

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando AWS CodeCommit com interface VPC endpoints
<a name="codecommit-and-interface-VPC"></a>

Se você usa a Amazon Virtual Private Cloud (Amazon VPC) para hospedar seus AWS recursos, você pode estabelecer uma conexão privada entre sua VPC e. CodeCommit Você pode usar essa conexão para habilitar o CodeCommit a se comunicar com os seus recursos na VPC sem passar pela Internet pública.

O Amazon VPC é um AWS serviço que você pode usar para lançar AWS recursos em uma rede virtual que você define. Com a VPC, você tem controle sobre as configurações de rede, como o intervalo de endereços IP, sub-redes, tabelas de rotas e gateways de rede. Com os VPC endpoints, o roteamento entre a VPC e os AWS serviços é gerenciado pela AWS rede, e você pode usar políticas do IAM para controlar o acesso aos recursos do serviço.

Para conectar sua VPC a CodeCommit, você define uma interface para a qual *VPC endpoint*. CodeCommit Um endpoint de interface é uma interface de rede elástica com um endereço IP privado que serve como ponto de entrada para o tráfego destinado a um serviço compatível AWS . O endpoint fornece conectividade confiável e escalável CodeCommit sem a necessidade de um gateway de internet, instância de tradução de endereços de rede (NAT) ou conexão VPN. Para obter mais informações, consulte [O que é a Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/) no *Guia do usuário da Amazon VPC*.

**nota**  
Outros AWS serviços que fornecem suporte e se integram à VPC CodeCommit, como AWS CodePipeline, podem não oferecer suporte ao uso de endpoints da Amazon VPC para essa integração. Por exemplo, o tráfego entre CodePipeline e CodeCommit não pode ser restrito ao intervalo de sub-redes da VPC. Serviços que oferecem suporte à integração, como [AWS Cloud9](setting-up-ide-c9.md), podem exigir serviços adicionais, como o AWS Systems Manager.

 Os endpoints VPC da Interface são alimentados por AWS PrivateLink uma AWS tecnologia que permite a comunicação privada entre AWS serviços usando uma interface de rede elástica com endereços IP privados. Para obter mais informações, consulte [AWS PrivateLink](https://aws.amazon.com/privatelink/).

As etapas a seguir são para usuários da Amazon VPC. Para obter mais informações, consulte [Conceitos básicos](https://docs.aws.amazon.com/vpc/latest/userguide/GetStarted.html) no *Guia do usuário da Amazon VPC*.

## Disponibilidade
<a name="codecommit-interface-VPC-availability"></a>

CodeCommit atualmente oferece suporte a endpoints de VPC no seguinte: Regiões da AWS
+ Leste dos EUA (Ohio) 
+ Leste dos EUA (Norte da Virgínia)
+ Oeste dos EUA (N. da Califórnia)
+ US West (Oregon)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (Paris)
+ Europa (Frankfurt)
+ Europa (Estocolmo)
+ Europa (Milão)
+ África (Cidade do Cabo)
+ Israel (Tel Aviv)
+ Ásia-Pacífico (Tóquio)
+ Ásia-Pacífico (Singapura)
+ Ásia-Pacífico (Sydney)
+ Ásia-Pacífico (Jacarta)
+ Oriente Médio (Emirados Árabes Unidos)
+ Ásia-Pacífico (Seul)
+ Asia Pacific (Osaka)
+ Ásia-Pacífico (Mumbai)
+ Ásia-Pacífico (Hyderabad)
+ Ásia-Pacífico (Hong Kong)
+ América do Sul (São Paulo)
+ Oriente Médio (Bahrein)
+ Canadá (Central)
+ China (Pequim)
+ China (Ningxia)
+ AWS GovCloud (Oeste dos EUA)
+ AWS GovCloud (Leste dos EUA)

## Crie endpoints VPC para CodeCommit
<a name="create-vpc-endpoint-for-codecommit"></a>

Para começar a usar CodeCommit com sua VPC, crie uma interface VPC endpoint para. CodeCommit CodeCommitrequer endpoints separados para operações do Git e CodeCommit para operações de API. Dependendo das necessidades da sua empresa, pode ser necessário criar mais de um VPC endpoint. Ao criar um VPC endpoint para CodeCommit, escolha **AWS Serviços** e, em **Nome do serviço**, escolha entre as seguintes opções:
+ **com.amazonaws. *region*.git-codecommit**: escolha essa opção se quiser criar um VPC endpoint para operações do Git com repositórios. CodeCommit Por exemplo, escolha essa opção se seus usuários usam um cliente Git e comandos como `git pull``git commit`, e `git push` quando interagem com CodeCommit repositórios.
+ **com.amazonaws. *region*. git-codecommit-fips**: escolha essa opção se quiser criar um VPC endpoint para operações do Git com CodeCommit repositórios que estejam em conformidade com a publicação 140-2 do Federal Information Processing Standard (FIPS), padrão do governo dos EUA.
**nota**  
Os endpoints FIPS para Git não estão disponíveis em todas as regiões. AWS Para obter mais informações, consulte [Endpoints de conexão do Git](regions.md#regions-git).
+ **com.amazonaws. *region*.codecommit**: escolha essa opção se quiser criar um VPC endpoint para operações de API. CodeCommit Por exemplo, escolha essa opção se seus usuários usarem a AWS CLI, a CodeCommit API ou AWS SDKs a CodeCommit para interagir em operações como `CreateRepository``ListRepositories`, `PutFile` e.
+ **com.amazonaws. *region*.codecommit-fips**: escolha essa opção se quiser criar um VPC endpoint para operações de CodeCommit API que esteja em conformidade com a publicação 140-2 do Federal Information Processing Standard (FIPS), padrão do governo dos EUA.
**nota**  
Os endpoints FIPS não estão disponíveis em todas as AWS regiões. Para obter mais informações, consulte a entrada AWS CodeCommit na Visão geral do [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/).

## Crie uma política de VPC endpoint para CodeCommit
<a name="create-vpc-endpoint-policy-for-codecommit"></a>

Você pode criar uma política para endpoints da Amazon VPC, CodeCommit na qual você pode especificar:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser executadas.
+ Os recursos que podem ter ações executadas neles.

Por exemplo, uma empresa pode querer restringir o acesso a repositórios para o intervalo de endereços de rede em uma VPC. Você pode visualizar um exemplo desse tipo de política aqui: [Exemplo 3: permitir que um usuário conectado a partir de um intervalo de endereços IP especificado acesse um repositório](customer-managed-policies.md#identity-based-policies-example-3). A empresa configurou dois endpoints da VPC do Git para a região Leste dos EUA (Ohio): `com.amazonaws.us-east-2.codecommit` e `com-amazonaws.us-east-2.git-codecommit-fips`. Eles querem permitir o envio de código para um CodeCommit repositório nomeado *MyDemoRepo* somente no endpoint compatível com FIPS. Para que isso seja aplicado, eles configurariam uma política semelhante à seguinte no endpoint `com.amazonaws.us-east-2.codecommit` que especificamente nega ações de envio do Git:

```
{
    "Statement": [
        {
            "Action": "*",
            "Effect": "Allow",
            "Resource": "*",
            "Principal": "*"
        },
        {
            "Action": "codecommit:GitPush",
            "Effect": "Deny",
            "Resource": "arn:aws:codecommit:us-east-2:123456789012:MyDemoRepo",
            "Principal": "*"
        }
    ]
}
```

**Importante**  
A chave de condição global não `aws:VpcSourceIp` é compatível com CodeCommit repositórios nas políticas do IAM para `git push` comandos.

Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint.html) no *Guia do usuário da Amazon VPC*.