

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceda a los recursos de VPC a través de AWS PrivateLink
<a name="privatelink-access-resources"></a>

Puede acceder de forma privada a un recurso de VPC en otra VPC mediante un punto de conexión de VPC de recursos (punto de conexión de recursos). Un punto de enlace de recursos le permite acceder de forma privada y segura a los recursos de la VPC, como una base de datos, una EC2 instancia de Amazon, un punto de enlace de una aplicación, un destino de nombre de dominio o una dirección IP que puede estar en una subred privada de otra VPC o en un entorno local. Sin puntos de enlace de recursos, debe agregar una puerta de enlace de Internet a su VPC o acceder al recurso mediante AWS PrivateLink un punto de enlace de interfaz y un Network Load Balancer. Los puntos de conexión de recursos no requieren un [equilibrador de carga](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#loadbalancer) y permiten el acceso directo al recurso de VPC. Un recurso de VPC se representa mediante una configuración de recursos. Una configuración de recursos está asociada a una puerta de enlace de recursos.

**Precios**  
Cuando accede a los recursos mediante puntos de conexión de recursos, se le facturará por cada hora de aprovisionamiento de punto de conexión de VPC de recursos. También se le factura por GB de datos procesados cuando se accede a los recursos. Para obtener más información, consulte [Precios de AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/). Cuando se habilita el acceso a sus recursos mediante configuraciones de recursos y puertas de enlace de recursos, se le facturará por GB de datos procesados por sus puertas de enlace de recursos. Para obtener más información, consulte [Precios de Amazon VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).

**Topics**
+ [Descripción general](#resource-endpoint-overview)
+ [Nombre de host DNS](#resource-endpoint-dns)
+ [Resolución de los DNS](#resource-endpoint-dns-resolution)
+ [DNS privado](#resource-endpoint-private-dns)
+ [Subredes y zonas de disponibilidad](#resource-endpoint-subnets-zones)
+ [Tipos de direcciones IP](#resource-endpoint-ip-address-type)
+ [Creación de un punto de conexión de origen](use-resource-endpoint.md)
+ [Administración de puntos de conexión de recursos](manage-resource-endpoint.md)
+ [Configuración de recursos](resource-configuration.md)
+ [Puerta de enlace de recursos](resource-gateway.md)

## Descripción general
<a name="resource-endpoint-overview"></a>

Puede acceder a los recursos de su cuenta o a los que le hayan compartido desde otra cuenta. Para acceder a un recurso, debe crear un punto de conexión de VPC de interfaz, que establece conexiones entre las subredes en la VPC y el recurso mediante interfaces de red. El tráfico destinado para el recurso se resuelve en las direcciones IP privadas de las interfaces de red del punto de conexión del recurso mediante DNS. A continuación, el tráfico se envía al recurso mediante la conexión entre el punto de conexión de VPC y el recurso a través de la puerta de enlace de recursos. 

La siguiente imagen muestra un punto final de recurso en una cuenta de consumidor que accede a un recurso que es propiedad de otra cuenta y a través del cual se comparte: AWS RAM

![\[Un punto de conexión de recurso en una VPC de consumo accede a un recurso en una VPC diferente.\]](http://docs.aws.amazon.com/es_es/vpc/latest/privatelink/images/access-resource-via-endpoint.png)


### Consideraciones
<a name="resource-endpoint-considerations"></a>
+ Se admite el tráfico TCP. No admite tráfico UDP.
+ Las conexiones de red deben iniciarse desde la VPC que contiene el punto de conexión del recurso y no desde la VPC que tiene el recurso. La VPC del recurso no puede iniciar conexiones de red en la VPC del punto de conexión.
+ Los únicos recursos basados en ARN compatibles son los recursos de Amazon RDS.
+ Deben superponerse al menos una [zona de disponibilidad](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#AZ) del punto de conexión de VPC y la puerta de enlace de recursos

## Nombre de host DNS
<a name="resource-endpoint-dns"></a>

Con AWS PrivateLink, se envía tráfico a los recursos mediante puntos de enlace privados. Cuando se crea un punto de conexión de VPC de recursos, se crean nombres de DNS regionales (denominados nombre de DNS predeterminado) que se pueden utilizar para comunicarse con el recurso y el servicio desde la VPC y en las instalaciones. Te recomendamos que utilices DNS en lugar de un punto final IPs para conectarte a tus recursos. El nombre de DNS predeterminado para el punto de conexión de VPC de recurso tiene la siguiente sintaxis:

```
endpoint_id.rcfgId.randomHash.vpc-lattice-rsc.region.on.aws
```

Al crear un punto final de VPC de recursos para determinadas configuraciones de recursos que se utilizan ARNs, puede habilitar el DNS [privado](privatelink-access-aws-services.md#interface-endpoint-private-dns). Con el DNS privado, puedes seguir realizando solicitudes al recurso con el nombre de DNS proporcionado para el recurso por el AWS servicio y, al mismo tiempo, aprovechar la conectividad privada a través del punto final de la VPC del recurso. Para obtener más información, consulte [Resolución de los DNS](#resource-endpoint-dns-resolution).

