

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Opções de conectividade privada do Service Link
<a name="private-connectivity"></a>

Você pode configurar o link de serviço com uma conexão privada para o tráfego entre os Outposts e a região de origem AWS . Você pode optar por usar o Direct Connect privado ou o transporte público VIFs.

Selecione a opção de conectividade privada ao criar seu Outpost no AWS Outposts console. Para obter instruções, consulte [Criar um Posto Avançado](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html#create-outpost). 

Quando você seleciona a opção de conectividade privada, uma conexão VPN de link de serviço é estabelecida após a instalação do Outpost, usando uma VPC e uma sub-rede que você especifica. Isso permite conectividade privada por meio da VPC e minimiza a exposição pública à Internet.

A imagem a seguir mostra as duas opções para estabelecer uma conexão privada VPN de link de serviço entre seus Outposts e a AWS região:

![\[As opções de conexão privada do link de serviço.\]](http://docs.aws.amazon.com/pt_br/outposts/latest/userguide/images/outpost-rack-sl-private-connectivity-options.png)


## Pré-requisitos
<a name="private-connectivity-prerequisites"></a>

Os seguintes pré-requisitos são necessários antes que você possa configurar a conectividade privada para seu Outpost:
+ Configure as permissões para que uma entidade do IAM (usuário ou função) permita que o usuário ou a função crie ou edite a função vinculada ao serviço para conectividade privada. A entidade do IAM precisa de permissão para acessar as seguintes ações:
  + `iam:CreateServiceLinkedRole` na `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`
  + `iam:PutRolePolicy` na `arn:aws:iam::*:role/aws-service-role/outposts.amazonaws.com/AWSServiceRoleForOutposts*`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeSubnets`

  Para obter mais informações, [AWS Identity and Access Management consulte AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)
+ Na mesma AWS conta e zona de disponibilidade do seu Outpost, crie uma VPC com o único propósito de conectividade privada do Outpost com uma sub-rede /25 ou maior que não entre em conflito com 10.1.0.0/16. Por exemplo, você pode usar 10.3.0.0/16.
**Importante**  
Não exclua essa VPC, pois ela mantém a conexão com seus Outposts.
+ Use [políticas de controle de segurança (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) para evitar que essa VPC seja excluída.

  O exemplo de SCP a seguir impede que o seguinte seja excluído:
  + Sub-rede marcada com **Outposts Anchor** Subnet
  + **VPC marcado com Outposts Anchor VPC**
  + Tabelas de rotas com a tag **Outposts Anchor** Route Table
  + Gateway de trânsito marcado como **Outposts** Transit Gateway
  + Gateway Privado Virtual etiquetado com **Outposts Virtual** Private Gateway
  + Tabela de rotas do Transit Gateway com a tag **Outposts Transit Gateway** Route Table
  + Qualquer ENI com a tag **Outposts Anchor** ENI
+ Configure o grupo de segurança conectado à interface de rede para permitir o seguinte tráfego de entrada:
  + ICMP de sua fonte especificada
  + Porta TCP 443 da fonte especificada
  + Porta UDP 443 da fonte especificada
**nota**  
Tanto o TCP quanto o UDP na porta 443 são necessários para que a conectividade privada funcione adequadamente.
+ Anuncie o CIDR da sub-rede na rede on-premises. Você pode usar AWS Direct Connect para fazer isso. Para obter mais informações, consulte [interfaces virtuais do Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) e [Trabalho com gateways do Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html) no *Guia do usuário do Direct Connect *. 

**nota**  
Para selecionar a opção de conectividade privada quando seu Posto Avançado estiver no status **PENDENTE**, escolha **Postos** Avançados no console e selecione seu Posto Avançado. AWS Outposts Escolha **Ações**, **Adicionar conectividade privada** e siga as etapas.

Depois de selecionar a opção de conectividade privada para seu Outpost, cria AWS Outposts automaticamente uma função vinculada ao serviço em sua conta que permite concluir as seguintes tarefas em seu nome:
+ Cria interfaces de rede na sub-rede e na VPC que você especifica, além de criar um grupo de segurança para as interfaces de rede.
+ Concede permissão ao AWS Outposts serviço para conectar as interfaces de rede a uma instância de endpoint do link de serviço na conta.
+ Anexa as interfaces de rede às instâncias do endpoint do link de serviço a partir da conta.

**Importante**  
Depois que seu Outpost for instalado, confirme a conectividade com o privado IPs em sua sub-rede a partir do seu Outpost.

## Opção 1 Conectividade privada por meio de conectividade Direct Connect privada VIFs
<a name="sl-dx-private-vif-option"></a>

Crie uma AWS Direct Connect conexão, uma interface virtual privada e um gateway privado virtual para permitir que seu Outpost local acesse a VPC.

Para obter mais informações, consulte as seções a seguir no *Guia Direct Connect do usuário*:
+ [Conexões dedicadas e hospedadas](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Crie uma interface virtual privada](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-private-vif.html)
+ [Associações de gateway privado virtual](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html)

*Se a AWS Direct Connect conexão estiver em uma AWS conta diferente da sua VPC, consulte Como [associar um gateway privado virtual entre contas](https://docs.aws.amazon.com/directconnect/latest/UserGuide/multi-account-associate-vgw.html) no Guia do Direct Connect usuário.*

## Opção 2 Conectividade privada por meio de Direct Connect trânsito VIFs
<a name="sl-dx-transit-vif-option"></a>

Crie uma AWS Direct Connect conexão, uma interface virtual de trânsito e um gateway de trânsito para permitir que seu Outpost local acesse a VPC.

Para obter mais informações, consulte as seções a seguir no *Guia Direct Connect do usuário*:
+ [Conexões dedicadas e hospedadas](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithConnections.html)
+ [Crie uma interface virtual de trânsito para o gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-transit-vif-dx.html)
+ [Associações de gateways de trânsito](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html)