

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Amazon VPC e o Amazon DocumentDB
<a name="vpc-docdb"></a>

A Amazon Virtual Private Cloud (Amazon VPC) possibilita a execução de recursos da AWS, como instâncias de bancos de dados do Amazon DocumentDB, em uma nuvem privada virtual (VPC).

Ao usar uma VPC, você tem controle sobre o ambiente de rede virtual. É possível escolher seu próprio intervalo de endereços IP, criar sub-redes e configurar o roteamento e listas de controle de acesso. Não há custos adicionais para executar seu cluster em uma VPC.

As contas têm uma VPC padrão. Todos os novos clusters são criados na VPC padrão, a menos que você especifique o contrário.

**Topics**
+ [Clusters do DocumentDB em uma VPC](vpc-clusters.md)
+ [Acesso a um cluster do Amazon DocumentDB em uma VPC](access-cluster-vpc.md)
+ [Crie uma VPC IPv4 somente para uso com um cluster DocumentDB](docdb-vpc-create-ipv4.md)
+ [Criação de uma VPC de pilha dupla para uso com um cluster do DocumentDB](docdb-vpc-create-dual-stack.md)

Veja a seguir uma discussão sobre a funcionalidade da VPC relevante para clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o [Manual do usuário do Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# Clusters do DocumentDB em uma VPC
<a name="vpc-clusters"></a>

Seu cluster do Amazon DocumentDB está em uma nuvem privada virtual (VPC). Uma VPC é uma rede virtual que está logicamente isolada de outras redes virtuais no. Nuvem AWS A Amazon VPC possibilita que você lance AWS recursos, como um cluster do Amazon DocumentDB ou uma instância da EC2 Amazon, em uma VPC. A VPC pode ser uma VPC padrão que vem com sua conta ou aquele que você criou. Todos VPCs estão associados à sua AWS conta.

Sua VPC padrão possui três sub-redes que você pode usar para isolar recursos dentro da VPC. A VPC padrão também possui um gateway da Internet que pode ser usado para fornecer acesso a recursos na VPC de fora da VPC.

Para cenários envolvendo clusters do Amazon DocumentDB em uma VPC e fora de uma VPC, consulte [Acesso a um cluster do Amazon DocumentDB em uma VPC](access-cluster-vpc.md).

**Topics**
+ [Trabalho com clusters em uma VPC](#vpc-working-clusters)
+ [Trabalho com grupos de sub-redes](#vpc-working-subnet-groups)
+ [Endereçamento IP do Amazon DocumentDB](#vpc-docdb-ip-addressing)
+ [Criar um cluster em uma VPC](#vpc-creating-cluster)

## Trabalho com clusters em uma VPC
<a name="vpc-working-clusters"></a>

Veja a seguir algumas dicas sobre como trabalhar com um cluster em uma VPC:
+ A VPC deve ter pelo menos duas sub-redes. Essas sub-redes devem estar em duas zonas de disponibilidade diferentes no local em Região da AWS que você deseja implantar seu cluster. Uma sub-rede é um segmento do intervalo de endereços IP de uma VPC que pode ser especificada e que permite agrupar clusters com base nas suas necessidades operacionais e de segurança.
+ Se quiser que seu cluster na VPC seja publicamente acessível, certifique-se de ativar os atributos `DNS hostnames` e `DNS resolution` da VPC.
+ Sua VPC deve ter um grupo de sub-redes criado por você. Você cria um grupo de sub-redes especificando as sub-redes criadas. O Amazon DocumentDB escolhe uma sub-rede e um endereço IP dentro desse grupo de sub-redes para associar à instância primária no seu cluster. A instância primária usa a zona de disponibilidade que contém a sub-rede.
+ Sua VPC deve ter um grupo de segurança da VPC que permita o acesso ao cluster.

  Para obter mais informações, consulte [Acesso a um cluster do Amazon DocumentDB em uma VPC](access-cluster-vpc.md).
+ Os blocos CIDR em cada uma das suas sub-redes devem ser suficientemente grandes para acomodar endereços IP sobressalentes para o Amazon DocumentDB usar durante atividades de manutenção, incluindo failover e escalabilidade de computação. Por exemplo, um intervalo como 10.0.0.0/24 e 10.0.1.0/24 normalmente é grande o suficiente.
+ Uma VPC pode ter um atributo `instance tenancy` de `default` ou `dedicated`. Todos os padrões VPCs têm o `instance tenancy` atributo definido como padrão, e uma VPC padrão pode oferecer suporte a qualquer classe de instância.

  Se você optar por ter seu cluster em uma VPC dedicada em que o `instance tenancy` atributo está definido como`dedicated`, a classe de instância do seu cluster deve ser um dos tipos de instância EC2 dedicados aprovados da Amazon. Por exemplo, a instância `r5.large` EC2 dedicada corresponde à classe da `db.r5.large` instância. Para obter informações sobre locação de instâncias em uma VPC, consulte [Amazon Instances no EC2 Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) *Elastic Compute* Cloud User Guide.

  Para obter mais informações sobre os tipos de instância que podem estar em uma instância dedicada, consulte [Instâncias EC2 dedicadas da Amazon](https://aws.amazon.com/ec2/pricing/dedicated-instances/) na página de EC2 preços da Amazon.
**nota**  
Quando você define o atributo `instance tenancy` como `dedicated` para um cluster, isso não garante que o cluster terá execução em um host dedicado.

## Trabalho com grupos de sub-redes
<a name="vpc-working-subnet-groups"></a>

Sub-redes são segmentos do intervalo de endereços IP de uma VPC que você designa para agrupar seus recursos com base em necessidades operacionais e de segurança. Um grupo de sub-redes é uma coleção de sub-redes (geralmente privadas) que você cria em uma VPC e designa aos seus clusters. Ao usar um grupo de sub-redes, você pode especificar uma VPC específica ao criar clusters usando a API ou AWS CLI a API Amazon DocumentDB. Se você usar o console, poderá escolher somente a VPC e os grupos de sub-redes que deseja usar.

Cada grupo de sub-redes deve ter sub-redes em pelo menos duas zonas de disponibilidade em uma determinada Região da AWS. Ao criar um cluster em uma VPC, escolha um grupo de sub-redes para eles. Dentre o grupo de sub-redes, o Amazon DocumentDB escolhe uma sub-rede e um endereço IP dentro dessa sub-rede para associar à instância primária no seu cluster. O banco de dados usa a zona de disponibilidade que contém a sub-rede. O DocumentDB sempre atribui um endereço IP de uma sub-rede que tenha espaço de endereço IP livre.

As sub-redes em um grupo de sub-redes são públicas ou privadas, dependendo da configuração que você definiu para suas listas de controle de acesso à rede (rede ACLs) e tabelas de roteamento. Para que um cluster seja acessível ao público, todas as sub-redes em seu grupo de sub-redes devem ser públicas. Se uma sub-rede associada a um cluster acessível ao público mudar de pública para privada, ela poderá afetar a disponibilidade do cluster.

Para criar um grupo de sub-redes que ofereça suporte ao modo de pilha dupla, certifique-se de que cada sub-rede adicionada ao grupo de sub-redes tenha um bloco CIDR do Protocolo de Internet versão 6 (IPv6) associado a ela. Para obter mais informações, consulte [Endereçamento IP do Amazon DocumentDB](#vpc-docdb-ip-addressing) e [IPv6 suporte para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) no Guia do *usuário da Amazon Virtual Private Cloud*.

Quando o Amazon DocumentDB cria um cluster em uma VPC, ele atribui uma interface de rede ao cluster usando um endereço IP selecionado dentre seu grupo de sub-redes. No entanto, é altamente recomendável que você use o Sistema de Nomes de Domínio (DNS) para se conectar ao seu cluster. Recomendamos isso porque o endereço IP subjacente muda durante o failover.

**nota**  
Para cada cluster executado em uma VPC, certifique-se de reservar pelo menos um endereço em cada sub-rede no grupo de sub-redes para uso pelo Amazon DocumentDB para ações de recuperação.

### Sub-redes compartilhadas
<a name="w2aac29c51c13c13c15"></a>

É possível criar um cluster em uma VPC compartilhada.

