

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Points de terminaison d'accès vérifiés
<a name="verified-access-endpoints"></a>

Un point de terminaison d'accès vérifié représente une application. Chaque point de terminaison est associé à un groupe d’accès vérifié et hérite de la stratégie d’accès du groupe. Vous pouvez éventuellement associer une politique de point de terminaison spécifique à l'application à chaque point de terminaison.

**Topics**
+ [

## Types de points de terminaison d'accès vérifiés
](#endpoint-types)
+ [

## Comment fonctionne Verified Access avec les réseaux partagés VPCs et les sous-réseaux
](#shared-vpc)
+ [

# Création d'un point de terminaison d'équilibrage de charge pour Verified Access
](create-load-balancer-endpoint.md)
+ [

# Création d'un point de terminaison d'interface réseau pour Verified Access
](create-network-interface-endpoint.md)
+ [

# Création d'un point de terminaison CIDR réseau pour Verified Access
](create-network-cidr-endpoint.md)
+ [

# Création d'un point de terminaison Amazon Relational Database Service pour un accès vérifié
](create-rds-endpoint.md)
+ [

# Autoriser le trafic provenant de votre point de terminaison Verified Access
](configure-endpoint-security-group.md)
+ [

# Modifier un point de terminaison d'accès vérifié
](modify-endpoint.md)
+ [

# Modifier une politique de point de terminaison d'accès vérifié
](modify-endpoint-policy.md)
+ [

# Supprimer un point de terminaison d'accès vérifié
](delete-endpoint.md)

## Types de points de terminaison d'accès vérifiés
<a name="endpoint-types"></a>

Les types de point de terminaison d'accès vérifié possibles sont les suivants :
+ **Équilibreur de charge** : les demandes d'application sont envoyées à un équilibreur de charge pour être distribuées à votre application. Pour de plus amples informations, veuillez consulter [Création d'un point de terminaison d'équilibrage de charge](create-load-balancer-endpoint.md).
+ **Interface réseau** : les demandes d'application sont envoyées à une interface réseau à l'aide du protocole et du port spécifiés. Pour de plus amples informations, veuillez consulter [Création d'un point de terminaison d'interface réseau](create-network-interface-endpoint.md).
+ **Réseau CIDR** — Les demandes d'application sont envoyées au bloc CIDR spécifié. Pour de plus amples informations, veuillez consulter [Création d'un point de terminaison CIDR réseau](create-network-cidr-endpoint.md).
+ **Amazon Relational Database Service (RDS) : les demandes d'application sont envoyées à une instance RDS, à un cluster RDS ou à un proxy de base** de données RDS. Pour de plus amples informations, veuillez consulter [Création d'un point de terminaison Amazon Relational Database Service](create-rds-endpoint.md).

## Comment fonctionne Verified Access avec les réseaux partagés VPCs et les sous-réseaux
<a name="shared-vpc"></a>

Les comportements relatifs aux sous-réseaux VPC partagés sont les suivants :
+ Les points de terminaison Verified Access sont pris en charge par le partage de sous-réseaux VPC. Un participant peut créer un point de terminaison d'accès vérifié dans un sous-réseau partagé.
+ Le participant qui a créé le point de terminaison sera le propriétaire du point de terminaison et la seule personne autorisée à modifier le point de terminaison. Le propriétaire du VPC ne sera pas autorisé à modifier le point de terminaison.
+ Les points de terminaison Verified Access ne peuvent pas être créés dans une zone AWS locale et le partage via les zones locales n'est donc pas possible.

Pour plus d’informations, consultez [Partager votre VPC avec d’autres comptes](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) dans le *Guide de l’utilisateur Amazon VPC*.

# Création d'un point de terminaison d'équilibrage de charge pour Verified Access
<a name="create-load-balancer-endpoint"></a>

Utilisez la procédure suivante pour créer un point de terminaison d'équilibrage de charge pour Verified Access. Pour plus d'informations sur les équilibreurs de charge, consultez le [guide de l'utilisateur d'Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).

