

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Directory Service API e interface de endpoints Amazon VPC usando AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

 Você pode usar AWS PrivateLink para criar uma conexão privada entre sua VPC Directory Service e o Directory Service Data. APIs Isso permite que você acesse Directory Service e os Dados do Directory Service APIs como se estivessem em sua VPC e sem o uso de um gateway de internet, dispositivo NAT, conexão VPN ou conexão. Direct Connect As instâncias em sua Amazon VPC não exigem endereços IP públicos para acessar Directory Service os dados do Directory Service. APIs 

 Para estabelecer uma conexão privada, você cria uma interface de endpoint Amazon VPC que alimenta. AWS PrivateLink Criaremos um endpoint de interface de rede em cada sub-rede que você habilitar para o endpoint de interface. Essas são interfaces de rede gerenciadas pelo solicitante, que servem como ponto de entrada para o tráfego destinado aos dados do Directory AWS Directory Service Service AWS . 

 Para obter mais informações, consulte [Acesso Serviços da AWS por meio AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) do *AWS PrivateLink Guia*. 

## Considerações sobre Directory Service e Directory Service Data
<a name="vpc-endpoint-considerations"></a>

 Com o Directory Service Directory Service Data, você pode chamar ações de API por meio de endpoints de interface. *Para obter informações sobre os pré-requisitos que você precisará considerar antes de criar um endpoint de interface, consulte [Acessar e usar AWS service (Serviço da AWS) uma interface do endpoint Amazon VPC no Guia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints).AWS PrivateLink * 

## Directory Service e disponibilidade de dados do Directory Service
<a name="vpc-endpoint-availability"></a>

 Directory Service e o Directory Service Data oferece suporte a endpoints de interface em todos os Regiões da AWS lugares em que está disponível. Para obter informações sobre Regiões da AWS esse suporte Directory Service e os dados do Directory Service, consulte [Disponibilidade de região para Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/regions.html). 

## Crie uma interface de endpoint Amazon VPC e Directory Directory Service Service Data
<a name="vpc-endpoint-create"></a>

 Você pode criar um endpoint de interface para Directory Service e Directory Service Data APIs usando o console Amazon VPC ou AWS Command Line Interface o AWS CLI(). 

**Exemplo: Directory Service.**  
 Crie um endpoint de interface para Directory Service APIs usar o seguinte nome de serviço: 

```
com.amazonaws.region.ds
```

**Exemplo: Directory Service Data**  
 Crie um endpoint de interface para Directory Service Data APIs usando o seguinte nome de serviço: 

```
com.amazonaws.region.ds-data
```

 *Para obter mais informações sobre a criação de um endpoint de interface, consulte [Acessar e AWS service (Serviço da AWS) usar uma interface do endpoint Amazon VPC no](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) Guia.AWS PrivateLink * 

## Crie uma política de endpoint da Amazon VPC para a o endpoint da Amazon VPC de interface
<a name="vpc-endpoint-policy"></a>

 Uma política de endpoint é uma política de recurso do IAM que você anexa a um endpoint de interface. 

**nota**  
 Se você não anexar uma política de endpoint ao endpoint de interface, o AWS PrivateLink anexará uma política de endpoint padrão ao endpoint de interface em seu nome. Para obter mais informações, consulte [Conceitos do AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html). 

Uma política de endpoint especifica as seguintes informações:
+  As entidades principais (Contas da AWS, usuários do IAM e perfis do IAM) que podem realizar ações 
+  As ações que podem ser executadas 
+  Os recursos nos quais as ações podem ser executadas 

 Para obter mais informações, consulte [Controlar o acesso aos serviços usando políticas de endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia do AWS PrivateLink *. 

 Você pode controlar o acesso a APIs partir do seu Amazon VPC anexando uma política de endpoint personalizada ao seu endpoint de interface. 

**Exemplo: política de endpoint da Amazon VPC para ações de API Directory Service**  
 Veja a seguir um exemplo de uma política de endpoint personalizado. Quando você anexa essa política ao seu endpoint de interface, ela concede acesso às Directory Service ações listadas para todos os diretores em todos os recursos. 

 Substitua *action-1**action-2*,, e *action-3* com as permissões necessárias para o Directory Service APIs que você deseja incluir em sua política. Para obter uma lista completa, consulte [Directory Service Permissões de API: referência de ações, recursos e condições](UsingWithDS_IAM_ResourcePermissions.md). 

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "ds:action-1",
            "ds:action-2",
            "ds:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```

**Exemplo: política de endpoint da Amazon VPC para ações da API do Directory Service Data**  
 Veja a seguir um exemplo de uma política de endpoint personalizado. Quando você anexa essa política ao endpoint de interface, ela concede acesso às ações do Directory Service Data listadas para todas as entidades principais em todos os recursos. 

 Substitua *action-1**action-2*,, e *action-3* pelas permissões necessárias para os Dados do Directory Service APIs que você deseja incluir em sua política. Para obter uma lista completa, consulte [Directory Service Permissões de API: referência de ações, recursos e condições](UsingWithDS_IAM_ResourcePermissions.md). 

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "ds-data:action-1",
            "ds-data:action-2",
            "ds-data:action-3"
         ],
         "Resource":"*"
      }
   ]
}
```