El siguiente [describe-vpc-endpoint-associations](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-associations.html)comando muestra las entradas de DNS de un punto final de recurso.

```
aws ec2 describe-vpc-endpoint-associations --vpc-endpoint-id vpce-123456789abcdefgh --query 'VpcEndpointAssociations[*].*'
```

A continuación, se muestra un resultado de ejemplo para un punto de conexión de recursos para la base de datos de Amazon RDS con nombres de DNS privados habilitados. El primer nombre de DNS es el nombre de DNS predeterminado. El segundo nombre de DNS proviene de la zona alojada privada y oculta, que resuelve las solicitudes al punto de conexión público para las direcciones IP privadas de las interfaces de red del punto de conexión.

```
[
    [
        "vpce-rsc-asc-abcd1234abcd",
        "vpce-123456789abcdefgh",
        "Accessible",
        {
            "DnsName": "vpce-1234567890abcdefg-snra-1234567890abcdefg.rcfg-abcdefgh123456789.4232ccc.vpc-lattice-rsc.us-east-1.on.aws",
            "HostedZoneId": "ABCDEFGH123456789000"
        },
        {
            "DnsName": "database-5-test.cluster-ro-example.us-east-1.rds.amazonaws.com",
            "HostedZoneId": "A1B2CD3E4F5G6H8I91234"
        },
        "arn:aws:vpc-lattice:us-east-1:111122223333:resourceconfiguration/rcfg-1234567890abcdefg",
        "arn:aws:vpc-lattice:us-east-1:111122223333:resourceconfiguration/rcfg-1234567890xyz"
    ]
]
```

## Resolución de los DNS
<a name="resource-endpoint-dns-resolution"></a>

Los registros DNS que se crean para el punto de conexión de VPC de recursos son públicos. Por lo tanto, estos nombres de DNS se pueden resolver de forma pública. Sin embargo, las solicitudes de DNS desde fuera de la VPC siguen devolviendo las direcciones IP privadas de las interfaces de red del punto de conexión del recurso. Se pueden usar estos nombres de DNS para acceder al recurso en las instalaciones, siempre que se tenga acceso a la VPC en la que se encuentra el punto de conexión de recursos, a través de VPN o Direct Connect.

## DNS privado
<a name="resource-endpoint-private-dns"></a>

Si habilita el DNS privado para el punto final de la VPC de recursos para determinadas configuraciones de recursos que utiliza ARNs, y su VPC tiene habilitados tanto los [nombres de host DNS como la resolución de DNS, creamos zonas AWS alojadas privadas ocultas y](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) administradas para las configuraciones de recursos con un nombre de DNS personalizado. La zona alojada contiene un registro configurado para el nombre de DNS predeterminado para el recurso que lo resuelve en las direcciones IP privadas de las interfaces de red de punto de conexión en la VPC.

Amazon proporciona un servidor DNS para la VPC, denominado [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html). Route 53 Resolver resuelve automáticamente los nombres de dominio y registros de VPC locales de zonas alojadas privadas. No obstante, no se puede utilizar Route 53 Resolver desde fuera de la VPC. Si desea acceder al punto de conexión de VPC desde la red en las instalaciones, puede utilizar el nombre de DNS personalizado o los puntos de conexión de Route 53 Resolver y reglas de Resolver. [Para obtener más información, consulta Integrar con y. AWS Transit GatewayAWS PrivateLinkAmazon Route 53 Resolver](https://aws.amazon.com/blogs/networking-and-content-delivery/integrating-aws-transit-gateway-with-aws-privatelink-and-amazon-route-53-resolver/)

## Subredes y zonas de disponibilidad
<a name="resource-endpoint-subnets-zones"></a>

Puede configurar su punto de conexión de VPC con una subred por cada zona de disponibilidad. Creamos una interfaz de red de punto de conexión para el punto de conexión de VPC en la subred. Asignamos direcciones IP a cada interfaz de red de punto de conexión desde su subred, en función del [tipo de dirección IP](#resource-endpoint-ip-address-type) del punto de conexión de VPC. En un entorno de producción, para una alta disponibilidad y resiliencia, recomendamos configurar al menos dos zonas de disponibilidad para cada punto de conexión de VPC.

## Tipos de direcciones IP
<a name="resource-endpoint-ip-address-type"></a>

Los puntos finales de recursos pueden admitir IPv4 IPv6, o direcciones de doble pila. Los puntos finales compatibles IPv6 pueden responder a las consultas de DNS con registros AAA. El tipo de dirección IP de un punto de conexión de recursos debe ser compatible con las subredes del punto de conexión de interfaz, como se describe a continuación:
+ **IPv4**— Asigne IPv4 direcciones a las interfaces de red de sus puntos finales. Esta opción solo se admite si todas las subredes seleccionadas tienen rangos de IPv4 direcciones.
+ **IPv6**— Asigne IPv6 direcciones a las interfaces de red de sus puntos finales. Esta opción solo se admite si todas las subredes seleccionadas son IPv6 solo subredes.
+ **Dualstack**: IPv4 asigne ambas IPv6 direcciones a las interfaces de red de sus puntos finales. Esta opción solo se admite si todas las subredes seleccionadas tienen ambos IPv4 rangos de direcciones. IPv6 

Si un punto final de VPC de recursos es compatible IPv4, las interfaces de red del punto final tienen IPv4 direcciones. Si un punto final de VPC de recursos es compatible IPv6, las interfaces de red del punto final tienen IPv6 direcciones. No se puede acceder a la IPv6 dirección de la interfaz de red de un punto final desde Internet. Si describe una interfaz de red de punto final con una IPv6 dirección, observe que `denyAllIgwTraffic` está habilitada.

# Acceder a un recurso a través de un punto de conexión de VPC de recursos
<a name="use-resource-endpoint"></a>

Puede acceder a un recurso de VPC, como un nombre de dominio, una dirección IP o una base de datos de Amazon RDS, mediante un punto de conexión de recursos. Un punto de conexión de recursos proporciona acceso privado a un recurso. Al crear el punto de conexión de recursos, se especifica una configuración de recursos de tipo único, de grupo o de ARN. Los puntos de conexión de recursos se pueden asociar solo a una configuración de recursos. La configuración de recursos puede representar un único recurso o a un grupo de recursos.

## Requisitos previos
<a name="prerequisites-resource-endpoints"></a>

Para crear un punto de conexión de recursos, debe cumplir los siguientes requisitos previos.
+ Debe tener una configuración de recursos que haya creado u que haya creado y compartido con usted otra cuenta a través de AWS RAM.
+ Si otra cuenta le comparte una configuración de recursos, debe revisar y aceptar el recurso compartido que contiene la configuración de recursos. Para obtener más información, consulte [Accepting and rejecting invitations](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) en la *Guía del usuario de AWS RAM *.