**Exigences**
+ Seul IPv4 le trafic est pris en charge.
+ Les connexions HTTPS de longue durée, telles que WebSocket les connexions, ne sont prises en charge que via TCP.
+ L'équilibreur de charge doit être soit un Application Load Balancer, soit un Network Load Balancer, et il doit s'agir d'un équilibreur de charge interne.
+ L'équilibreur de charge et les sous-réseaux doivent appartenir au même cloud privé virtuel (VPC).
+ Les équilibreurs de charge HTTPS peuvent utiliser des certificats TLS autosignés ou publics. Utilisez un certificat RSA d'une longueur de clé de 1 024 ou 2 048.
+ Avant de créer un point de terminaison d'accès vérifié, vous devez créer un groupe d'accès vérifié. Pour de plus amples informations, veuillez consulter [Création d'un groupe d'accès vérifié](create-verified-access-group.md#create-group).
+ Vous devez fournir un nom de domaine pour votre application. Il s'agit du nom DNS public que vos utilisateurs utiliseront pour accéder à votre application. Vous devrez également fournir un certificat SSL public avec un CN correspondant à ce nom de domaine. Vous pouvez créer ou importer le certificat à l'aide de AWS Certificate Manager.

**Pour créer un point de terminaison d'équilibrage de charge à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

1. (Facultatif) Dans les **champs Name tag** et **Description**, entrez un nom et une description pour le point de terminaison.

1. Pour le **groupe d'accès vérifié**, choisissez un groupe d'accès vérifié.

1. Pour obtenir des **informations détaillées sur le point de terminaison**, procédez comme suit :

   1. Pour **Protocole**, choisissez un protocole.

   1. Pour **Attachment type** (Type d'attachement), choisissez **VPC**.

   1. Pour le **type de point de terminaison**, choisissez l'**équilibreur de charge**.

   1. (HTTP/HTTPS) Pour **Port**, entrez le numéro de port. (TCP) Pour les **plages de ports**, entrez une plage de ports et choisissez **Ajouter un port**.

   1. Pour l'**ARN de l'équilibreur** de charge, choisissez un équilibreur de charge.

   1. Pour **Sous-réseau**, choisissez les sous-réseaux. Vous pouvez spécifier un seul sous-réseau par zone de disponibilité.

   1. Pour les **groupes de sécurité**, choisissez les groupes de sécurité pour le point de terminaison. Ces groupes de sécurité contrôlent le trafic entrant et sortant pour le point de terminaison Verified Access.

   1. Pour le **préfixe de domaine du point de terminaison**, entrez un identifiant personnalisé à ajouter au nom DNS généré par Verified Access pour le point de terminaison.

1. (HTTP/HTTPS) Pour les **détails de l'application**, procédez comme suit :

   1. Dans le **champ Domaine de l'application**, entrez le nom DNS de votre application.

   1. Dans la **section ARN du certificat de domaine**, choisissez un certificat TLS public.

1. (Facultatif) Pour **la définition de la politique**, entrez une politique d'accès vérifié pour le point de terminaison.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

**Pour créer un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Création d'un point de terminaison d'interface réseau pour Verified Access
<a name="create-network-interface-endpoint"></a>

Utilisez la procédure suivante pour créer un point de terminaison d'interface réseau.

**Exigences**
+ Seul IPv4 le trafic est pris en charge.
+ L'interface réseau doit appartenir au même cloud privé virtuel (VPC) que les groupes de sécurité.
+ Nous utilisons l'adresse IP privée sur l'interface réseau pour transférer le trafic.
+ Avant de créer un point de terminaison d'accès vérifié, vous devez créer un groupe d'accès vérifié. Pour de plus amples informations, veuillez consulter [Création d'un groupe d'accès vérifié](create-verified-access-group.md#create-group).
+ Vous devez fournir un nom de domaine pour votre application. Il s'agit du nom DNS public que vos utilisateurs utiliseront pour accéder à votre application. Vous devrez également fournir un certificat SSL public avec un CN correspondant à ce nom de domaine. Vous pouvez créer ou importer le certificat à l'aide de AWS Certificate Manager.

