

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso AWS Deadline Cloud usando um endpoint de interface ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Você pode usar AWS PrivateLink para criar uma conexão privada entre sua VPC e. AWS Deadline Cloud Você pode acessar Deadline Cloud como se estivesse em sua VPC, sem o uso de um gateway de internet, dispositivo NAT, conexão VPN ou conexão. Direct Connect As instâncias na sua VPC não precisam de endereços IP públicos para acessar o Deadline Cloud.

Estabeleça essa conectividade privada criando um *endpoint de interface*, habilitado pelo AWS PrivateLink. Criaremos um endpoint de interface de rede em cada sub-rede que você habilitar para o endpoint de interface. Estas são interfaces de rede gerenciadas pelo solicitante que servem como ponto de entrada para o tráfego destinado ao Deadline Cloud.

Deadline Cloud também tem endpoints de pilha dupla disponíveis. Os endpoints de pilha dupla oferecem suporte a solicitações repetidas vezes. IPv6 IPv4

Para saber mais, consulte [Acessar os Serviços da AWS pelo AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) no *Guia do AWS PrivateLink *.

## Considerações para Deadline Cloud
<a name="vpc-endpoint-considerations"></a>

*Antes de configurar um endpoint de interface para Deadline Cloud, consulte [Acessar um serviço da AWS usando um endpoint VPC de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) no Guia.AWS PrivateLink *

Deadline Cloud suporta fazer chamadas para todas as suas ações de API por meio do endpoint da interface.

Por padrão, o acesso total ao Deadline Cloud é permitido por meio do endpoint da interface. Como alternativa, você pode associar um grupo de segurança às interfaces de rede do endpoint para controlar o tráfego Deadline Cloud por meio do endpoint da interface. 

Deadline Cloud também oferece suporte a políticas de endpoint de VPC. Para obter mais informações, consulte [Controlar o acesso aos endpoints da VPC usando políticas de endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia AWS PrivateLink *.

## Deadline Cloud endpoints
<a name="vpc-endpoint-description"></a>

Deadline Cloud usa quatro endpoints para acessar o serviço usando AWS PrivateLink - dois para IPv4 e dois para IPv6.

Os trabalhadores usam o `scheduling.deadline.region.amazonaws.com` endpoint para obter tarefas da fila, relatar o progresso e enviar a Deadline Cloud saída da tarefa de volta. Se você estiver usando uma frota gerenciada pelo cliente, o endpoint de agendamento é o único endpoint que você precisa criar, a menos que esteja usando operações de gerenciamento. Por exemplo, se um trabalho criar mais trabalhos, você precisará habilitar o endpoint de gerenciamento para chamar a `CreateJob` operação.

O Deadline Cloud monitor usa o `management.deadline.region.amazonaws.com` para gerenciar os recursos em sua fazenda, como criar e modificar filas e frotas ou obter listas de trabalhos, etapas e tarefas.

A CLI AWS SDKs e adiciona automaticamente os `scheduling` prefixos `management` e ao endpoint. Se você quiser desativar esse comportamento, consulte a seção de [injeção de prefixo do host](https://docs.aws.amazon.com/sdkref/latest/guide/feature-host-prefix.html) no *Guia de referência de ferramentas AWS SDKs e ferramentas*.

Deadline Cloud também requer endpoints para os seguintes endpoints AWS de serviço:
+ Deadline Cloud usa AWS STS para autenticar trabalhadores para que eles possam acessar os ativos do trabalho. Para obter mais informações sobre isso AWS STS, consulte [Credenciais de segurança temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) no *Guia do AWS Identity and Access Management usuário*.
+ Se você configurar sua frota gerenciada pelo cliente em uma sub-rede sem conexão com a Internet, deverá criar um VPC endpoint para o CloudWatch Amazon Logs para que os trabalhadores possam gravar registros. Para obter mais informações, consulte [Monitoramento com CloudWatch](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/monitoring-cloudwatch.html).
+ Se você usar anexos de trabalho, deverá criar um VPC endpoint para o Amazon Simple Storage Service (Amazon S3) para que os trabalhadores possam acessar os anexos. Para obter mais informações, consulte [Job attachments in. Deadline Cloud](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/storage-job-attachments.html)

## Crie endpoints para Deadline Cloud
<a name="vpc-endpoint-create"></a>

Você pode criar endpoints de interface para Deadline Cloud usar o console Amazon VPC ou AWS Command Line Interface o AWS CLI(). Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) no *Guia do usuário do AWS PrivateLink *.

Crie endpoints de gerenciamento e agendamento para Deadline Cloud usar os seguintes nomes de serviço. *region*Substitua pelo Região da AWS local em que você implantou. Deadline Cloud

```
com.amazonaws.region.deadline.management
```

```
com.amazonaws.region.deadline.scheduling
```

Deadline Cloud suporta endpoints de pilha dupla.

Se você habilitar o DNS privado para os endpoints da interface, poderá fazer solicitações de API Deadline Cloud usando o nome DNS regional padrão. Por exemplo, `scheduling.deadline.us-east-1.amazonaws.com` para operações de trabalhadores ou `management.deadline.us-east-1.amazonaws.com` para todas as outras operações.

Você também deve criar um endpoint para AWS STS usar o seguinte nome de serviço:

```
com.amazonaws.region.sts
```

Se sua frota gerenciada pelo cliente estiver em uma sub-rede sem conexão com a Internet, você deverá criar um endpoint de CloudWatch registros usando o seguinte nome de serviço:

```
com.amazonaws.region.logs
```

Se você usar anexos de trabalho para transferir arquivos, deverá criar um endpoint do Amazon S3 usando o seguinte nome de serviço:

```
com.amazonaws.region.s3
```