## Creación de un punto de conexión de VPC
<a name="create-resource-endpoint-aws"></a>

Utilice el siguiente procedimiento para crear un punto de conexión de recursos de VPC. Tras crear un punto de conexión de recursos, solo puede modificar sus grupos de seguridad o etiquetas.

**Creación de un punto de conexión de recursos de VPC**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Elija **Crear punto de conexión**.

1. Se puede especificar un nombre para facilitar la búsqueda y la administración del punto de conexión.

1. En **Tipo de recurso**, elija **Recursos**.

1. Para **las configuraciones de recursos**, seleccione la configuración de recursos.

1. En **Configuración de redes**, seleccione la VPC desde la que accederá a los recursos.

1. Si desea configurar la compatibilidad con DNS privado para las configuraciones de recursos, seleccione **Configuración adicional** y **Habilite el nombre DNS**. Para usar esta característica, asegúrese de que los atributos **Habilitar nombres de host de DNS** y **Habilitar soporte para DNS** estén habilitados para su VPC. Para obtener más información, consulte [Nombres de dominio personalizados para los consumidores de recursos](resource-configuration.md#custom-domain-name-resource-consumers).

1. En **Subredes**, seleccione una subred para crear las interfaces de red de punto de conexión.

   En un entorno de producción, para una alta disponibilidad y resiliencia, recomendamos configurar al menos dos zonas de disponibilidad para cada punto de conexión de VPC.

1. En **Grupos de seguridad**, seleccione un grupo de seguridad.

   Si no se especifica un grupo de seguridad, se asociará el grupo de seguridad predeterminado para la VPC.

1. Elija **Crear punto de conexión**.

**Para crear un punto de conexión de recursos mediante la línea de comandos**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Herramientas para Windows PowerShell)

# Administración de puntos de conexión de recursos
<a name="manage-resource-endpoint"></a>

Tras crear un punto de conexión de recursos, puede modificar sus grupos de seguridad o etiquetas.

**Topics**
+ [Eliminación de un punto de conexión](#delete-resource-endpoint)
+ [Actualizar un punto de conexión](#update-resource-endpoint)

## Eliminación de un punto de conexión
<a name="delete-resource-endpoint"></a>

Cuando ya no necesite un punto de conexión de VPC, puede eliminarlo.

**Para eliminar un punto de conexión con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Selección del punto de conexión.

1. Elija **Acciones**, **Eliminar puntos de conexión de VPC**.

1. Cuando se le solicite confirmación, ingrese **delete**.

1. Elija **Eliminar**.

**Para eliminar un punto de conexión con la línea de comandos**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html)(Herramientas para Windows PowerShell)

## Actualizar un punto de conexión
<a name="update-resource-endpoint"></a>

Puede actualizar un punto de conexión de VPC.

**Para actualizar un punto de conexión mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Seleccione el punto de conexión.

1. Elija **Acciones** y la opción adecuada.

1. Siga los pasos de la consola para enviar la actualización.

**Para actualizar un punto de conexión mediante la línea de comandos**
+ [modify-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint.html) (AWS CLI)
+ [Edit-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpoint.html)(Herramientas para Windows PowerShell)

# Configuración de recursos para recursos de VPC
<a name="resource-configuration"></a>

Una configuración de recursos representa un recurso o un grupo de recursos a los que desea que estén accesibles a los clientes de otras cuentas VPCs y cuentas. Al definir una configuración de recursos, puede permitir la conectividad de red unidireccional, segura y privada a los recursos de su VPC desde clientes de VPCs otras cuentas y. Una configuración de recursos está asociada a una puerta de enlace de recursos a través de la cual recibe el tráfico.

**Topics**
+ [Tipos de configuraciones de recursos](#resource-configuration-types)
+ [Puerta de enlace de recursos](#resource-gateway)
+ [Nombres de dominio personalizados para los proveedores de recursos](#custom-domain-name-resource-providers)
+ [Nombres de dominio personalizados para los consumidores de recursos](#custom-domain-name-resource-consumers)
+ [Nombres de dominio personalizados para los propietarios de la red de servicios](#resource-configuration-custom-domain-name-service-network-owners)
+ [Definición del recurso](#resource-definition)
+ [Protocolo](#resource-configuration-protocol)
+ [Intervalos de puertos](#resource-configuration-port)
+ [Acceso a recursos de](#resource-configuration-accessing)
+ [Asociación con el tipo de red de servicio](#resource-configuration-service-network-association)
+ [Tipos de redes de servicio](#service-network-types)
+ [Compartir configuraciones de recursos mediante AWS RAM](#sharing-resource-configuration-ram)
+ [Supervisión](#resource-configuration-monitoring)
+ [Crear una configuración de recursos](create-resource-configuration.md)
+ [Gestión de asociaciones](resource-configuration-associations.md)

## Tipos de configuraciones de recursos
<a name="resource-configuration-types"></a>

Una configuración de recursos puede ser de varios tipos. Los distintos tipos ayudan a representar distintos tipos de recursos. Los tipos son:
+ **Configuración de un solo recurso**: una dirección IP o un nombre de dominio. Se puede compartir de forma independiente.
+ **Configuración de recursos de grupo**: un conjunto de configuraciones de recursos secundarios. Se puede compartir de forma independiente.
+ **Configuración de recursos de grupo**: un miembro de una configuración de recursos de grupos. Representa una dirección IP o un nombre de dominio. No se puede compartir de forma independiente y solo se puede compartir como parte de un grupo. Se puede añadir y eliminar de un grupo sin problemas. Cuando se agrega, quienes pueden acceder al grupo tienen acceso automático a este. 
+ **Configuración de recursos del ARN**: representa un tipo de recurso compatible aprovisionado por un servicio. AWS Por ejemplo, una base de datos de Amazon RDS. AWS administra las configuraciones de recursos secundarios de manera automática.

