

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Puntos de conexión de Acceso verificado
<a name="verified-access-endpoints"></a>

Un punto de conexión de Acceso verificado representa una aplicación. Cada punto de conexión está asociado a un grupo de Acceso verificado y hereda la política de acceso del grupo. Si lo desea, puede adjuntar una política de punto de conexión específica para cada aplicación a cada punto de conexión.

**Topics**
+ [Tipos de puntos de conexión de Acceso verificado](#endpoint-types)
+ [Cómo funciona Verified Access con redes compartidas y subredes VPCs](#shared-vpc)
+ [Creación de un punto de conexión del equilibrador de carga para Acceso verificado](create-load-balancer-endpoint.md)
+ [Creación de un punto de conexión de la interfaz de red para Acceso verificado](create-network-interface-endpoint.md)
+ [Cree un punto final CIDR de red para el acceso verificado](create-network-cidr-endpoint.md)
+ [Cree un punto final de Amazon Relational Database Service para el acceso verificado](create-rds-endpoint.md)
+ [Cómo permitir el tráfico que se origina en su punto de conexión de Acceso verificado](configure-endpoint-security-group.md)
+ [Modificación de un punto de conexión de Acceso verificado](modify-endpoint.md)
+ [Modificación de una política de punto de conexión de Acceso verificado](modify-endpoint-policy.md)
+ [Eliminación de un punto de conexión de Acceso verificado](delete-endpoint.md)

## Tipos de puntos de conexión de Acceso verificado
<a name="endpoint-types"></a>

Los tipos de puntos de conexión de Acceso verificado posibles son los siguientes:
+ **Equilibrador de carga**: las solicitudes de aplicación se envían a un equilibrador de carga para distribuirlas en su aplicación. Para obtener más información, consulte [Creación de un punto de conexión del equilibrador de carga](create-load-balancer-endpoint.md).
+ **Interfaz de red**: las solicitudes de aplicación se envían a una interfaz de red mediante el protocolo y el puerto especificados. Para obtener más información, consulte [Creación de un punto de conexión de interfaz de red](create-network-interface-endpoint.md).
+ **CIDR de red**: las solicitudes de aplicación se envían al bloque CIDR especificado. Para obtener más información, consulte [Cree un punto final CIDR de red](create-network-cidr-endpoint.md).
+ **Amazon Relational Database Service (RDS): las solicitudes de aplicación se envían a una instancia de RDS, un clúster de RDS o un proxy de base** de datos de RDS. Para obtener más información, consulte [Creación de un punto final de Amazon Relational Database Service](create-rds-endpoint.md).

## Cómo funciona Verified Access con redes compartidas y subredes VPCs
<a name="shared-vpc"></a>

Los siguientes son los comportamientos relacionados con las subredes de VPC compartidas:
+ Los puntos de conexión de Acceso verificado son compatibles con el uso compartido de subredes de VPC. Un participante puede crear un punto de conexión de Acceso verificado en una subred compartida.
+ El participante que creó el punto de conexión será el propietario del punto de conexión y el único autorizado a modificarlo. El propietario de la VPC no podrá modificar el punto de conexión.
+ Los puntos finales de acceso verificado no se pueden crear en una zona AWS local y, por lo tanto, no es posible compartirlos a través de zonas locales.

Para obtener más información, consulte [Compartir su VPC con otras cuentas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) en la *Guía del usuario de Amazon VPC*.

# Creación de un punto de conexión del equilibrador de carga para Acceso verificado
<a name="create-load-balancer-endpoint"></a>

Utilice el siguiente procedimiento para crear un punto de conexión del equilibrador de carga para Acceso verificado. Para obtener más información sobre los equilibradores de carga, consulte la [Guía del usuario de Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).

**Requisitos**
+ Solo se admite el IPv4 tráfico.
+ Las conexiones HTTPS de larga duración, como WebSocket las conexiones, solo se admiten a través de TCP.
+ El equilibrador de carga debe ser un equilibrador de carga de aplicación o un equilibrador de carga de red y debe ser un equilibrador de carga interno.
+ El equilibrador de carga y las subredes deben pertenecer a la misma nube privada virtual (VPC).
+ Los equilibradores de carga HTTPS pueden usar certificados TLS públicos o autofirmados. Utilice un certificado RSA con una longitud de clave de 1024 o 2048.
+ Antes de crear un punto final de acceso verificado, debe crear un grupo de acceso verificado. Para obtener más información, consulte [Creación de un grupo de Acceso verificado](create-verified-access-group.md#create-group).
+ Debe proporcionar un nombre de dominio para su aplicación. Se trata del nombre DNS público que utilizarán los usuarios para acceder a su aplicación. También tendrá que proporcionar un certificado SSL público con una CN que coincida con este nombre de dominio. Puede crear o importar el certificado utilizando AWS Certificate Manager.