Algumas considerações que você deve ter em mente ao usar o compartilhado VPCs:
+ É possível mover um cluster de uma sub-rede de VPC compartilhada para uma sub-rede de VPC não compartilhada e vice-versa.
+ Os participantes de uma VPC compartilhada devem criar um grupo de segurança na VPC para permitir que criem um cluster.
+ Proprietários e participantes de uma VPC compartilhada podem acessar o banco de dados usando consultas do DocumentDB. No entanto, somente o criador de um recurso pode fazer chamadas de API no recurso.

## Endereçamento IP do Amazon DocumentDB
<a name="vpc-docdb-ip-addressing"></a>

Os endereços IP habilitam recursos na sua VPC para se comunicar com outros e com recursos na Internet. O Amazon DocumentDB oferece suporte a ambos IPv4 e a protocolos de IPv6 endereçamento. Por padrão, o Amazon DocumentDB e o Amazon VPC usam o protocolo de endereçamento. IPv4 Você não pode desativar esse comportamento. Ao criar uma VPC, certifique-se de especificar um bloco IPv4 CIDR (uma variedade de endereços privados IPv4 ). Opcionalmente, você pode atribuir um bloco IPv6 CIDR à sua VPC e sub-redes e atribuir IPv6 endereços desse bloco aos clusters na sua sub-rede.

**nota**  
O modo de pilha dupla (IPv6 endereçamento) só é suportado nas versões 4.0 e 5.0 do Amazon DocumentDB.

O suporte ao IPv6 protocolo expande o número de endereços IP suportados. Ao usar o IPv6 protocolo, você garante que tem endereços disponíveis suficientes para o futuro crescimento da Internet. Recursos novos e existentes do DocumentDB podem ser usados IPv4 e IPv6 endereçados em sua VPC. Configurar, proteger e converter o tráfego de rede entre os dois protocolos usados em diferentes partes de uma aplicação pode causar sobrecarga operacional. Você pode padronizar o IPv6 protocolo dos recursos do Amazon DocumentDB para simplificar sua configuração de rede.

**Topics**
+ [IPv4 endereços](#vpc-docdb-ipv4-addresses)
+ [IPv6 endereços](#vpc-docdb-ipv6-addresses)
+ [Modo de pilha dupla](#vpc-docdb-dual-stack)

### IPv4 endereços
<a name="vpc-docdb-ipv4-addresses"></a>

Ao criar uma VPC, você deve especificar um intervalo de IPv4 endereços para a VPC na forma de um bloco CIDR, como. `10.0.0.0/16` Um grupo de sub-redes define o intervalo de endereços IP nesse bloco CIDR que um cluster pode usar. Esses endereços IP podem ser públicos ou privados.

Um IPv4 endereço privado é um endereço IP que não pode ser acessado pela Internet. Você pode usar IPv4 endereços privados para comunicação entre seu cluster e outros recursos, como EC2 instâncias da Amazon, na mesma VPC. Cada cluster tem um endereço IP privado para comunicação na VPC.

Um endereço IP público é um IPv4 endereço que pode ser acessado pela Internet. Endereços IP públicos não são permitidos para seu cluster do DocumentDB. Qualquer endereço IP público deve ser resolvido pelo gateway da Internet e pela EC2 sub-rede pública.

Para ver como criar uma VPC somente com IPv4 endereços privados que você pode usar em um cenário comum do Amazon DocumentDB, consulte. [Crie uma VPC IPv4 somente para uso com um cluster DocumentDB](docdb-vpc-create-ipv4.md)

### IPv6 endereços
<a name="vpc-docdb-ipv6-addresses"></a>

Opcionalmente, você pode associar um bloco IPv6 CIDR à sua VPC e sub-redes e atribuir IPv6 endereços desse bloco aos recursos na sua VPC. Cada IPv6 endereço é globalmente exclusivo.

O bloco IPv6 CIDR para sua VPC é atribuído automaticamente a partir do pool IPv6 de endereços da Amazon. Você não pode escolher o intervalo.

Ao se conectar a um IPv6 endereço, verifique se as seguintes condições foram atendidas:
+ O cliente está configurado para que o tráfego entre cliente e banco de dados IPv6 seja permitido.
+ Os grupos de segurança do DocumentDB usados pelo cluster são configurados corretamente para que o tráfego do cliente para o banco de dados IPv6 seja permitido.
+ A pilha do sistema operacional cliente permite o tráfego no IPv6 endereço, e os drivers e bibliotecas do sistema operacional são configurados para escolher o endpoint de cluster padrão correto ( IPv4 ou IPv6).

Para obter mais informações sobre IPv6, consulte [Endereçamento IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

### Modo de pilha dupla
<a name="vpc-docdb-dual-stack"></a>

Quando um cluster pode se comunicar por meio dos protocolos IPv4 e de IPv6 endereçamento, ele está sendo executado no modo de pilha dupla. Assim, os recursos podem se comunicar com o cluster por meio IPv4 de IPv6 um ou por ambos. O DocumentDB desativa o acesso ao Internet Gateway para IPv6 endpoints de clusters privados de modo de pilha dupla. O DocumentDB faz isso para garantir que seus IPv6 endpoints sejam privados e só possam ser acessados de dentro da sua VPC.

**Topics**
+ [Modo de pilha dupla e grupos de sub-redes](#dual-stack-subnet)
+ [Trabalho com clusters no modo de pilha dupla](#dual-stack-clusters)
+ [Modificando clusters IPv4 somente para usar o modo de pilha dupla](#modify-ipv4-clusters)
+ [Disponibilidade de regiões e versões de modo de pilha dupla](#dual-stack-availability)
+ [Limitações para clusters de rede de pilha dupla](#dual-stack-limitations)

#### Modo de pilha dupla e grupos de sub-redes
<a name="dual-stack-subnet"></a>

Para usar o modo de pilha dupla, certifique-se de que cada sub-rede no grupo de sub-redes que você associa ao cluster tenha um bloco IPv6 CIDR associado a ela. É possível criar um grupo de sub-redes ou modificar um existente para atender a esse requisito. Depois que um cluster entra no modo de pilha dupla, os clientes podem se conectar normalmente. Certifique-se de que os firewalls de segurança do cliente e os grupos de segurança do cluster DocumentDB estejam configurados com precisão para permitir a passagem do tráfego. IPv6 Para se conectar, os clientes usam o endpoint do cluster. As aplicações cliente podem especificar qual protocolo é o preferencial ao se conectar a um banco de dados. No modo de pilha dupla, o cluster detecta o protocolo de rede preferido do cliente, IPv4 ou IPv6, e usa esse protocolo para a conexão.

Se um grupo de sub-redes deixar de ser compatível com o modo de pilha dupla devido à exclusão de sub-rede ou desassociação do CIDR, existe o risco de um estado de rede incompatível para clusters associados ao grupo de sub-redes. Além disso, não é possível usar o grupo de sub-redes ao criar um novo cluster no modo de pilha dupla.

Para determinar se um grupo de sub-redes oferece suporte ao modo de pilha dupla usando o Console de gerenciamento da AWS, veja o **Tipo de rede** na página de detalhes do grupo de sub-redes. Para determinar se um grupo de sub-redes oferece suporte ao modo de pilha dupla usando o AWS CLI, execute o [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)comando e `SupportedNetworkTypes` visualize a saída.

As réplicas de leitura são tratadas como instâncias clusters independentes e podem ter um tipo de rede diferente do cluster primário. Se você alterar o tipo de rede do cluster primário de uma réplica de leitura, ela não será afetada. É possível restaurar um cluster para qualquer tipo de rede com suporte.

#### Trabalho com clusters no modo de pilha dupla
<a name="dual-stack-clusters"></a>

Ao criar ou modificar um cluster, você pode especificar o modo de pilha dupla para permitir que seus recursos se comuniquem com o cluster por meio de um ou por IPv4 ambos IPv6.