## Puerta de enlace de recursos
<a name="resource-gateway"></a>

Una configuración de recursos está asociada a una puerta de enlace de recursos. Una puerta de enlace de recursos es un conjunto ENIs que sirve como punto de entrada a la VPC en la que se encuentra el recurso. Se pueden asociar varias configuraciones con la misma puerta de enlace de recursos. Cuando los clientes de otras VPCs cuentas acceden a un recurso de su VPC, el recurso ve el tráfico que proviene localmente de la puerta de enlace de recursos de esa VPC.

## Nombres de dominio personalizados para los proveedores de recursos
<a name="custom-domain-name-resource-providers"></a>

Los proveedores de recursos pueden adjuntar un nombre de dominio personalizado a una configuración de recursos, por ejemplo`example.com`, qué recursos pueden usar los consumidores para acceder a la configuración de recursos. El nombre de dominio personalizado puede ser propiedad del proveedor de recursos y estar verificado por él, o puede ser un AWS dominio o un tercero. Los proveedores de recursos pueden usar las configuraciones de recursos para compartir clústeres de caché y clústeres de Kafka, aplicaciones basadas en TLS u otros AWS recursos.

Las siguientes consideraciones se aplican a los proveedores de configuraciones de recursos:
+ Una configuración de recursos solo puede tener un dominio personalizado.
+ El nombre de dominio personalizado de una configuración de recursos no se puede cambiar. 
+ El nombre de dominio personalizado está visible para todos los consumidores de configuraciones de recursos.
+ Puedes verificar tu nombre de dominio personalizado mediante el proceso de verificación del nombre de dominio de VPC Lattice. Para obtener más información Para obtener más información, consulte. [https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-and-verify.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-and-verify.html)
+ Para las configuraciones de recursos de tipo grupo e hijo, primero debe especificar un dominio de grupo en la configuración de recursos del grupo. Después, las configuraciones de recursos secundarios pueden tener dominios personalizados que sean subdominios del dominio del grupo. Si el grupo no tiene un dominio de grupo, puedes usar cualquier nombre de dominio personalizado para el elemento secundario, pero VPC Lattice no aprovisionará ninguna zona alojada para los nombres de dominio secundarios en la VPC del consumidor de recursos. 

## Nombres de dominio personalizados para los consumidores de recursos
<a name="custom-domain-name-resource-consumers"></a>

Cuando los consumidores de recursos habilitan la conectividad a una configuración de recursos que tiene un nombre de dominio personalizado, pueden permitir que VPC Lattice administre una zona alojada privada de Route 53 en su VPC. Los consumidores de recursos tienen opciones detalladas para los dominios en los que desean permitir que VPC Lattice administre las zonas alojadas privadas.

Los consumidores de recursos pueden establecer el `private-dns-enabled` parámetro al habilitar la conectividad con las configuraciones de recursos a través de un punto final de recursos, un punto final de red de servicio o una asociación de VPC de red de servicio. Junto con el `private-dns-enabled` parámetro, los consumidores pueden usar las opciones de DNS para especificar los dominios en los que quieren que VPC Lattice administre las zonas alojadas privadas. Los consumidores pueden elegir entre las siguientes preferencias de DNS privado:

**`ALL_DOMAINS`**  
VPC Lattice proporciona zonas alojadas privadas para todos los nombres de dominio personalizados. 

**`VERIFIED_DOMAINS_ONLY`**  
VPC Lattice aprovisiona una zona alojada privada solo si el proveedor ha verificado el nombre de dominio personalizado.

**`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`**  
VPC Lattice aprovisiona zonas alojadas privadas para todos los nombres de dominio personalizados verificados y otros nombres de dominio que especifique el consumidor de recursos. El consumidor de recursos especifica los nombres de dominio en el `private DNS specified domains` parámetro.

**`SPECIFIED_DOMAINS_ONLY`**  
VPC Lattice proporciona una zona alojada privada para los nombres de dominio especificados por el consumidor de recursos. El consumidor de recursos especifica los nombres de dominio en el `private DNS specified domains ` parámetro.

Al habilitar el DNS privado, VPC Lattice crea una zona alojada privada en la VPC para el nombre de dominio personalizado asociado a la configuración de recursos. De forma predeterminada, la preferencia de DNS privado está establecida en. `VERIFIED_DOMAINS_ONLY` Esto significa que las zonas alojadas privadas se crean solo si el proveedor de recursos ha verificado el nombre de dominio personalizado. Si estableces tu preferencia de DNS privado en `ALL_DOMAINS` o`SPECIFIED_DOMAINS_ONLY`, a continuación, VPC Lattice crea zonas alojadas privadas independientemente del estado de verificación del nombre de dominio personalizado. Cuando se crea una zona alojada privada para un dominio determinado, todo el tráfico a ese dominio desde la VPC se enruta a través de VPC Lattice. Le recomendamos que utilice las `SPECIFIED_DOMAINS_ONLY` preferencias `ALL_DOMAINS``VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`, o solo cuando desee que el tráfico a estos nombres de dominio personalizados pase por VPC Lattice.

Recomendamos que los consumidores de recursos establezcan sus preferencias de DNS privado en. `VERIFIED_DOMAINS_ONLY` Esto permite a los consumidores reforzar su perímetro de seguridad al permitir que VPC Lattice solo aprovisione zonas alojadas privadas para dominios verificados en la cuenta del consumidor de recursos.

Para seleccionar dominios en los dominios especificados por el DNS privado, los consumidores de recursos pueden introducir un nombre de dominio completo, por ejemplo, `my.example.com` o utilizar un comodín como. `*.example.com`

Las siguientes consideraciones se aplican a los consumidores de configuraciones de recursos:
+ El parámetro de DNS privado habilitado no se puede cambiar. 
+ El DNS privado debe estar habilitado en una asociación de recursos de red de servicio para que un alojamiento privado se cree en una VPC. Para una configuración de recursos, el estado habilitado para el DNS privado de la asociación de recursos de la red de servicio anula el estado habilitado para el DNS privado del punto final de la red de servicio o de la asociación de VPC de la red de servicio.