**Pour créer un point de terminaison d'interface réseau à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

1. (Facultatif) Dans les **champs Name tag** et **Description**, entrez un nom et une description pour le point de terminaison.

1. Pour le **groupe d'accès vérifié**, choisissez un groupe d'accès vérifié.

1. Pour obtenir des **informations détaillées sur le point de terminaison**, procédez comme suit :

   1. Pour **Protocole**, choisissez un protocole.

   1. Pour **Attachment type** (Type d'attachement), choisissez **VPC**.

   1. Pour le **type de point de terminaison**, choisissez **Interface réseau**.

   1. (HTTP/HTTPS) Pour **Port**, entrez le numéro de port. (TCP) Pour les **plages de ports**, entrez une plage de ports et choisissez **Ajouter un port**.

   1. Pour **Interface réseau**, choisissez une interface réseau.

   1. Pour les **groupes de sécurité**, choisissez les groupes de sécurité pour le point de terminaison. Ces groupes de sécurité contrôlent le trafic entrant et sortant pour le point de terminaison Verified Access.

   1. Pour le **préfixe de domaine du point de terminaison**, entrez un identifiant personnalisé à ajouter au nom DNS généré par Verified Access pour le point de terminaison.

1. (HTTP/HTTPS) Pour les **détails de l'application**, procédez comme suit :

   1. Dans le **champ Domaine de l'application**, entrez le nom DNS de votre application.

   1. Dans la **section ARN du certificat de domaine**, choisissez un certificat TLS public.

1. (Facultatif) Pour **la définition de la politique**, entrez une politique d'accès vérifié pour le point de terminaison.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

**Pour créer un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Création d'un point de terminaison CIDR réseau pour Verified Access
<a name="create-network-cidr-endpoint"></a>

Utilisez la procédure suivante pour créer un point de terminaison CIDR réseau. Par exemple, vous pouvez utiliser un point de terminaison CIDR réseau pour permettre l'accès aux instances EC2 dans un sous-réseau spécifique via le port 22 (SSH).

**Exigences**
+ Seul le protocole TCP est pris en charge.
+ Verified Access fournit un enregistrement DNS pour chaque adresse IP de la plage CIDR utilisée par une ressource. Si vous supprimez une ressource, son adresse IP n'est plus utilisée et Verified Access supprime l'enregistrement DNS correspondant.
+ Si vous spécifiez un sous-domaine personnalisé, Verified Access fournit un enregistrement DNS pour chaque adresse IP des sous-réseaux de points de terminaison comprise dans la plage CIDR spécifiée et utilisée dans le sous-domaine, et vous fournit les adresses IP de ses serveurs DNS. Vous pouvez configurer une règle de transfert pour que votre sous-domaine pointe vers les serveurs DNS Verified Access. Toute demande adressée à un enregistrement du domaine est résolue par les serveurs DNS Verified Access à l'adresse IP de la ressource demandée.
+ Avant de créer un point de terminaison d'accès vérifié, vous devez créer un groupe d'accès vérifié. Pour de plus amples informations, veuillez consulter [Création d'un groupe d'accès vérifié](create-verified-access-group.md#create-group).
+ Créez le point de terminaison, puis connectez-vous à l'application à l'aide du[Client de connectivité](connectivity-client.md).

**Pour créer un point de terminaison CIDR réseau à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

1. (Facultatif) Dans les **champs Name tag** et **Description**, entrez un nom et une description pour le point de terminaison.

1. Pour le **groupe d'accès vérifié**, choisissez un groupe d'accès vérifié pour le point de terminaison.

1. Pour obtenir des **informations détaillées sur le point de terminaison**, procédez comme suit :

   1. Pour **Protocol (Protocole)**, choisissez **TCP**.

   1. Pour **Attachment type** (Type d'attachement), choisissez **VPC**.

   1. Pour le **type de point de terminaison**, choisissez **Network CIDR.**

   1. Pour les **plages de ports**, entrez une plage de ports et choisissez **Ajouter un port**.

   1. Pour **Sous-réseau**, choisissez les sous-réseaux.

   1. Pour les **groupes de sécurité**, choisissez les groupes de sécurité pour le point de terminaison. Ces groupes de sécurité contrôlent le trafic entrant et sortant pour le point de terminaison Verified Access.