Ao usar o Console de gerenciamento da AWS para criar ou modificar um cluster, você pode especificar o modo de pilha dupla na seção Tipo de **rede**. A imagem a seguir mostra a seção **Tipo de rede** no console:

![\[Seção Tipo de rede no console com o Modo de pilha dupla selecionado.\]](http://docs.aws.amazon.com/pt_br/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Ao usar o AWS CLI para criar ou modificar um cluster, defina a `--network-type` opção `DUAL` para usar o modo de pilha dupla. Ao usar a API do DocumentDB para criar ou modificar um cluster, defina o parâmetro `NetworkType` como `DUAL` para usar o modo de pilha dupla. Se não houver suporte para o modo de pilha dupla na versão do mecanismo do DocumentDB especificado ou no grupo de sub-redes, o erro `NetworkTypeNotSupported` será retornado.

Para obter mais informações sobre como criar um cluster, consulte [Criar um cluster do Amazon DocumentDB](db-cluster-create.md). Para obter mais informações sobre a modificação de um cluster, consulte[Modificar um cluster do Amazon DocumentDB](db-cluster-modify.md).

Para determinar se um cluster está no modo de pilha dupla usando o console, observe o **Tipo de rede** na guia **Conectividade e segurança** para o cluster.

#### Modificando clusters IPv4 somente para usar o modo de pilha dupla
<a name="modify-ipv4-clusters"></a>

Você pode modificar um cluster IPv4 somente para usar o modo de pilha dupla. Para isso, altere o tipo de rede do cluster.

É recomendável que você altere o tipo de rede do seu cluster do Amazon DocumentDB durante uma janela de manutenção. É possível definir o tipo de rede manualmente usando o comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html).

Antes de modificar um cluster para usar o modo de pilha dupla, certifique-se de que seu grupo de sub-redes ofereça suporte ao modo de pilha dupla. Se o grupo de sub-redes associado ao cluster não oferece suporte ao modo de pilha dupla, especifique um grupo de sub-redes com suporte adequado ao modificar o cluster. Modificação do grupo de sub-redes de um cluster pode ocasionar tempo de inatividade.

Se você modificar o grupo de sub-redes de um cluster antes de alterar o cluster para usar o modo de pilha dupla, certifique-se de que o grupo de sub-redes seja válido para o cluster antes e depois da alteração.

Recomendamos que você execute a chamada `ModifyDBCluster` somente com o parâmetro `NetworkType` definido como `DUAL` para alterar a rede para o modo de pilha dupla. O acréscimo de outros parâmetros junto com `NetworkType` na mesma chamada de API pode ocasionar tempo de inatividade. Para modificar vários parâmetros, primeiro é preciso concluir com êxito a modificação do tipo de rede para só então enviar outra solicitação `ModifyDBCluster` com outros parâmetros.

Se você não conseguir se conectar ao cluster após a alteração, certifique-se de que os firewalls de segurança do cliente e do banco de dados e as tabelas de rotas estejam configurados com precisão para permitir o tráfego para o banco de dados na rede selecionada ( IPv4 ou IPv6). Talvez você também precise modificar parâmetros, bibliotecas ou drivers do sistema operacional para se conectar usando um IPv6 endereço.

**Para modificar um cluster IPv4 somente para usar o modo de pilha dupla**

1. Modifique um grupo de sub-redes para oferecer suporte ao modo de pilha dupla ou crie um grupo de sub-redes que ofereça suporte a esse modo:

   1. Associe um bloco IPv6 CIDR à sua VPC.

      Para obter instruções, consulte [Adicionar ou remover um bloco CIDR na sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) no *Guia do usuário da Amazon VPC*.

   1. Anexe o bloco IPv6 CIDR a todas as sub-redes do seu grupo de sub-redes.

      Para obter instruções, consulte [Adicionar ou remover um bloco IPv6 CIDR da sua sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) no Guia do *usuário da Amazon Virtual Private Cloud*.

   1. Verifique se o grupo de sub-redes oferece suporte ao modo de pilha dupla.

      Se você estiver usando o Console de gerenciamento da AWS, selecione o grupo de sub-redes e certifique-se de que o valor de **tipos de rede suportados** seja **Dual**.

      Se você estiver usando o AWS CLI, execute o [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)comando e verifique se o `SupportedNetworkType` valor do cluster é`Dual`.

1. Modifique o grupo de segurança associado ao cluster para permitir IPv6 conexões com o banco de dados ou crie um novo grupo de segurança que permita IPv6 conexões.

   Para obter instruções, consulte [Regras dos grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

1. Modifique o cluster para oferecer suporte ao modo de pilha dupla. Para fazer isso, defina a opção **Network type** (Tipo de rede) como **Dual-stack mode** (Modo de pilha dupla).

   Se você estiver usando o console, verifique se as seguintes configurações estão corretas:
   + **Tipo de rede**: **Modo de pilha dupla**.  
![\[Seção Tipo de rede no console com o Modo de pilha dupla selecionado.\]](http://docs.aws.amazon.com/pt_br/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + **Grupo de sub-redes**: o grupo de sub-redes que você configurou em uma etapa anterior.
   + **Grupo de segurança**: o grupo de segurança que você configurou em uma etapa anterior.

   Se você estiver usando o AWS CLI, verifique se as seguintes configurações estão corretas:
   + `--network-type` — `dual`
   + `--db-subnet-group-name`: o grupo de sub-redes que você configurou em uma etapa anterior
   + `--vpc-security-group-ids`: o grupo de segurança da VPC que você configurou em uma etapa anterior.

   Por exemplo:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Verifique se o cluster oferece suporte ao modo de pilha dupla.

   Se você estiver usando o console, escolha a guia **Conectividade e segurança** para o cluster e certifique-se de que o valor do **Tipo de rede** seja **Modo de pilha dupla**.

   Se você estiver usando o AWS CLI, execute o `describe-db-cluster` comando e verifique se o `NetworkType` valor do cluster é`dual`.

   Execute o `dig` comando no endpoint do cluster para identificar o IPv6 endereço associado a ele:

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Use o endpoint do cluster, não o IPv6 endereço, para se conectar ao cluster.

#### Disponibilidade de regiões e versões de modo de pilha dupla
<a name="dual-stack-availability"></a>

A disponibilidade e a compatibilidade do recurso varia entre as Regiões da AWS. 

**Suporte de região**

A lista a seguir identifica os Regiões da AWS que suportam o modo de pilha dupla:
+ Leste dos EUA (Ohio)
+ Leste dos EUA (N. da Virgínia)
+ Oeste dos EUA (Oregon)
+ África (Cidade do Cabo)
+ América do Sul (São Paulo)
+ Ásia-Pacífico (Hong Kong)
+ Ásia-Pacífico (Hyderabad)
+ Ásia-Pacífico (Malásia)
+ Ásia-Pacífico (Mumbai)
+ Ásia-Pacífico (Osaka)
+ Ásia-Pacífico (Seul)
+ Ásia-Pacífico (Singapura)
+ Ásia-Pacífico (Sydney)
+ Ásia-Pacífico (Jacarta)
+ Ásia-Pacífico (Tailândia)
+ Ásia-Pacífico (Tóquio)
+ Canadá (Central)
+ China (Pequim)
+ China (Ningxia)
+ Europa (Frankfurt)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (Milão)
+ Europe (Paris)
+ Europa (Espanha)
+ Europa (Estocolmo)
+ Israel (Tel Aviv)
+ México (Centro)
+ Oriente Médio (Emirados Árabes Unidos)
+ AWS GovCloud (Oeste dos EUA)
+ AWS GovCloud (Leste dos EUA)

**Suporte de versão**

Há suporte para o modo de pilha dupla somente nas versões 4.0 e 5.0 do Amazon DocumentDB. Se você não conseguir acessar o modo de pilha dupla em nenhuma dessas versões, certifique-se de estar executando a versão mais recente do patch do mecanismo em seu cluster.

#### Limitações para clusters de rede de pilha dupla
<a name="dual-stack-limitations"></a>

As limitações a seguir se aplicam a clusters de rede de pilha dupla:
+ Os clusters não podem usar o IPv6 protocolo exclusivamente. Eles podem usar IPv4 exclusivamente ou podem usar o IPv6 protocolo IPv4 and (modo de pilha dupla).
+ O Amazon DocumentDB não oferece suporte a sub-redes nativas IPv6 .
+ Os clusters que usam o modo de pilha dupla devem ser privados. Eles não podem ser acessíveis ao público.