## Nombres de dominio personalizados para los propietarios de la red de servicios
<a name="resource-configuration-custom-domain-name-service-network-owners"></a>

La propiedad habilitada para el DNS privado de la asociación de recursos de la red de servicio anula la propiedad habilitada para el DNS privado del punto final de la red de servicio y la asociación de VPC de la red de servicio. 

Si el propietario de una red de servicios crea una asociación de recursos de red de servicios y no habilita el DNS privado, VPC Lattice no aprovisionará zonas alojadas privadas para esa configuración de recursos en ninguna zona a la VPCs que esté conectada la red de servicio, aunque el DNS privado esté habilitado en el punto final de la red de servicio o en las asociaciones de VPC de la red de servicio.

Para las configuraciones de recursos de tipo ARN, el indicador de DNS privado es verdadero e inmutable.

## Definición del recurso
<a name="resource-definition"></a>

En la configuración del recurso, identifique el recurso de una de las siguientes formas:
+ Mediante un **nombre de recurso de Amazon (ARN)**: los tipos de recursos admitidos que aprovisionan los AWS servicios se pueden identificar por su ARN. Solo se admiten las bases de datos de Amazon RDS. No se puede crear una configuración de recursos para un clúster de acceso público.
+ Por **destino de nombre de dominio**: cualquier nombre de dominio que se pueda resolver públicamente. Si el nombre de dominio apunta a una IP que está fuera de la VPC, debe tener una puerta de enlace NAT en la VPC. 
+ Mediante una **dirección IP**: Para ello IPv4, especifique una IP privada de los siguientes rangos: 10.0.0.0/8, 100.64.0.0/10, 172.16.0.0/12, 192.168.0.0/16. Para IPv6, especifique una IP de la VPC. IPs No se admiten las públicas.

## Protocolo
<a name="resource-configuration-protocol"></a>

Al crear una configuración de recursos, puede definir los protocolos que admitirá el recurso. En la actualidad solo se admite el protocolo de TCP.

## Intervalos de puertos
<a name="resource-configuration-port"></a>

Al crear una configuración de recursos, se pueden definir los puertos en los que aceptará las solicitudes. No se permitirá el acceso del cliente a otros puertos.

## Acceso a recursos de
<a name="resource-configuration-accessing"></a>

Los consumidores pueden acceder a configuraciones de recursos directamente desde su VPC mediante un punto de conexión de VPC o a través de una red de servicio. Como consumidor, puede habilitar el acceso desde su VPC a una configuración de recursos que esté en su cuenta o que se haya compartido con usted desde otra cuenta a través de AWS RAM.
+ *Acceso directo a una configuración de recursos*

  Puede crear un punto de enlace de AWS PrivateLink VPC de tipo recurso (punto de enlace de recurso) en su VPC para acceder a una configuración de recursos de forma privada desde su VPC. Para obtener más información sobre cómo crear un punto de conexión de recursos, consulte [Accessing VPC resources](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) en la *Guía del usuario de AWS PrivateLink*.
+ *Acceso a una configuración de recursos a través de una red de servicios*

  Se puede asociar una configuración de recursos a una red de servicio y conectar su VPC a la red de servicio. Puede conectar la VPC a la red de servicio mediante una asociación o mediante un punto final de VPC de la AWS PrivateLink red de servicio.

  Para obtener más información sobre las asociaciones de red de servicios, consulte [Manage the associations for a VPC Lattice service network](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html).

  Para obtener más información sobre los puntos de conexión de VPC de la red de servicio, consulte [Access service networks](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) en la *Guía del usuario de AWS PrivateLink *.

Cuando el DNS privado está habilitado para la VPC, no se puede crear un punto de conexión de recursos y un punto de conexión de red de servicios para la misma configuración de recursos.

## Asociación con el tipo de red de servicio
<a name="resource-configuration-service-network-association"></a>

Al compartir una configuración de recursos con una cuenta de consumidor, por ejemplo, la cuenta B, la cuenta B puede acceder a la configuración de recursos directamente a través AWS RAM de un punto final de VPC de recursos o a través de una red de servicios.

Para acceder a una configuración de recursos a través de una red de servicios, la cuenta B tendría que asociar la configuración de recursos a una red de servicios. Las redes de servicios se pueden compartir entre cuentas. Por lo tanto, la cuenta B puede compartir su red de servicios (a la que está asociada la configuración de recursos) con la cuenta C, lo que permite acceder al recurso desde la cuenta C.

Para evitar este uso compartido transitivo, se puede especificar que la configuración de recursos no se pueda agregar a las redes de servicios que se puedan compartir entre cuentas. Si se especifica esto, la cuenta B no podrá agregar su configuración de recursos a las redes de servicios que se comparten o se pueden compartir con otra cuenta en el futuro.

## Tipos de redes de servicio
<a name="service-network-types"></a>

Cuando compartes una configuración de recursos con otra cuenta, por ejemplo, la Cuenta B AWS RAM, la Cuenta B puede acceder al recurso de una de estas tres maneras:
+ Uso de un punto de conexión de VPC de tipo *recurso* (punto de conexión de VPC de recurso).
+ Uso de un punto de conexión de VPC de tipo *red de servicios* (punto de conexión de VPC de red de servicio).
+ Uso de una asociación de VPC de red de servicio.

  Cuando utilizas una asociación de red de servicio, a cada recurso se le asigna una IP por subred del bloque 129.224.0.0/17, que es propia y no se puede enrutar. AWS Esto se suma a la [lista de prefijos administrados](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security-groups.html#managed-prefix-list) que VPC Lattice usa para enrutar el tráfico a los servicios a través de la red de VPC Lattice. Ambos IPs se actualizan en la tabla de enrutamiento de la VPC.

