

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usar VPC endpoints
<a name="use-vpc-endpoints-with-codebuild"></a>

Você pode melhorar a segurança de suas compilações configurando AWS CodeBuild para usar uma interface VPC endpoint. Os endpoints de interface são alimentados por PrivateLink uma tecnologia que você pode usar para acessar o Amazon EC2 de forma privada CodeBuild e usar endereços IP privados. PrivateLink restringe todo o tráfego de rede entre suas instâncias CodeBuild gerenciadas e o Amazon EC2 à rede Amazon. (As instâncias gerenciadas não têm acesso à Internet.) Além disso, você não precisa de um gateway da Internet, de um dispositivo NAT ou de um gateway privado virtual. Não é necessário configurar o PrivateLink, mas é recomendável. [Para obter mais informações sobre PrivateLink endpoints de VPC, consulte O que é? AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) .

## Antes de criar VPC endpoints
<a name="vpc-endpoints-before-you-begin"></a>

 Antes de configurar os VPC endpoints para AWS CodeBuild, esteja ciente das seguintes restrições e limitações. 

**nota**  
 Use um [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html) se quiser usar CodeBuild com AWS serviços que não suportam conexões Amazon PrivateLink VPC. 
+  Os endpoints da VPC são compatíveis somente com DNS fornecido pela Amazon por meio do Amazon Route 53. Se quiser usar seu próprio DNS, poderá usar o encaminhamento de DNS condicional. Para obter mais informações, consulte [Conjuntos de opções DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) no *Guia do usuário do Amazon VPC*. 
+  Atualmente, os VPC endpoints não oferecem suporte a solicitações entre regiões. Certifique-se de criar seu endpoint na mesma AWS região de qualquer bucket do S3 que armazene sua entrada e saída de compilação. Você pode usar o console do Amazon S3 ou o [get-bucket-location](https://docs.aws.amazon.com/cli/latest/reference/s3api/get-bucket-location.html)comando para encontrar a localização do seu bucket. Use um endpoint do Amazon S3 específico da região para acessar o bucket (por exemplo, `<bucket-name>.s3-us-west-2.amazonaws.com`). Para obter mais informações sobre endpoints específicos da região para o Amazon S3, consulte [Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region) na *Referência geral da Amazon Web Services*. Se você usar o AWS CLI para fazer solicitações ao Amazon S3, defina sua região padrão para a mesma região em que seu bucket foi criado ou use o `--region` parâmetro em suas solicitações.

## Crie endpoints VPC para CodeBuild
<a name="creating-vpc-endpoints"></a>

Siga as instruções em [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) para criar o endpoint `com.amazonaws.region.codebuild`. Esse é um VPC endpoint para. AWS CodeBuild

![\[A configuração do endpoint da VPC.\]](http://docs.aws.amazon.com/pt_br/codebuild/latest/userguide/images/vpc-endpoint.png)


 *region*representa o identificador de uma AWS região suportada por CodeBuild, como `us-east-2` a região Leste dos EUA (Ohio). Para obter uma lista das AWS regiões suportadas, consulte [CodeBuild](https://docs.aws.amazon.com/general/latest/gr/rande.html#codebuild_region)a *Referência AWS geral*. O endpoint é pré-preenchido com a região que você especificou quando fez login. AWS Se você alterar a região, o VPC endpoint será atualizado adequadamente. 

## Crie uma política de VPC endpoint para CodeBuild
<a name="creating-vpc-endpoint-policy"></a>

 Você pode criar uma política para endpoints da Amazon VPC, AWS CodeBuild na qual você pode especificar:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser executadas.
+ Os recursos que podem ter ações executadas neles. 

O exemplo de política a seguir especifica que todos os principais só podem iniciar e visualizar compilações para o projeto `project-name`. 

```
{
    "Statement": [
        {
            "Action": [
                "codebuild:ListBuildsForProject",
                "codebuild:StartBuild",
                "codebuild:BatchGetBuilds"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:codebuild:region-ID:account-ID:project/project-name",
            "Principal": "*"
        }
    ]
}
```

 Para mais informações, consulte [Controlar o acesso a serviços com VPC endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) no *Guia do usuário da Amazon VPC*. 