## Criar um cluster em uma VPC
<a name="vpc-creating-cluster"></a>

Os procedimentos a seguir ajudam você a criar um cluster em uma VPC. Para usar a VPC padrão, é possível começar na etapa 2 e usar a VPC e o grupo de sub-redes que já foram criados para você. Você também pode criar mais VPCs, se necessário.

**nota**  
Se você deseja que seu cluster na VPC seja acessível ao público geral, atualize as informações de DNS da VPC, habilitando os atributos `DNS hostnames` e `DNS resolution` da VPC. Para obter informações sobre como atualizar o DNS para uma instância de VPC, consulte [Visualização e atualização de atributos do DNS para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

Siga estas etapas para criar um cluster em uma VPC:
+ [Etapa 1: criar uma VPC](#step1-create-vpc)
+ [Etapa 2: criar um grupo de sub-redes](#step2-create-subnet-group)
+ [Etapa 3: Criar um grupo de segurança da VPC](#step3-create-security-group)
+ [Etapa 4: criação de um cluster na VPC](#step4-create-vpc-cluster)

### Etapa 1: criar uma VPC
<a name="step1-create-vpc"></a>

Crie uma VPC com duas sub-redes em pelo menos duas zonas de disponibilidade. Você usará essas sub-redes ao criar um grupo de sub-redes. Se você tiver uma VPC padrão, uma sub-rede será criada automaticamente para você em cada zona de disponibilidade na Região da AWS.

Para obter mais informações, consulte [Crie uma VPC IPv4 somente para uso com um cluster DocumentDB](docdb-vpc-create-ipv4.md), ou consulte [Criação de uma VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

### Etapa 2: criar um grupo de sub-redes
<a name="step2-create-subnet-group"></a>

Um grupo de sub-redes é uma coleção de sub-redes (geralmente privadas) que você cria para uma VPC e designa aos seus clusters. Um grupo de sub-redes permite que você especifique uma VPC específica ao criar clusters usando a API AWS CLI ou a DocumentDB API. Se você usar o Console de gerenciamento da AWS, basta escolher a VPC e as sub-redes que deseja usar. Cada grupo de sub-redes deve ter pelo menos uma sub-rede em pelo menos duas zonas de disponibilidade na Região da AWS. Como prática recomendada, cada grupo de sub-redes deve ter no mínimo uma sub-rede para cada zona de disponibilidade na Região da AWS.

Para que um cluster seja acessível publicamente, as sub-redes no grupo de sub-redes devem ter um gateway da Internet. Para obter mais informações sobre gateways da Internet para sub-redes, consulte [Habilitação de acesso da Internet a uma VPC usando um gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

**nota**  
O grupo de sub-redes para uma zona local pode ter somente uma sub-rede.

Ao criar um cluster em uma VPC, é possível escolher um grupo de sub-redes. O Amazon DocumentDB escolhe uma sub-rede e um endereço IP (dentro dessa sub-rede) para associar ao seu cluster. Se não houver nenhum grupo de sub-redes, o Amazon DocumentDB criará um grupo de sub-redes padrão quando você criar o cluster. O DocumentDB cria e associa uma interface de rede elástica ao seu cluster com esse endereço IP. O cluster usa a zona de disponibilidade que contém a sub-rede.

Nesta etapa, você criará um grupo de sub-redes e adicionará as sub-redes criadas à sua VPC.

**Para criar um grupo de sub-redes**

1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. No painel de navegação, escolha **Grupos de sub-redes**.

1. Escolha **Criar**.

1. Em **Nome**, insira o nome do grupo de sub-redes.

1. Em **Descrição**, insira uma descrição para o grupo de sub-redes.

1. Na seção **Adicionar sub-redes**, em **VPC**, escolha a VPC padrão ou a VPC que você criou. Em seguida, escolha as zonas de disponibilidade que incluem as sub-redes de **Zonas de disponibilidade** e escolha as sub-redes de **Sub-redes**.

1. Escolha Criar.

   Seu novo grupo de sub-redes será exibido na lista **Grupos de sub-redes**, no console do DocumentDB. É possível selecionar o grupo de sub-redes para obter detalhes, incluindo todas as sub-redes associadas a esse grupo, no painel de detalhes, na parte inferior da janela.

### Etapa 3: Criar um grupo de segurança da VPC
<a name="step3-create-security-group"></a>

Antes de criar seu cluster, crie um grupo de segurança da VPC para associar a ele. Se você não criar um grupo de segurança da VPC, poderá usar o grupo de segurança padrão ao criar o cluster. Para obter instruções sobre como criar um grupo de segurança para seu cluster[Crie uma VPC IPv4 somente para uso com um cluster DocumentDB](docdb-vpc-create-ipv4.md), consulte ou consulte [Controle o tráfego para seus AWS recursos usando grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

### Etapa 4: criação de um cluster na VPC
<a name="step4-create-vpc-cluster"></a>

Nesta etapa, você cria um cluster e usa o nome da VPC, o grupo de sub-redes e o grupo de segurança de VPC que você criou nas etapas anteriores.

**nota**  
Se você deseja que seu cluster na VPC seja acessível ao público, atualize os atributos `DNS hostnames` e `DNS resolution` da VPC. Para obter mais informações, consulte [Visualização e atualização de atributos de DNS da sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

Para obter detalhes sobre como criar um cluster, consulte [Criar um cluster do Amazon DocumentDB](db-cluster-create.md).

Quando solicitado na seção **Conectividade**, insira o nome da VPC, o grupo de sub-redes e o grupo de segurança da VPC.

**nota**  
Atualmente, a atualização VPCs não é compatível com clusters de DBDocument banco de dados de documentos.

# Acesso a um cluster do Amazon DocumentDB em uma VPC
<a name="access-cluster-vpc"></a>

O Amazon DocumentDB oferece suporte aos cenários a seguir para acesso a um cluster em uma VPC:

**Topics**
+ [Uma EC2 instância da Amazon na mesma VPC](#access-inside-vpc)
+ [Uma EC2 instância da Amazon em uma VPC diferente](#access-different-vpc)

## Um cluster em uma VPC acessado por uma EC2 instância da Amazon na mesma VPC
<a name="access-inside-vpc"></a>

Um uso comum de um cluster em uma VPC é compartilhar dados com um servidor de aplicativos que está sendo executado em uma EC2 instância da Amazon na mesma VPC.

A maneira mais simples de gerenciar o acesso entre EC2 instâncias e clusters na mesma VPC é fazer o seguinte:
+ Crie um grupo de segurança de VPC para seus clusters. Esse grupo de segurança pode ser usado para restringir o acesso aos clusters. Por exemplo, você pode criar uma regra personalizada para esse grupo de segurança. Isso pode permitir o acesso TCP usando a porta que você atribuiu ao cluster quando o criou, e um endereço IP para acessar o cluster para desenvolvimento ou outros fins.
+ Crie um grupo de segurança de VPC para suas EC2 instâncias (servidores web e clientes) participarem. Esse grupo de segurança pode, se necessário, permitir o acesso à EC2 instância pela Internet usando a tabela de roteamento da VPC. Por exemplo, você pode definir regras nesse grupo de segurança para permitir acesso TCP à EC2 instância pela porta 22.
+ Crie regras personalizadas no grupo de segurança para seus clusters que permitam conexões do grupo de segurança que você criou para suas EC2 instâncias. Essas regras podem permitir que qualquer membro do grupo de segurança acesse os clusters.

Há uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Um grupo de sub-redes do DocumentDB exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a alternância para uma implantação de cluster multi-AZ no futuro.

Para obter instruções sobre como criar uma VPC com sub-redes públicas e privadas para esse cenário, consulte [Crie uma VPC IPv4 somente para uso com um cluster DocumentDB](docdb-vpc-create-ipv4.md).