Para el punto de conexión de VPC de la red de servicio y la asociación de VPC de la red de servicio, la configuración de recursos tendría que colocarse en una red de servicio en la cuenta B. Las redes de servicio se pueden compartir entre cuentas. Por lo tanto, la cuenta B puede compartir su red de servicios (que contiene la configuración de recursos) con la cuenta C, lo que permite acceder al recurso desde la cuenta C. Para evitar que se comparta de forma transitiva, se puede impedir que su configuración de recursos se agregue a las redes de servicio que se pueden compartir entre cuentas. Si no se permite, la cuenta B no podrá agregar su configuración de recursos a una red de servicios que esté compartida o que pueda compartirse con otra cuenta.

## Compartir configuraciones de recursos mediante AWS RAM
<a name="sharing-resource-configuration-ram"></a>

Las configuraciones de recursos están integradas con AWS Resource Access Manager. También se puede compartir la configuración con otra cuenta mediante AWS RAM. Cuando compartes una configuración de recursos con una AWS cuenta, los clientes de esa cuenta pueden acceder al recurso de forma privada. Puede compartir una configuración de recursos, con un [recurso compartido](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) en AWS RAM. 

Utilice la AWS RAM consola para ver los recursos compartidos a los que se le ha agregado, los recursos compartidos a los que puede acceder y las AWS cuentas que han compartido recursos con usted. Para obtener más información, consulte [Resources shared with you](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) en la *Guía del usuario de AWS RAM *.

Para acceder a un recurso desde otra VPC de la misma cuenta que la configuración de recursos, no es necesario compartir la configuración de recursos a través de ella. AWS RAM

## Supervisión
<a name="resource-configuration-monitoring"></a>

Se pueden habilitar los registros de supervisión en la configuración de sus recursos. Se puede elegir un destino al que enviar los registros.

# Creación de una configuración de recursos en VPC Lattice
<a name="create-resource-configuration"></a>

Cree una configuración de recursos.

------
#### [ Consola de administración de AWS ]

**Para crear una configuración de recursos mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, en Lattice **PrivateLink y Lattice**, elija **Configuraciones de recursos**.

1. Seleccione **Crear una configuración de recursos**.

1. Introduzca un nombre que sea único en su AWS cuenta. No se puede cambiar este nombre después de crear la configuración de los recursos.

1. En **Tipo de configuración**, elija **Recurso** para un recurso individual o secundario o **Grupo de recursos** para un grupo de recursos secundarios.

1. Elija una puerta de enlace de recursos que haya creado anteriormente o cree una ahora.

1. (Opcional) Para introducir un nombre de dominio personalizado, realiza una de las siguientes acciones:
   + Si tiene una configuración de recursos de tipo único, puede introducir un nombre de dominio personalizado. Los consumidores de recursos pueden usar este nombre de dominio para acceder a sus configuraciones de recursos.
   + Si tiene una configuración de recursos de tipo grupo y secundaria, primero debe especificar un dominio de grupo en la configuración de recursos de grupo. A continuación, las configuraciones de recursos secundarios pueden tener dominios personalizados que sean subdominios del dominio del grupo.

1. (Opcional) Introduzca el ID de verificación.

   Proporciona un identificador de verificación si quieres que se verifique tu nombre de dominio. Esto permite a los consumidores de recursos saber que eres el propietario del nombre de dominio.

1. Elija el identificador del recurso que desea que represente esta configuración de recursos.

1. Elija los intervalos de puertos a través de los cuales desea compartir el recurso.

1. En **Configuración de asociación**, especifique si esta configuración de recursos se puede asociar a redes de servicios que se puedan compartir. 

1. En la **configuración de recursos compartidos**, elija los recursos compartidos que identifiquen a las entidades principales que pueden acceder a este recurso.

1. (Opcional) Para el **monitoreo**, habilite **Registros de acceso a los recursos** y el destino de entrega si desea supervisar las solicitudes y las respuestas desde y hacia la configuración de recursos.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear una configuración de recursos**.

------
#### [ AWS CLI ]

El siguiente [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando crea una configuración de recursos única y la asocia al nombre de dominio personalizado`example.com`.

```
aws vpc-lattice create-resource-configuration \
    --name my-resource-config \
    --type SINGLE \
    --resource-gateway-identifier rgw-0bba03f3d56060135 \
    --resource-configuration-definition 'ipResource={ipAddress=10.0.14.85}' \
    --custom-domain-name example.com \
    --verification-id dv-aaaa0000000111111
```

El siguiente [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando crea una configuración de recursos de grupo y la asocia al nombre de dominio personalizado`example.com`.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-group \
  --type GROUP \
  --resource-gateway-identifier rgw-0bba03f3d56060135 \
  --domain-verification-identifier dv-aaaa0000000111111
```

El siguiente [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando crea una configuración de recursos secundarios y la asocia al nombre de dominio personalizado`child.example.com`.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-child \
  --type CHILD \
  --resource-configuration-definition 'dnsResource={domainName=my-alb-123456789.us-west-2.elb.amazonaws.com,ipAddressType=IPV4}' \
  --resource-configuration-group-identifier rcfg-07129f3acded87626 \
  --custom-domain-name child.example.com
```

------

# Administración de asociaciones para una configuración de recursos de VPC Lattice
<a name="resource-configuration-associations"></a>

Las cuentas de consumidor con las que se comparte una configuración de recursos y los clientes de su cuenta pueden acceder a la configuración de recursos de manera directa con un punto de conexión de VPC de recursos o a través de un punto de conexión de red de servicio. Como resultado, la configuración de recursos tendrá asociaciones de puntos de conexión y asociaciones de redes de servicios.

