizada ao endpoint da interface.

Uma política de endpoint especifica as seguintes informações:
+ As entidades principais que podem realizar ações (Contas da AWS, usuários do IAM e perfis do IAM).
+ As ações que podem ser realizadas.

Para obter mais informações, consulte [Controlar o acesso aos serviços usando políticas de endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia do AWS PrivateLink *.

**Exemplo: políticas de VPC endpoint**  
O exemplo a seguir refere-se a uma política de endpoint personalizada. Quando anexada ao endpoint da sua interface, essa política concede acesso às ações do listadas para todas as entidades principais em todos os recursos.

------
#### [ Example policy for Application Discovery Service ]

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "discovery:action-1",
            "discovery:action-2",
            "discovery:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```

------
#### [ Example policy for the Agentless Collector and AWS Application Discovery Agent ]

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "arsenal:RegisterOnPremisesAgent"
         ],
         "Resource":"*"
      }
   ]
}
```

------

## Usando o VPC endpoint para o Agentless Collector e o Application Discovery Agent AWS
<a name="using-vpc-endpoints-with-arsenal"></a>

O Agentless Collector e o AWS Application Discovery Agent não oferecem suporte a endpoints configuráveis. Em vez disso, use o recurso de DNS privado para o endpoint da `arsenal-discovery` Amazon VPC.
+ Configure a tabela de Direct Connect rotas para rotear endereços IP privados da AWS para a VPC. Por exemplo, destino = 10.0.0.0/8 e destino = local. Para essa configuração, você precisa pelo menos rotear os endereços IP privados do endpoint da `arsenal-discovery` Amazon VPC para a VPC.
+ Use o recurso DNS privado do endpoint `arsenal-discovery` Amazon VPC porque o Agentless Collector não oferece suporte a endpoints configuráveis do Arsenal.
+ Configure o endpoint da `arsenal-discovery` Amazon VPC em uma sub-rede privada com a mesma VPC para a qual você está roteando o tráfego. Direct Connect 
+ Configure o endpoint da `arsenal-discovery` Amazon VPC com um grupo de segurança que permite tráfego de entrada de dentro da VPC (por exemplo, 10.0.0.0/8).
+ Configure um resolvedor de entrada do Amazon Route 53 para rotear a resolução de DNS para o nome DNS privado do endpoint Amazon `arsenal-discovery` VPC, que será resolvido para o IP privado do endpoint VPC. Se você não fizer isso, o coletor executará a resolução de DNS usando o resolvedor local e usará o endpoint público do Arsenal, e o tráfego não passará pela VPC.
+ Se você tiver todo o tráfego público desativado, o recurso de atualização automática falhará. Isso ocorre porque o Agentless Collector recupera as atualizações enviando solicitações para o endpoint do Amazon ECR. Para que o recurso de atualização automática funcione sem enviar solicitações pela Internet pública, configure um VPC endpoint para o serviço Amazon ECR e habilite o recurso de DNS privado para esse endpoint.