**Para crear un punto final del equilibrador de carga mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el punto de conexión.

1. Para el **grupo de acceso verificado**, elija un grupo de acceso verificado.

1. En **Detalles del punto de conexión**, haga lo siguiente:

   1. En **Protocolo**, elija un protocolo.

   1. En **Tipo de vinculación**, elija **VPC**.

   1. En **Tipo de punto de conexión**, elija **Equilibrador de carga**.

   1. (HTTP/HTTPS) En **Puerto**, introduzca el número de puerto. (TCP) Para los **rangos de puertos**, introduzca un rango de puertos y elija **Agregar** puerto.

   1. Para el **ARN del balanceador de carga**, elige un balanceador de carga.

   1. En **Subred, elija las subredes**. Puede especificar solo una subred por zona de disponibilidad.

   1. En **Grupos de seguridad**, elija los grupos de seguridad para el punto de conexión. Estos grupos de seguridad controlan el tráfico entrante y saliente del punto final de acceso verificado.

   1. En **Prefijo del dominio del punto de conexión**, introduzca un identificador personalizado que se anteponga al nombre DNS que Acceso verificado genera para el punto de conexión.

1. (HTTP/HTTPS) Para obtener los **detalles de la aplicación, haga lo siguiente**:

   1. En **Dominio de la aplicación**, introduzca un nombre DNS para la aplicación.

   1. En **Certificado de dominio ARN**, elige un certificado TLS público.

1. (Opcional) En **Definición de la política**, introduzca una política de Acceso verificado para el punto de conexión.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

**Para crear un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Creación de un punto de conexión de la interfaz de red para Acceso verificado
<a name="create-network-interface-endpoint"></a>

Utilice el siguiente procedimiento para crear un punto de conexión de interfaz de red.

**Requisitos**
+ Solo se admite el IPv4 tráfico.
+ La interfaz de red debe pertenecer a la misma nube privada virtual (VPC) que los grupos de seguridad.
+ Usamos la IP privada de la interfaz de red para reenviar el tráfico.
+ Antes de crear un punto final de acceso verificado, debe crear un grupo de acceso verificado. Para obtener más información, consulte [Creación de un grupo de Acceso verificado](create-verified-access-group.md#create-group).
+ Debe proporcionar un nombre de dominio para su aplicación. Se trata del nombre DNS público que utilizarán los usuarios para acceder a su aplicación. También tendrá que proporcionar un certificado SSL público con una CN que coincida con este nombre de dominio. Puede crear o importar el certificado utilizando AWS Certificate Manager.

**Para crear un punto final de interfaz de red mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el punto de conexión.

1. Para el **grupo de acceso verificado**, elija un grupo de acceso verificado.

1. En **Detalles del punto de conexión**, haga lo siguiente:

   1. En **Protocolo**, elija un protocolo.

   1. En **Tipo de vinculación**, elija **VPC**.

   1. En **Tipo de punto de conexión**, elija **Interfaz de red**.

   1. (HTTP/HTTPS) En **Puerto**, introduzca el número de puerto. (TCP) Para los **rangos de puertos**, introduzca un rango de puertos y elija **Agregar** puerto.

   1. En **Interfaz de red**, elija una interfaz de red.

   1. En **Grupos de seguridad**, elija los grupos de seguridad para el punto de conexión. Estos grupos de seguridad controlan el tráfico entrante y saliente del punto final de acceso verificado.

   1. En **Prefijo del dominio del punto de conexión**, introduzca un identificador personalizado que se anteponga al nombre DNS que Acceso verificado genera para el punto de conexión.

1. (HTTP/HTTPS) Para obtener los **detalles de la aplicación, haga lo siguiente**:

   1. En **Dominio de la aplicación**, introduzca un nombre DNS para la aplicación.

   1. En **Certificado de dominio ARN**, elige un certificado TLS público.

1. (Opcional) En **Definición de la política**, introduzca una política de Acceso verificado para el punto de conexión.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

**Para crear un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Cree un punto final CIDR de red para el acceso verificado
<a name="create-network-cidr-endpoint"></a>

Utilice el siguiente procedimiento para crear un punto final CIDR de red. Por ejemplo, puede utilizar un punto final CIDR de red para permitir el acceso a las instancias EC2 de una subred específica a través del puerto 22 (SSH).