## Gestione las asociaciones de recursos de la red de servicios
<a name="resource-config-manage-sn-association"></a>

Cree o elimine una asociación de red de servicios.

**nota**  
Si recibe un mensaje de acceso denegado al crear la asociación entre la red de servicio y la configuración de recursos, compruebe la versión de su AWS RAM política y asegúrese de que sea la versión 2. Para obtener más información, consulte la guía del [AWS RAM usuario](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

**Para administrar una asociación a una red de servicios mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, en Lattice **PrivateLink y Lattice**, selecciona **Configuraciones de recursos**.

1. Elija el nombre de la configuración del recurso para abrir su página de detalles.

1. Seleccione la pestaña **Asociaciones de redes de servicios.**

1. Elija **Crear asociaciones**.

1. Seleccione una red de servicios en **Red de servicios de VPC Lattice**. Para crear una red de servicios, elija **Crear una red de VPC Lattice**.

1. (Opcional) Para agregar una etiqueta, expanda **Etiquetas de asociación de servicios**, elija **Agregar etiqueta nueva** e ingrese una clave y un valor de etiqueta.

1. (Opcional) Para habilitar los nombres DNS privados para esta asociación de recursos de red de servicios, elija **habilitar el nombre DNS privado**. Para obtener más información, consulte [Nombres de dominio personalizados para los propietarios de la red de servicios](resource-configuration.md#resource-configuration-custom-domain-name-service-network-owners).

1. Elija **Save changes (Guardar cambios)**.

1. Para eliminar una asociación, seleccione la casilla de verificación de la asociación y, luego, elija **Acciones**, **Eliminar**. Cuando le pidan confirmación, escriba **confirm** y elija **Eliminar**.

**Para crear una asociación de red de servicios mediante el AWS CLI**  
Utilice el comando [create-service-network-resource-association](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Para eliminar una asociación de red de servicios mediante el AWS CLI**  
Utilice el comando [delete-service-network-resource-association](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Gestione las asociaciones de puntos finales de VPC de recursos
<a name="resource-config-manage-ep-association"></a>

Las cuentas de consumidores con acceso a su configuración de recursos o los clientes de su cuenta pueden acceder a la configuración de recursos mediante un punto final de VPC de recursos. Si la configuración de sus recursos tiene un nombre de dominio personalizado, puede usar Enable Private DNS para permitir que VPC Lattice aprovisione zonas alojadas privadas para su punto final de recursos o punto final de red de servicios. De este modo, los clientes pueden curvar directamente el nombre de dominio para acceder a la configuración de recursos. Para obtener más información, consulte [Nombres de dominio personalizados para los consumidores de recursos](resource-configuration.md#custom-domain-name-resource-consumers).

------
#### [ Consola de administración de AWS ]

1. **Para crear una nueva asociación de terminales, vaya a **PrivateLink Lattice** en el panel de navegación izquierdo y elija Endpoints.**

1. Elija **Crear puntos de conexión**.

1. Seleccione la configuración de recursos que desee conectar a la VPC.

1. Seleccione la VPC, las subredes y los grupos de seguridad.

1. (Opcional) Para activar el DNS privado y configurar las opciones de DNS, selecciona **Habilitar el nombre DNS**.

1. (Opcional) Para etiquetar su punto de conexión de VPC, elija **Agregar etiqueta nueva** e ingrese una clave y un valor de etiqueta.

1. Seleccione **Crear punto de conexión**.

------
#### [ AWS CLI ]

El siguiente [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)comando crea un punto final de VPC que usa un DNS privado. Las preferencias de DNS privado están configuradas en `VERIFIED_AND_SELECTED` y los dominios seleccionados son `example.com` y`example.org`. VPC Lattice solo aprovisiona zonas alojadas privadas para cualquier dominio verificado o. `example.com` `example.org`

```
aws ec2 create-vpc-endpoint \
  --vpc-endpoint-type Resource \
  --vpc-id vpc-111122223333aabbc \
  --subnet-ids subnet-0011aabbcc2233445 \
  --resource-configuration-arn arn:aws:vpc-lattice:us-west-2:111122223333:resourceconfiguration/rcfg-07129f3acded87625 \
  --private-dns-enabled \
  --private-dns-preferences VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS \
  --private-domains-set example.com, example.org
```

------

**Para crear una asociación de puntos de conexión de VPC mediante AWS CLI**  
Utilice el comando [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html).

**Para eliminar una asociación de puntos de conexión de VPC mediante el AWS CLI**  
Utilice el comando [delete-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-vpc-endpoint.html).

# Puertas de enlace de recursos en VPC Lattice
<a name="resource-gateway"></a>

Una puerta de enlace de recursos es un punto de entrada de tráfico a la VPC donde reside un recurso. Se extiende en varias zonas de disponibilidad 

Una VPC debe tener una puerta de enlace de recursos si planea hacer que los recursos de la VPC sean accesibles desde otras cuentas o cuentas. VPCs Cada recurso que se comparte está asociado a una puerta de enlace de recursos. Cuando los clientes de otras VPCs cuentas acceden a un recurso de su VPC, el recurso ve el tráfico que proviene localmente de la puerta de enlace de recursos de esa VPC. La IP de origen del tráfico es la dirección IP de la puerta de enlace de recursos. Se pueden asignar varias direcciones IP a una puerta de enlace de recursos para permitir más conexiones de red con el recurso. Se pueden asociar varios recursos de una VPC con la misma puerta de enlace de recursos.

Una puerta de enlace de recursos no proporciona capacidades de equilibrio de carga.