**dica**  
Você pode configurar a conectividade de rede entre uma EC2 instância da Amazon e um cluster do DocumentDB automaticamente ao criar o cluster. Para obter mais informações, consulte [Conectar o Amazon EC2 automaticamente](connect-ec2-auto.md).

**Para criar uma regra em um grupo de segurança da VPC que permita conexões de outro grupo de segurança, faça o seguinte:**

1. [Faça login no Console de gerenciamento da AWS e abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. No painel de navegação, localize e selecione **Grupos de segurança**.

1. Escolha ou crie um grupo de segurança ao qual você deseja conceder acesso para membros de outro grupo de segurança. Esse é o grupo de segurança que você usa para seus clusters. Vá para a guia **Inbound Rules** (Regras de entrada) e escolha **Edit rules** (Editar regras).

1. Na página **Edit inbound rules** (Editar regras de entrada), escolha **Add Rule** (Adicionar regra).

1. Em **Tipo**, escolha a entrada que corresponda à porta usada ao criar seu cluster, como **TCP personalizado**.

1. No campo **Origem**, comece a digitar o ID do grupo de segurança para listar os grupos de segurança correspondentes. Escolha o grupo de segurança com membros que você deseja que tenham acesso aos recursos protegidos por esse grupo de segurança. No cenário anterior, esse é o grupo de segurança que você usa para sua EC2 instância.

1. Se necessário, repita as etapas para o protocolo TCP, criando uma regra com **Todos os TCP** como **Tipo** e seu grupo de segurança no campo **Origem**. Se você pretende usar o protocolo UDP, crie uma regra com **All UDP** (Todos os UDP) como **Type** (Tipo) e seu grupo de segurança em **Source** (Origem).

1. Selecione **Salvar regras**.

A tela a seguir mostra uma regra de entrada com um grupo de segurança como origem.

![\[Guia de regras de entrada mostrando regra com o grupo de segurança como origem\]](http://docs.aws.amazon.com/pt_br/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Para obter mais informações sobre como se conectar a um cluster a partir da sua EC2 instância, consulte[Conectar o Amazon EC2 automaticamente](connect-ec2-auto.md).

## Um cluster em uma VPC acessado por uma EC2 instância da Amazon em uma VPC diferente
<a name="access-different-vpc"></a>

Quando seus clusters estão em uma VPC diferente da EC2 instância que você está usando para acessá-los, você pode usar o emparelhamento de VPC para acessar o cluster.

Uma conexão de emparelhamento VPC é uma conexão de rede entre duas VPCs que permite rotear o tráfego entre elas usando endereços IP privados. Recursos em qualquer VPC podem se comunicar uns com os outros como se estivessem na mesma rede. Você pode criar uma conexão de emparelhamento de VPC entre a sua própria VPCs, com uma VPC em outra AWS conta ou com uma VPC em outra. Região da AWS Para saber mais sobre o emparelhamento de VPCs, consulte [Emparelhamento de VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html), no *Guia do usuário do Amazon Virtual Private Cloud*.

# Crie uma VPC IPv4 somente para uso com um cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Um cenário comum inclui um cluster em uma nuvem privada virtual (VPC) com base no serviço Amazon VPC. Por exemplo, essa VPC poderia compartilhar dados com um serviço ou aplicação em execução na mesma VPC. Neste tópico, você criará a VPC para esse cenário.

**Topics**
+ [Etapa 1: criação de uma VPC com sub-redes públicas e privadas](#vpc-private-public-subnets)
+ [Etapa 2: criação de um grupo de segurança da VPC para uma aplicação pública](#create-vpc-sg-public)
+ [Etapa 3: criação de um grupo de segurança da VPC para um cluster privado](#create-vpc-sg-private)
+ [Etapa 4: criar um grupo de sub-redes](#create-cluster-subnet-group)
+ [Exclusão de uma VPC](#docdb-delete-vpc)

Seu cluster de banco de dados só precisa estar disponível para sua aplicação, e não para a Internet pública. Assim, você cria uma VPC com sub-redes públicas e privadas. A aplicação está hospedada na sub-rede pública, para que ela possa chegar à Internet pública. O cluster é hospedado em uma sub-rede privada. A aplicação pode se conectar ao cluster porque ela está hospedada na mesma VPC. Mas o cluster não está disponível para a Internet pública, o que oferece maior segurança.

O procedimento neste tópico configura uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Essas sub-redes não são usadas no procedimento. Um grupo de sub-redes do DocumentDB exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a configuração de mais de uma instância de DocumentDB.

Este tópico descreve como configurar uma VPC para os clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**dica**  
Você pode configurar a conectividade de rede entre uma EC2 instância da Amazon e um cluster do DocumentDB automaticamente ao criar o cluster. A configuração da rede é semelhante à descrita neste cenário. Para obter mais informações, consulte [Conectar o Amazon EC2 automaticamente](connect-ec2-auto.md).

## Etapa 1: criação de uma VPC com sub-redes públicas e privadas
<a name="vpc-private-public-subnets"></a>

Use o seguinte procedimento para criar uma VPC com sub-redes públicas e privadas.

**Para criar uma VPC e sub-redes**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC. Este exemplo usa a região Oeste dos EUA (Oregon).

1. No canto superior esquerdo, escolha **VPC dashboard** (Painel da VPC). Para começar a criar uma VPC, escolha **Create VPC** (Criar VPC).

1. Para **Resources to create** (Recursos a serem criados) em **VPC settings** (Configurações da VPC), escolha **VPC and more** (VPC e mais).

1. Para **VPC settings** (Configurações da VPC), defina os seguintes valores:
   + **Geração automática de etiquetas de nome** — **example**
   + **IPv4 Bloco CIDR** — **10.0.0.0/16**
   + **IPv6 Bloco CIDR — Sem bloco IPv6 ** **CIDR**
   + **Locação**: **Padrão**
   + **Número de zonas de disponibilidade (AZs)** — **2**
   + **Personalizar AZs** — Mantenha os valores padrão
   + **Número de sub-redes públicas** **— 2**
   + **Número de sub-redes privadas** **— 2**
   + **Personalizar blocos CIDR de sub-redes**: mantenha os valores padrão.
   + **Gateways de NAT (\$1)**: **Nenhum**
   + **Endpoints da VPC**: **Nenhum**
   + **Opções de DNS**: mantenha os valores padrão.

1. Escolha **Criar VPC**.

## Etapa 2: criação de um grupo de segurança da VPC para uma aplicação pública
<a name="create-vpc-sg-public"></a>

Em seguida, crie um grupo de segurança para acesso público. Para se conectar a EC2 instâncias públicas na sua VPC, você adiciona regras de entrada ao seu grupo de segurança da VPC. Isso permite que o tráfego se conecte pela Internet.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-securitygroup**
   + **Descrição** — **Application security group**
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.

1. Adicione regras de entrada ao grupo de segurança.

   1. Determine o endereço IP a ser usado para se conectar às EC2 instâncias em sua VPC usando o Secure Shell (SSH). Para determinar seu endereço IP público, em uma janela ou guia diferente do navegador, você pode usar o serviço em [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Um exemplo de endereço IP: `203.0.113.25/32`.

      Em muitos casos, você pode se conectar por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático. Se sim, especifique o intervalo de endereços IP utilizado por computadores cliente.
**Atenção**  
Se usar `0.0.0.0/0` para acesso do SSH, você possibilitará que todos os endereços IP acessem suas instâncias públicas usando SSH. Essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. Em produção, autorize somente um endereço IP específico ou um intervalo de endereços para acessar suas instâncias usando SSH.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o acesso SSH à sua instância da Amazon EC2 . Depois de fazer isso, você pode se conectar à sua EC2 instância para instalar o aplicativo e outros utilitários. Você também se conecta à sua EC2 instância para fazer upload de conteúdo para seu aplicativo.
      + **Tipo** — **SSH**
      + **Origem**: o endereço IP ou o intervalo da Etapa a, por exemplo: **203.0.113.25/32**.

   1. Escolha **Adicionar regra**.

   1. Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
      + **Tipo** — **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

   Anote o ID do grupo de segurança porque você precisará dele posteriormente em outro procedimento.

