

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Validation de la configuration des points de terminaison VPC
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

Après avoir installé l'agent de sécurité manuellement ou par le biais d'une configuration GuardDuty automatique, vous pouvez utiliser ce document pour valider la configuration du point de terminaison VPC. Vous pouvez également suivre ces étapes après avoir résolu tout [problème de couverture d'exécution](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html) pour un type de ressource. Vous pouvez vous assurer que les étapes ont fonctionné comme prévu et que le statut de couverture pourrait apparaître comme **sain**.

Suivez les étapes suivantes pour vérifier que la configuration du point de terminaison VPC pour votre type de ressource est correctement configurée dans le compte du propriétaire du VPC :

1. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dans le volet de navigation, sous **Virtual private cloud**, sélectionnez **Your VPCs**.

1. Sur la VPCs page **Votre**, choisissez le **IPv4 CIDR** associé à votre ID **VPC**.

1. Dans le panneau de navigation, sous **Cloud privé virtuel**, choisissez **Points de terminaison**.

1. Dans le tableau **Endpoints**, sélectionnez la ligne dont le **nom du service** est similaire à **com.amazonaws. *us-east-1*.guardduty-data**. La région (`us-east-1`) peut être différente pour votre terminal.

1. Un panneau contenant les détails du point de terminaison apparaîtra. Sous l'onglet **Groupes de sécurité**, sélectionnez le lien **ID de groupe** associé pour plus de détails.

1. Dans le tableau **des groupes de sécurité**, sélectionnez la ligne associée à l'**ID du groupe de sécurité** pour afficher les détails.

1. **Dans l'onglet **Règles entrantes**, assurez-vous qu'il existe une politique d'entrée avec la **plage de ports** **443** et la **source** comme valeur copiée depuis le IPv4 CIDR.** Les règles de trafic entrant contrôlent le trafic entrant autorisé à atteindre l'instance. L'image suivante montre les règles entrantes pour un groupe de sécurité associé au VPC utilisé par GuardDuty l'agent de sécurité.

   Si vous ne possédez pas encore de groupe de sécurité dont le port entrant 443 est activé, [créez un groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group) dans le guide de l'*utilisateur Amazon EC2*.

   En cas de problème lors de la restriction des autorisations entrantes sur votre VPC (ou cluster), fournissez le support au port 443 entrant depuis n'importe quelle adresse IP (0.0.0.0/0).