**Topics**
+ [Consideraciones](#resource-gateway-considerations)
+ [Grupos de seguridad](#resource-gateway-security-groups)
+ [Tipos de direcciones IP](#resource-gateway-ip-address-type)
+ [IPv4 direcciones por ENI](#ipv4-address-type-per-eni)
+ [Creación de una puerta de enlace de recursos](create-resource-gateway.md)
+ [Eliminar una puerta de enlace de recursos](delete-resource-gateway.md)

## Consideraciones
<a name="resource-gateway-considerations"></a>

Las siguientes consideraciones se aplican a las puertas de enlace de recursos:
+ Para que se pueda acceder a su recurso desde todas [las zonas de disponibilidad](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/), se deben crear las puertas de enlace de recursos para abarcar tantas zonas de disponibilidad como sea posible.
+ Deben superponerse al menos una zona de disponibilidad del punto de conexión de VPC y la puerta de enlace de recursos.
+ Una VPC puede tener un máximo de 100 puertas de enlace de recursos. Para obtener más información, consulte [Cuotas de VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/quotas.html).
+ No se puede crear una puerta de enlace de recursos en una subred compartida.

## Grupos de seguridad
<a name="resource-gateway-security-groups"></a>

Puede adjuntar grupos de seguridad a una puerta de enlace de recursos. Las reglas de los grupos de seguridad para las puertas de enlace de recursos controlan el tráfico saliente desde la puerta de enlace de recursos hacia los recursos.

**Reglas de salida recomendadas para el tráfico que fluye desde una puerta de enlace de recursos hasta un recurso de base de datos**

Para que el tráfico fluya desde una puerta de enlace de recursos a un recurso, debe crear reglas de salida para los protocolos de oyente y los rangos de puertos aceptados por el recurso.


| Destino | Protocolo | Intervalo de puertos | Comment | 
| --- | --- | --- | --- | 
| CIDR range for resource | TCP | 3306 | Permite el tráfico desde la puerta de enlace de recursos a las bases de datos. | 

## Tipos de direcciones IP
<a name="resource-gateway-ip-address-type"></a>

Una puerta de enlace de recursos puede tener direcciones de IPv4 pila doble IPv6 o doble. El tipo de dirección IP de una puerta de enlace debe ser compatible con las subredes de la puerta de enlace de recursos y con el tipo de dirección IP del recurso, tal como se describe a continuación:
+ **IPv4**— Asigne IPv4 direcciones a las interfaces de red de su puerta de enlace. Esta opción solo se admite si todas las subredes seleccionadas tienen rangos de IPv4 direcciones y el recurso también tiene una IPv4 dirección.
+ **IPv6**— Asigne IPv6 direcciones a las interfaces de red de su puerta de enlace. Esta opción solo se admite si todas las subredes seleccionadas son IPv6 solo subredes y el recurso también tiene una IPv6 dirección.
+ **Dualstack**: IPv4 asigne ambas IPv6 direcciones a las interfaces de red de su puerta de enlace. Esta opción solo se admite si todas las subredes seleccionadas tienen ambos rangos de IPv6 direcciones IPv4 y el recurso tiene una IPv4 dirección o. IPv6 

El tipo de dirección IP de la puerta de enlace de recursos es independiente del tipo de dirección IP del cliente o del punto de conexión de VPC a través del cual se accede al recurso. 

## IPv4 direcciones por ENI
<a name="ipv4-address-type-per-eni"></a>

Si su puerta de enlace de recursos tiene un tipo de dirección IP de pila doble IPv4 o doble, puede configurar el número de IPv4 direcciones asignadas a cada ENI de su puerta de enlace de recursos. Al crear una puerta de enlace de recursos, puede elegir entre 1 y 62 IPv4 direcciones. Una vez que haya establecido el número de IPv4 direcciones, el valor no se puede cambiar.

Las IPv4 direcciones se utilizan para la traducción de direcciones de red y determinan el número máximo de IPv4 conexiones simultáneas a un recurso. De forma predeterminada, a todas las pasarelas de recursos se les asignan 16 IPv4 direcciones por ENI. Este es un número adecuado IPs para establecer conexiones con sus recursos de backend.

Si la puerta de enlace de recursos usa el tipo de IPv6 dirección, la puerta de enlace de recursos recibe automáticamente un CIDR de /80 por ENI. Este valor no se puede cambiar.

# Creación de una puerta de enlace de recursos en VPC Lattice
<a name="create-resource-gateway"></a>

Use la consola para crear una puerta de enlace de recursos.

**Para crear una puerta de enlace de recursos mediante la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **En el panel de navegación, en **Lattice**, elija Resource Gateways. PrivateLink **

1. Seleccione **Crear una puerta de enlace de recursos**.

1. Introduzca un nombre que sea único en su cuenta. AWS 

1. Elija el tipo de dirección IP para la puerta de enlace de recursos

1. En **Tipo de dirección IP**, elija el tipo de dirección IP para la puerta de enlace de recursos

   1. Si **IPv4**seleccionó **Dualstack** como **tipo de dirección IP**, puede introducir el número de IPv4 direcciones por ENI para su pasarela de recursos.

     El valor predeterminado es 16 IPv4 direcciones por ENI. Este es un número adecuado IPs para establecer conexiones con sus recursos de backend. 

1. Elija la VPC en la que se encuentra el recurso. 

1. Elija hasta cinco grupos de seguridad para controlar el tráfico entrante desde la VPC hacia la red de servicio.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear una puerta de enlace de recursos**.

**Para crear una puerta de enlace de recursos mediante el AWS CLI**  
Utilice el comando [create-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-resource-gateway.html).

# Eliminación de una puerta de enlace de recursos en VPC Lattice
<a name="delete-resource-gateway"></a>

Use la consola para eliminar una puerta de enlace de recursos.

**Para eliminar una puerta de enlace de recursos con la consola**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, en **Lattice**, elija **Resource Gateways**. PrivateLink 

1. Seleccione la casilla de verificación de la puerta de enlace de recursos que desee eliminar y elija **Acciones**, **Eliminar**. Cuando le pidan confirmación, escriba **confirm** y elija **Eliminar**.

**Para eliminar una puerta de enlace de recursos mediante el AWS CLI**  
Utilice el comando [delete-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-resource-gateway.html).