**Requisitos**
+ Solo se admite el protocolo TCP.
+ El acceso verificado proporciona un registro DNS para cada dirección IP del rango CIDR que utilice un recurso. Si eliminas un recurso, su dirección IP deja de estar en uso y Verified Access elimina el registro DNS correspondiente.
+ Si especificas un subdominio personalizado, Verified Access proporciona un registro DNS para cada dirección IP de las subredes de los terminales que se encuentre en el rango CIDR especificado y que se utilice en el subdominio, y te proporciona las direcciones IP de sus servidores DNS. Puede configurar una regla de reenvío para que su subdominio apunte a los servidores DNS de Verified Access. Los servidores DNS de Verified Access resuelven cualquier solicitud realizada a un registro del dominio en la dirección IP del recurso solicitado.
+ Antes de crear un punto final de acceso verificado, debe crear un grupo de acceso verificado. Para obtener más información, consulte [Creación de un grupo de Acceso verificado](create-verified-access-group.md#create-group).
+ Cree el punto final y, a continuación, conéctese a la aplicación mediante[Cliente de conectividad](connectivity-client.md).

**Para crear un punto final CIDR de red mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el punto de conexión.

1. En **Grupo de Acceso verificado**, seleccione un grupo de Acceso verificado para el punto de conexión.

1. En **Detalles del punto de conexión**, haga lo siguiente:

   1. En **Protocol**, seleccione **TCP**.

   1. En **Tipo de vinculación**, elija **VPC**.

   1. Para el **tipo de punto final**, elija **CIDR de red**.

   1. Para los **rangos de puertos**, introduzca un rango de puertos y elija **Agregar puerto**.

   1. En **Subred**, elija las subredes.

   1. En **Grupos de seguridad**, elija los grupos de seguridad para el punto de conexión. Estos grupos de seguridad controlan el tráfico entrante y saliente del punto final de acceso verificado.

   1. (Opcional) En el **prefijo de dominio del punto final**, introduzca un identificador personalizado que se anteponga al nombre DNS que Verified Access genera para el punto final.

1. (Opcional) En **Definición de la política**, introduzca una política de Acceso verificado para el punto de conexión.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

**Para crear un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Cree un punto final de Amazon Relational Database Service para el acceso verificado
<a name="create-rds-endpoint"></a>

Utilice el siguiente procedimiento para crear un punto final de Amazon Relational Database Service (RDS) (RDS).

**Requisitos**
+ Solo se admite el protocolo TCP.
+ Cree una instancia de RDS, un clúster de RDS o un proxy de base de datos de RDS.
+ Antes de crear un punto final de acceso verificado, debe crear un grupo de acceso verificado. Para obtener más información, consulte [Creación de un grupo de Acceso verificado](create-verified-access-group.md#create-group).
+ Cree el punto final y, a continuación, conéctese a la aplicación mediante[Cliente de conectividad](connectivity-client.md).

**Para crear un punto final de Amazon Relational Database Service mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el punto de conexión.

1. En **Grupo de Acceso verificado**, seleccione un grupo de Acceso verificado para el punto de conexión.

1. En **Detalles del punto de conexión**, haga lo siguiente:

   1. En **Protocol**, seleccione **TCP**.

   1. En **Tipo de vinculación**, elija **VPC**.

   1. Para el **tipo de punto final**, elija **Amazon Relational Database Service (RDS)**.

   1. Para el **tipo de destino RDS, realice** una de las siguientes acciones:
      + **Elija una **instancia de RDS** y, a continuación, elija una instancia de RDS de una instancia de RDS.**
      + **Elija un **clúster de RDS** y, a continuación, elija un clúster de RDS del clúster de RDS.**
      + **Elija el proxy de **base de datos RDS y, a continuación, elija un proxy** de base de datos RDS del proxy de base de datos RDS.**

   1. Para el **punto final de RDS**, elija un punto final de RDS relacionado con el recurso de RDS que eligió en el paso anterior.

   1. En **Puerto**, escriba el número de puerto.

   1. En **Subred, elija las subredes**. Puede especificar solo una subred por zona de disponibilidad.

   1. En **Grupos de seguridad**, elija los grupos de seguridad para el punto de conexión. Estos grupos de seguridad controlan el tráfico entrante y saliente del punto final de acceso verificado.