## Etapa 3: criação de um grupo de segurança da VPC para um cluster privado
<a name="create-vpc-sg-private"></a>

Para manter seu cluster privado, crie um segundo grupo de segurança para acesso privado. Para se conectar a clusters privados de banco de dados na sua VPC, você adiciona regras de entrada ao grupo de segurança da VPC que permitem o tráfego somente a partir da sua aplicação.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-securitygroup**
   + **Descrição** — **Instance security group**
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.

1. Adicione regras de entrada ao grupo de segurança.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o tráfego do DocumentDB na porta 27017 da sua instância da Amazon. EC2 Depois de fazer isso, será possível se conectar da sua aplicação ao seu cluster. Ao fazer isso, será possível armazenar e recuperar dados de sua aplicação para seu banco de dados.
      + **Tipo** — **Custom TCP**
      + **Origem**: o identificador do grupo de segurança da aplicação criado anteriormente neste tópico, por exemplo: **sg-9edd5cfb**.

   1. Escolha **Adicionar regra**.

   1. Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
      + **Tipo** — **HTTP**
      + **Fonte** — **0.0.0.0/0**

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

## Etapa 4: criar um grupo de sub-redes
<a name="create-cluster-subnet-group"></a>

Um grupo de sub-redes é uma coleção de sub-redes que você cria em uma VPC e designa para seus clusters. Um grupo de sub-redes permite que você especifique uma VPC ao criar clusters.

**Para criar um grupo de sub-redes**

1. Identifique as sub-redes privadas do seu banco de dados na VPC.

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC), depois selecione **Subnets** (Sub-redes).

   1. **Observe a sub-rede IDs das sub-redes que você criou na Etapa 1 chamada, por exemplo: **example-subnet-private1-us-west-2a** e 2-us-west-2b. example-subnet-private** Você precisa da sub-rede IDs ao criar seu grupo de sub-redes.

1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Conecte-se ao console do Amazon DocumentDB, não ao console da Amazon VPC.

1. No painel de navegação, escolha **Grupos de sub-redes**.

1. Escolha **Criar**.

1. Na página **Criar grupo de sub-redes**, defina esses valores na seção **Detalhes do grupo de sub-redes**:
   + **Nome** — **example-db-subnet-group**
   + **Descrição** — **Instance security group**

1. Na seção **Adicionar sub-redes**, defina estes valores:
   + **VPC**: escolha a VPC que você criou anteriormente, por exemplo: **vpc-example**.
   + **Zonas de disponibilidade**: selecione as duas zonas de disponibilidade criadas na Etapa 1. Exemplo: **us-west-2a** e **us-west-2b**
   + **Sub-redes**: escolha as sub-redes privadas criadas na Etapa 1.

1. Escolha **Criar**.

Seu novo grupo de sub-redes será exibido na lista de grupos de sub-redes no console do DocumentDB. É possível selecionar o grupo de sub-redes para visualizar detalhes no painel de detalhes. Esses detalhes incluem todas as sub-redes associadas ao grupo.

**nota**  
Se você criou essa VPC para associá-la a um cluster do DocumentDB, crie o cluster seguindo as instruções em [Criar um cluster do Amazon DocumentDB](db-cluster-create.md).

## Exclusão de uma VPC
<a name="docdb-delete-vpc"></a>

É possível excluir uma VPC e os outros recursos usados nela não forem mais necessários.

**nota**  
Se você incluiu recursos na VPC que criou neste tópico, talvez seja necessário excluí-los para poder excluir a VPC. Por exemplo, esses recursos podem incluir EC2 instâncias da Amazon ou clusters do DocumentDB. Para obter mais informações, consulte [Como excluir a sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) no *Guia do usuário da Amazon VPC*.

**Para excluir uma VPC e recursos relacionados**

1. Exclua o grupo de sub-redes:

   1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. No painel de navegação, escolha **Grupos de sub-redes**.

   1. Selecione o grupo de sub-rede que você deseja excluir, como **example-db-subnet-group**.

   1. Escolha **Delete** (Excluir) e, em seguida, **Delete** (Excluir) na janela de confirmação.

1. Anote o ID da VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Na lista, identifique a VPC que você criou, como **vpc-example**.

   1. Anote o **VPC ID** (ID da VPC) da VPC que você criou. Você precisará do ID da VPC nas etapas posteriores.

1. Exclua os grupos de segurança:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC) e, em seguida, **Security Groups** (Grupos de segurança).

   1. Selecione o grupo de segurança para o cluster do Amazon DocumentDB, como **example-securitygroup**.

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

   1. De volta à página **Security Groups**, selecione o grupo de segurança para a EC2 instância da Amazon, como **example-securitygroup**.

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

1. Exclua a VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Selecione a VPC que deseja excluir, como a **vpc-example**.

   1. Em **Ações**, escolha Excluir VPC.

      A página de confirmação mostra outros recursos associados à VPC que também serão excluídos, incluindo as sub-redes associadas a ela.

   1. Na caixa de diálogo de confirmação, insira **delete** e, em seguida, escolha **Excluir**.

# Criação de uma VPC de pilha dupla para uso com um cluster do DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Um cenário comum inclui um cluster em uma nuvem privada virtual (VPC) com base no serviço Amazon VPC. Essa VPC compartilha dados com uma EC2 instância pública da Amazon que está sendo executada na mesma VPC. Neste tópico, você criará a VPC para esse cenário.

**Topics**
+ [Etapa 1: criação de uma VPC com sub-redes públicas e privadas](#ds-vpc-private-public-subnets)
+ [Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2](#ds-vpc-public-security-group)
+ [Etapa 3: criação de um grupo de segurança da VPC para um cluster privado](#ds-vpc-private-security-group)
+ [Etapa 4: criar um grupo de sub-redes](#ds-vpc-subnet-group)
+ [Etapa 5: criar uma EC2 instância da Amazon no modo de pilha dupla](#ds-vpc-ec2-dual-stack)
+ [Etapa 6: criação de um cluster no modo de pilha dupla](#ds-vpc-cluster-dual-stack)
+ [Etapa 7: Conecte-se à sua EC2 instância Amazon e ao cluster de banco de dados](#ds-vpc-connect-ec2)
+ [Exclusão da VPC](#ds-vpc-delete)

Neste procedimento, você criará a VPC para esse cenário que funciona com um banco de dados em execução no modo de pilha dupla. O modo de pilha dupla permite a conexão pelo protocolo de endereçamento. IPv6 Para obter mais informações sobre endereçamento IP, consulte [Endereçamento IP do Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

Há suporte para os clusters de rede de pilha dupla na maioria das regiões. Para obter mais informações, consulte [Disponibilidade de regiões e versões de modo de pilha dupla](vpc-clusters.md#dual-stack-availability). Para ver as limitações do modo de pilha dupla, consulte [Limitações para clusters de rede de pilha dupla](vpc-clusters.md#dual-stack-limitations).

Este tópico e o tópico IPv4 -only criam as sub-redes pública e privada na mesma VPC. Para obter informações sobre como criar o cluster Amazon DocumentDB em uma VPC e a EC2 instância da Amazon em uma VPC diferente, consulte. [Acesso a um cluster do Amazon DocumentDB em uma VPC](access-cluster-vpc.md)

Seu cluster DocumentDB precisa estar disponível somente para sua EC2 instância da Amazon, e não para a Internet pública. Assim, você cria uma VPC com sub-redes públicas e privadas. A EC2 instância é hospedada na sub-rede pública, para que possa acessar a Internet pública. O cluster é hospedado em uma sub-rede privada. A EC2 instância pode se conectar ao cluster porque está hospedada na mesma VPC. No entanto, o cluster não está disponível para a Internet pública, o que oferece maior segurança.

Os procedimentos neste tópico configuram uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Essas sub-redes não são usadas no procedimento. Um grupo de sub-redes do DocumentDB exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a configuração de mais de uma instância de DocumentDB.

