

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Controle do acesso aos serviços por meio de VPC endpoints
<a name="vpc-endpoints-access-control"></a>

Uma política de VPC endpoint é uma política de recursos do IAM que você anexa a uma interface VPC endpoint ao criar ou modificar o endpoint. Se você não anexar uma política quando criar um endpoint, anexaremos uma política padrão que permita o acesso total ao serviço. Uma política de endpoint não substitui políticas de usuário do IAM nem políticas de serviço específicas. É uma política separada para controlar o acesso do endpoint ao serviço especificado.

Políticas de endpoint devem ser gravadas em formato JSON. Para obter mais informações, consulte [Controlar o acesso a serviços com VPC endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia do usuário da Amazon VPC*.

## Exemplo: política de VPC endpoint para ações de integrações gerenciadas AWS IoT
<a name="vpc-endpoints-policy-example1"></a>

Veja a seguir um exemplo de uma política de endpoint para integrações AWS IoT gerenciadas. Essa política permite que os usuários se conectem a integrações AWS IoT gerenciadas por meio do VPC endpoint para acessar destinos, mas nega o acesso aos armários de credenciais.

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "iotmanagedintegrations:ListDestinations",
                "iotmanagedintegrations:GetDestination",
                "iotmanagedintegrations:CreateDestination",
                "iotmanagedintegrations:UpdateDestination",
                "iotmanagedintegrations:DeleteDestination"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": [
                "iotmanagedintegrations:ListCredentialLockers",
                "iotmanagedintegrations:GetCredentialLocker",
                "iotmanagedintegrations:CreateCredentialLocker",
                "iotmanagedintegrations:UpdateCredentialLocker",
                "iotmanagedintegrations:DeleteCredentialLocker"
            ],
            "Resource": "*"
        }
    ]
}
```

## Exemplo: política de VPC endpoint que restringe o acesso a uma função específica do IAM
<a name="vpc-endpoints-policy-example2"></a>

A política de VPC endpoint a seguir permite acesso a integrações AWS IoT gerenciadas somente para diretores do IAM que tenham a função específica do IAM em sua cadeia de confiança. Todos os outros diretores do IAM têm acesso negado.

```
{
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalArn": "arn:aws:iam::123456789012:role/IoTManagedIntegrationsVPCRole"
                }
            }
        }
    ]
}
```