   1. (Opcional) En el **prefijo de dominio del punto final**, introduzca un identificador personalizado que se anteponga al nombre DNS que Verified Access genera para el punto final.

1. (Opcional) En **Definición de la política**, introduzca una política de Acceso verificado para el punto de conexión.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear punto de conexión de Acceso verificado**.

**Para crear un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Cómo permitir el tráfico que se origina en su punto de conexión de Acceso verificado
<a name="configure-endpoint-security-group"></a>

Puede configurar los grupos de seguridad de sus aplicaciones para que permitan el tráfico que se origine en su punto de conexión de Acceso verificado. Para ello, agregue una regla de entrada que especifique el grupo de seguridad del punto de conexión como origen. Le recomendamos que elimine cualquier regla de entrada adicional para que su aplicación reciba tráfico únicamente desde su punto de conexión de Acceso verificado.

Le recomendamos que utilice las reglas de salida existentes.

**Para actualizar las reglas del grupo de seguridad de su aplicación mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Elija el punto de acceso verificado, busque el **grupo de seguridad IDs** en la pestaña **Detalles** y copie el ID del grupo de seguridad de su punto final.

1. En el panel de navegación, selecciona **Grupos de seguridad**.

1. Seleccione la casilla de verificación del grupo de seguridad asociado a su objetivo y, a continuación, seleccione**Acciones**, **Editar reglas de entrada**.

1. Para añadir una regla de grupo de seguridad que permita el tráfico que se origine en su punto de conexión de Acceso verificado, haga lo siguiente:

   1. Seleccione **Agregar regla**.

   1. En **Tipo**, elija **Todo el tráfico** o un tráfico específico que desee permitir.

   1. En **Fuente**, elija **Personalizada** y pegue el ID del grupo de seguridad de su punto de conexión.

1. (Opcional) Para exigir que el tráfico se origine únicamente en su punto de conexión de Acceso verificado, elimine cualquier otra regla de grupo de seguridad entrante.

1. Seleccione **Guardar reglas**.

**Para actualizar las reglas de los grupos de seguridad de su aplicación mediante el AWS CLI**  
Utilice el [describe-verified-access-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-verified-access-endpoints.html)comando para obtener el ID del grupo de seguridad y, a continuación, utilice el [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)comando para añadir una regla de entrada.

# Modificación de un punto de conexión de Acceso verificado
<a name="modify-endpoint"></a>

Utilice el siguiente procedimiento para modificar un punto de conexión de Acceso verificado.

**Para modificar un punto final de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione el punto de conexión.

1. Seleccione **Acciones**, **Modificar el punto de conexión de Acceso verificado**.

1. Modifique los detalles del punto de conexión según sea necesario.

1. Seleccione **Modificar el punto de conexión de Acceso verificado**.

**Para modificar un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [modify-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint.html).

# Modificación de una política de punto de conexión de Acceso verificado
<a name="modify-endpoint-policy"></a>

Utilice los siguientes procedimientos para modificar la política de un punto de conexión de Acceso verificado. Una vez realizados los cambios, pasarán varios minutos antes de que surtan efecto.

**Para modificar una política de puntos finales de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione el punto de conexión.

1. Seleccione **Acciones** y **Modificar la política de puntos de conexión de Acceso verificado**.

1. (Opcional) Active o desactive **Habilitar política** según sea necesario.

1. (Opcional) En **Política**, introduzca una política de Acceso verificado para aplicarla al punto de conexión.

1. Seleccione **Modificar la política de puntos de conexión de Acceso verificado**.

**Para modificar una política de puntos finales de acceso verificado mediante el AWS CLI**  
Utilice el comando [modify-verified-access-endpoint-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint-policy.html).

# Eliminación de un punto de conexión de Acceso verificado
<a name="delete-endpoint"></a>

Cuando ya no necesite un punto de conexión de Acceso verificado, puede eliminarlo.

**Para eliminar un punto final de acceso verificado mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Puntos de conexión de Acceso verificado**.

1. Seleccione el punto de conexión.

1. Seleccione **Acciones**, **Eliminar punto de conexión de Acceso verificado**.

1. Cuando se le pida confirmación, ingrese **delete** y elija **Eliminar**.

**Para eliminar un punto final de acceso verificado mediante el AWS CLI**  
Utilice el comando [delete-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-endpoint.html).