Para criar um cluster que use o modo de pilha dupla, especifique **Modo de pilha dupla** para a configuração **Tipo de rede**. Você também pode modificar um cluster com a mesma configuração. Para obter mais informações sobre como criar um cluster, consulte [Criar um cluster do Amazon DocumentDB](db-cluster-create.md). Para ter mais informações sobre como modificar um cluster de banco de dados, consulte [Modificar um cluster do Amazon DocumentDB](db-cluster-modify.md).

Este tópico descreve como configurar uma VPC para os clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Etapa 1: criação de uma VPC com sub-redes públicas e privadas
<a name="ds-vpc-private-public-subnets"></a>

Use o seguinte procedimento para criar uma VPC com sub-redes públicas e privadas.

**Para criar uma VPC e sub-redes**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC. Este exemplo usa a região Oeste dos EUA (Oregon).

1. No canto superior esquerdo, escolha **VPC dashboard** (Painel da VPC). Para começar a criar uma VPC, escolha **Create VPC** (Criar VPC).

1. Para **Resources to create** (Recursos a serem criados) em **VPC settings** (Configurações da VPC), escolha **VPC and more** (VPC e mais).

1. Para **VPC settings** (Configurações da VPC), defina os seguintes valores:
   + **Geração automática de etiquetas de nome** — **example-dual-stack**
   + **IPv4 Bloco CIDR** — **10.0.0.0/16**
   + IPv6 Bloco **CIDR — bloco** CIDR fornecido pela **Amazon IPv6 **
   + **Locação**: **Padrão**
   + **Número de zonas de disponibilidade (AZs)** — **2**
   + **Personalizar AZs** — Mantenha os valores padrão
   + **Número de sub-redes públicas** **— 2**
   + **Número de sub-redes privadas** **— 2**
   + **Personalizar blocos CIDR de sub-redes**: mantenha os valores padrão.
   + **Gateways de NAT (\$1)**: **Nenhum**
   + **Gateway da Internet somente de saída**: **Não**
   + **Endpoints da VPC**: **Nenhum**
   + **Opções de DNS**: mantenha os valores padrão.

1. Escolha **Criar VPC**.

## Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2
<a name="ds-vpc-public-security-group"></a>

Em seguida, você criará um grupo de segurança para acesso público. Para se conectar a EC2 instâncias públicas na sua VPC, adicione regras de entrada ao seu grupo de segurança da VPC que permitam que o tráfego se conecte da Internet.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-dual-stack-securitygroup**
   + **Descrição** — **Dual-stack security group**
   + **VPC** — Escolha a VPC que você criou anteriormente, por exemplo:. **vpc-example-dual-stack**

1. Adicione regras de entrada ao grupo de segurança.

   1. Determine o endereço IP a ser usado para se conectar às EC2 instâncias em sua VPC usando o Secure Shell (SSH). Para determinar seu endereço IP público, em uma janela ou guia diferente do navegador, você pode usar o serviço em [https://checkip.amazonaws.com](https://checkip.amazonaws.com).

      Um exemplo de intervalo de endereços do Internet Protocol versão 4 (IPv4) é`203.0.113.25/32`. Um exemplo de intervalo de endereços do Internet Protocol versão 6 (IPv6) é`2001:db8:1234:1a00::/64`.

      Em muitos casos, você pode se conectar por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático. Se sim, especifique o intervalo de endereços IP utilizado por computadores cliente.
**Atenção**  
Se você usa `0.0.0.0/0` for IPv4 ou `::0` for IPv6, possibilita que todos os endereços IP acessem suas instâncias públicas usando SSH. Essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. No ambiente de produção, autorize apenas um endereço IP específico ou um intervalo de endereços a acessar as instâncias.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o acesso SSH à sua instância da Amazon EC2 . Depois de fazer isso, você pode se conectar à sua EC2 instância para instalar aplicativos ou outros utilitários. Especifique um endereço IP para que você possa acessar sua EC2 instância:
      + **Tipo** — **SSH**
      + **Origem**: o endereço IP ou o intervalo que você criou na Etapa a. Um exemplo de intervalo IPv4 de endereços é **203.0.113.25/3** 2. Um exemplo de intervalo IPv6 de endereços é**2001:DB8::/32**.

   1. Escolha **Adicionar regra**.

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

   Anote o ID do grupo de segurança porque você precisará dele posteriormente em outro procedimento.

## Etapa 3: criação de um grupo de segurança da VPC para um cluster privado
<a name="ds-vpc-private-security-group"></a>

Para manter seu cluster privado, crie um segundo grupo de segurança para acesso privado. Para se conectar a clusters privados em sua VPC, adicione regras de entrada ao seu grupo de segurança de VPC. Eles permitem tráfego somente da sua EC2 instância da Amazon.

**Para criar um grupo de segurança de VPC**

1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Escolha **VPC Dashboard (Painel da VPC)**, **Security Groups (Grupos de segurança)** e depois **Create grupo de segurança (Criar grupo de segurança)**.

1. Na página **Create grupo de segurança (Criar grupo de segurança)**, defina esses valores:
   + **Nome do grupo de segurança** — **example-dual-stack-cluster-securitygroup**
   + **Descrição** — **Dual-stack cluster security group**
   + **VPC** — Escolha a VPC que você criou anteriormente, por exemplo: **vpc-example-dual-stack**

1. Adicione regras de entrada ao grupo de segurança.

   1. Na seção **Regras de entrada**, escolha **Adicionar regra**.

   1. Defina os seguintes valores para sua nova regra de entrada para permitir o tráfego do DocumentDB na porta 27017 da sua instância da Amazon. EC2 Depois de fazer isso, você pode se conectar da sua EC2 instância ao seu cluster. Ao fazer isso, você pode enviar dados da sua EC2 instância para o banco de dados.
      + **Tipo** — **Custom TCP**
      + **Fonte** — O identificador do grupo de EC2 segurança que você criou anteriormente neste tópico, por exemplo: **sg-9edd5cfb**.

1. Escolha **Create grupo de segurança** (Criar grupo de segurança) para criar o grupo de segurança.

## Etapa 4: criar um grupo de sub-redes
<a name="ds-vpc-subnet-group"></a>

Um grupo de sub-redes é uma coleção de sub-redes que você cria em uma VPC e designa para seus clusters. Ao usar um grupo de sub-redes, é possível especificar uma VPC específica ao criar clusters. Para criar um grupo de sub-redes que seja compatível com `DUAL`, todas as sub-redes devem ser compatíveis com `DUAL`. Para ser `DUAL` compatível, uma sub-rede deve ter um IPv6 CIDR associado a ela.

**Para criar um grupo de sub-redes**

1. Identifique as sub-redes privadas do seu banco de dados na VPC.

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC), depois selecione **Subnets** (Sub-redes).

   1. **Observe a sub-rede IDs das sub-redes que você criou na Etapa 1 chamada, por exemplo: **example-dual-stack-subnet-private1-us-west-2a e -private2-us-west-2b**. example-dual-stack-subnet** Você precisa da sub-rede IDs ao criar seu grupo de sub-redes.

1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   Conecte-se ao console do Amazon DocumentDB, não ao console da Amazon VPC.

1. No painel de navegação, escolha **Grupos de sub-redes**.

1. Escolha **Criar**.

1. Na página **Criar grupo de sub-redes**, defina esses valores na seção **Detalhes do grupo de sub-redes**:
   + **Nome** — **example-dual-stack-cluster-subnet-group**
   + **Descrição** — **Dual-stack cluster subnet group**

1. Na seção **Adicionar sub-redes**, defina estes valores:
   + **VPC** — Escolha a VPC que você criou anteriormente, por exemplo: **vpc-example-dual-stack**
   + **Zonas de disponibilidade**: selecione as duas zonas de disponibilidade criadas na Etapa 1. Exemplo: **us-west-2a** e **us-west-2b**
   + **Sub-redes**: escolha as sub-redes privadas criadas na Etapa 1.

1. Escolha **Criar**.

Seu novo grupo de sub-redes será exibido na lista de grupos de sub-redes no console do DocumentDB. É possível selecionar o grupo de sub-redes para visualizar detalhes no painel de detalhes. Esses detalhes incluem todas as sub-redes associadas ao grupo.

