

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Data Exchange e endpoints VPC de interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode estabelecer uma conexão privada entre a nuvem privada virtual (VPC) e o AWS Data Exchange criando um *endpoint da VPC de interface*. Os endpoints de interface são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink)uma tecnologia que permite acessar de forma privada as operações AWS Data Exchange da API sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão. Direct Connect As instâncias na sua VPC não precisam de endereços IP públicos para se comunicar com as operações AWS Data Exchange da API. O tráfego entre sua VPC e AWS Data Exchange o tráfego não sai da rede Amazon. 

Cada endpoint de interface é representado por uma ou mais [Interfaces de Rede Elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes. 

**nota**  
Cada AWS Data Exchange ação, exceto a`SendAPIAsset`, é compatível com VPC. 

Para obter mais informações, consulte [Endpoints da VPC da interface (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) no *Manual do Usuário do Amazon VPC*. 

## Considerações sobre AWS Data Exchange VPC endpoints
<a name="vpc-endpoint-considerations"></a>

Antes de configurar uma interface para o VPC endpoint AWS Data Exchange, certifique-se de revisar as [propriedades e limitações do endpoint da interface no](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) Guia do usuário do Amazon *VPC*. 

AWS Data Exchange suporta fazer chamadas para todas as suas operações de API a partir de sua VPC. 

## Criação de uma interface VPC endpoint para AWS Data Exchange
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o AWS Data Exchange serviço usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) no *Guia do usuário da Amazon VPC*.

Crie um VPC endpoint para AWS Data Exchange usar o seguinte nome de serviço: 
+ `com.amazonaws.region.dataexchange`

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API AWS Data Exchange usando seu nome DNS padrão para, por exemplo Região da AWS,. `com.amazonaws.us-east-1.dataexchange`

Para mais informações, consulte [Acessar um serviço por um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) no *Guia do usuário da Amazon VPC*.

## Criação de uma política de VPC endpoint para AWS Data Exchange
<a name="vpc-endpoint-policy"></a>

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao AWS Data Exchange. Essa política especifica as seguintes informações:
+ A entidade principal que pode executar ações
+ As ações que podem ser executadas
+ Os recursos nos quais as ações podem ser executadas

Para mais informações, consulte [Controlar o acesso a serviços com VPC endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) no *Guia do usuário da Amazon VPC*. 

**Exemplo: política de VPC endpoint para ações AWS Data Exchange**  
Veja a seguir um exemplo de uma política de endpoint para AWS Data Exchange. Quando anexada a um endpoint, essa política concede acesso às AWS Data Exchange ações listadas para todos os diretores em todos os recursos.

Este exemplo de política de VPC endpoint permite acesso total somente ao usuário `bts` em from. Conta da AWS `123456789012` `vpc-12345678` O usuário `readUser` tem permissão para ler os recursos, mas todas as outras entidades principais do IAM têm acesso negado ao endpoint.

------
#### [ JSON ]

****  

```
{
    "Id": "example-policy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Allow administrative actions from vpc-12345678",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/bts"
                ]
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:sourceVpc": "vpc-12345678"
                }
            }
        },
        {
            "Sid": "Allow ReadOnly actions",
            "Effect": "Allow",
            "Principal": {
                "AWS": [
                    "arn:aws:iam::123456789012:user/readUser"
                ]
            },
            "Action": [
                "dataexchange:list*",
                "dataexchange:get*"
            ],
            "Resource": "*"
        }
    ]
}
```

------