## Etapa 5: criar uma EC2 instância da Amazon no modo de pilha dupla
<a name="ds-vpc-ec2-dual-stack"></a>

Para criar uma EC2 instância da Amazon, siga as instruções em [Iniciar uma EC2 instância usando o assistente de inicialização de instância no console do](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Amazon Elastic Compute Cloud User Guide*.

Na página **Configure Instance Details** (Configurar os detalhes da instância), defina esses valores e mantenha os outros valores como padrão:
+ **Rede** *— Escolha uma VPC existente com sub-redes públicas e privadas, como **vpc-example-dual-stack-vpc (vpc** - identifier) criada em.* [Etapa 1: criação de uma VPC com sub-redes públicas e privadas](#ds-vpc-private-public-subnets)
+ **Sub-rede — Escolha uma sub-rede** pública existente, como **sub-net- *identifier \$1 example-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a*** criada em. [Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2](#ds-vpc-public-security-group)
+ **Atribuir automaticamente IP público**: escolha **Habilitar**.
+ **Atribuição automática IPv6 de IP** — Escolha **Ativar**.
+ **Firewall (grupos de segurança)**: escolha **Selecionar um grupo de segurança existente**. 
+ **Grupos de segurança comuns** — Escolha um grupo de segurança existente, como o **example-dual-stack-securitygroup**criado em[Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2](#ds-vpc-public-security-group). Verifique se o grupo de segurança escolhido inclui regras de entrada para Secure Shell (SSH) e acesso HTTP.

## Etapa 6: criação de um cluster no modo de pilha dupla
<a name="ds-vpc-cluster-dual-stack"></a>

Nesta etapa, você criará um cluster de banco de dados para execução no modo de pilha dupla. **\$1\$1\$1 Nota: esta seção precisa ser editada depois que as IPv6 atualizações forem feitas no console\$1\$1\$1**

**Para criar um cluster no modo de pilha dupla**

1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

1. No canto superior direito do console, escolha Região da AWS onde você deseja criar o cluster DocumentDB. Este exemplo usa a região Leste dos EUA (Ohio).

1. No painel de navegação, escolha **Clusters**.

1. Na página de lista de **Clusters**, escolha **Criar**.

1. Na página **Criar cluster do Amazon DocumentDB**, certifique-se de que a opção **cluster baseado em instância** tenha sido escolhida.

1. Na seção **Conectividade**, em **Tipo de rede**, escolha **Modo de pilha dupla**.  
![\[Seção Tipo de rede no console com o Modo de pilha dupla selecionado.\]](http://docs.aws.amazon.com/pt_br/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Na parte inferior da página, ative **Mostrar configurações avançadas**.

1. Na seção **Configurações de rede**, defina estes valores:
   + **Nuvem privada virtual (VPC)** *— Escolha uma VPC existente com sub-redes públicas e privadas, como **vpc-example-dual-stack**(vpc- identifier) criada em.* [Etapa 1: criação de uma VPC com sub-redes públicas e privadas](#ds-vpc-private-public-subnets)

     A VPC deve ter sub-redes em zonas de disponibilidade diferentes.
   + **Grupo de sub-redes** **— escolha um grupo de sub-redes para a VPC, como example-dual-stack-cluster -subnet-group criado em.** [Etapa 4: criar um grupo de sub-redes](#ds-vpc-subnet-group)
   + **Acesso público**: escolha **Não**.
   + **Grupo de segurança da VPC (firewall)**: selecione **Escolher existente**.
   + **Grupos de segurança de VPC existentes** **— Escolha um grupo de segurança de VPC existente que esteja configurado para acesso privado, como example-dual-stack-cluster -securitygroup criado em.** [Etapa 3: criação de um grupo de segurança da VPC para um cluster privado](#ds-vpc-private-security-group)

     Remova outros grupos de segurança, como o grupo de segurança padrão, escolhendo o **X** associado.
   + **Zona de disponibilidade**: selecione a zona de disponibilidade criada na Etapa 1. Exemplo: **us-west-2a**.

     Para evitar tráfego entre AZ, certifique-se de que o cluster e a EC2 instância estejam na mesma zona de disponibilidade.

1. Nas seções restantes, especifique suas configurações de cluster. Para obter informações sobre cada configuração, consulte [Criar um cluster do Amazon DocumentDB](db-cluster-create.md).

## Etapa 7: Conecte-se à sua EC2 instância Amazon e ao cluster de banco de dados
<a name="ds-vpc-connect-ec2"></a>

Depois de criar sua EC2 instância Amazon e seu cluster DocumentDB no modo de pilha dupla, você pode se conectar a cada um usando o protocolo. IPv6 Para se conectar a uma EC2 instância usando o IPv6 protocolo, siga as instruções em [Conecte sua EC2 instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.

Para se conectar ao seu cluster DocumentDB a partir da EC2 instância, siga as instruções no [Etapa 5: instalação do shell do MongoDB](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell) tópico Conectar a Amazon EC2 manualmente (e continue com as etapas 6 e 7 subsequentes no mesmo procedimento).

## Exclusão da VPC
<a name="ds-vpc-delete"></a>

É possível excluir uma VPC e os outros recursos usados nela não forem mais necessários.

**nota**  
Se você incluiu recursos na VPC que criou neste tópico, talvez seja necessário excluí-los para poder excluir a VPC. Por exemplo, esses recursos podem incluir EC2 instâncias da Amazon ou clusters do DocumentDB. Para obter mais informações, consulte [Como excluir a sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) no *Guia do usuário da Amazon VPC*.

**Para excluir uma VPC e recursos relacionados**

1. Exclua o grupo de sub-redes:

   1. [Faça login no e abra Console de gerenciamento da AWS o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.](https://console.aws.amazon.com/docdb)

   1. No painel de navegação, escolha **Grupos de sub-redes**.

   1. Selecione o grupo de sub-redes que você deseja excluir, como **example-dual-stack-cluster-subnet-group**.

   1. Escolha **Delete** (Excluir) e, em seguida, **Delete** (Excluir) na janela de confirmação.

1. Anote o ID da VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Na lista, identifique a VPC que você criou, como. **vpc-example-dual-stack**

   1. Anote o **VPC ID** (ID da VPC) da VPC que você criou. Você precisará do ID da VPC nas etapas posteriores.

1. Exclua os grupos de segurança:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC) e, em seguida, **Security Groups** (Grupos de segurança).

   1. Selecione o grupo de segurança para o cluster Amazon DocumentDB, como. **example-dual-stack-securitygroup**

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

   1. De volta à página **Security Groups**, selecione o grupo de segurança para a EC2 instância da Amazon, como **example-securitygroup**.

   1. Em **Ações**, escolha **Excluir grupos de segurança** e, depois, **Excluir** na caixa de diálogo de confirmação.

1. Exclua o gateway NAT:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Escolha **VPC Dashboard** (Painel da VPC) e, em seguida, **Security Groups** (Grupos de segurança).

   1. Selecione o gateway NAT da VPC que você criou. Use o ID da VPC para identificar o gateway NAT correto.

   1. Em **Actions** (Ações), escolha **Delete NAT gateway** (Excluir gateway NAT).

   1. Na caixa de diálogo de confirmação, insira **delete** e, em seguida, escolha **Excluir**.

1. Exclua a VPC:

   1. [Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Escolha **VPC Dashboard** e, em seguida, escolha Seu. VPCs**

   1. Selecione a VPC que você deseja excluir, como. **vpc-example-dual-stack**

   1. Em **Ações**, escolha Excluir VPC.

      A página de confirmação mostra outros recursos associados à VPC que também serão excluídos, incluindo as sub-redes associadas a ela.

   1. Na caixa de diálogo de confirmação, insira **delete** e, em seguida, escolha **Excluir**.

1. Libere os endereços IP elásticos.

   1. Abra o EC2 console em [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2).

   1. Escolha **EC2 Dashboard** e, em seguida, escolha **Elastic IPs**.

   1. Selecione o endereço de IP elástico que deseja liberar.

   1. Em **Actions** (Ações), escolha **Release Elastic IP addresses** (Liberar endereços de IP elásticos).

   1. Na caixa de diálogo de confirmação, escolha **Liberar**.