   1. (Facultatif) Pour le **préfixe de domaine du point de terminaison**, entrez un identifiant personnalisé à ajouter au nom DNS généré par Verified Access pour le point de terminaison.

1. (Facultatif) Pour **la définition de la politique**, entrez une politique d'accès vérifié pour le point de terminaison.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

**Pour créer un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Création d'un point de terminaison Amazon Relational Database Service pour un accès vérifié
<a name="create-rds-endpoint"></a>

Utilisez la procédure suivante pour créer un point de terminaison Amazon Relational Database Service (RDS).

**Exigences**
+ Seul le protocole TCP est pris en charge.
+ Créez une instance RDS, un cluster RDS ou un proxy de base de données RDS.
+ Avant de créer un point de terminaison d'accès vérifié, vous devez créer un groupe d'accès vérifié. Pour de plus amples informations, veuillez consulter [Création d'un groupe d'accès vérifié](create-verified-access-group.md#create-group).
+ Créez le point de terminaison, puis connectez-vous à l'application à l'aide du[Client de connectivité](connectivity-client.md).

**Pour créer un point de terminaison Amazon Relational Database Service à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

1. (Facultatif) Dans les **champs Name tag** et **Description**, entrez un nom et une description pour le point de terminaison.

1. Pour le **groupe d'accès vérifié**, choisissez un groupe d'accès vérifié pour le point de terminaison.

1. Pour obtenir des **informations détaillées sur le point de terminaison**, procédez comme suit :

   1. Pour **Protocol (Protocole)**, choisissez **TCP**.

   1. Pour **Attachment type** (Type d'attachement), choisissez **VPC**.

   1. Pour le **type de point de terminaison**, choisissez **Amazon Relational Database Service (RDS)**.

   1. Pour le **type de cible RDS**, effectuez l'une des opérations suivantes :
      + Choisissez une **instance RDS**, puis choisissez une instance RDS dans l'instance **RDS**.
      + Choisissez un **cluster RDS**, puis choisissez un cluster RDS dans le cluster **RDS**.
      + Choisissez le proxy de base de **données RDS, puis choisissez un proxy** de base de données RDS dans le proxy de base de données **RDS.**

   1. Pour le point de **terminaison RDS**, choisissez un point de terminaison RDS associé à la ressource RDS que vous avez choisie à l'étape précédente.

   1. Pour **Port**, saisissez le numéro de port.

   1. Pour **Sous-réseau**, choisissez les sous-réseaux. Vous pouvez spécifier un seul sous-réseau par zone de disponibilité.

   1. Pour les **groupes de sécurité**, choisissez les groupes de sécurité pour le point de terminaison. Ces groupes de sécurité contrôlent le trafic entrant et sortant pour le point de terminaison Verified Access.

   1. (Facultatif) Pour le **préfixe de domaine du point de terminaison**, entrez un identifiant personnalisé à ajouter au nom DNS généré par Verified Access pour le point de terminaison.

1. (Facultatif) Pour **la définition de la politique**, entrez une politique d'accès vérifié pour le point de terminaison.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et entrez la clé et la valeur de la balise.

1. Choisissez **Créer un point de terminaison d'accès vérifié**.

**Pour créer un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Autoriser le trafic provenant de votre point de terminaison Verified Access
<a name="configure-endpoint-security-group"></a>

Vous pouvez configurer les groupes de sécurité pour vos applications afin qu'ils autorisent le trafic provenant de votre point de terminaison Verified Access. Pour ce faire, ajoutez une règle entrante qui indique le groupe de sécurité du point de terminaison comme source. Nous vous recommandons de supprimer toutes les règles entrantes supplémentaires afin que votre application ne reçoive du trafic que depuis votre point de terminaison Verified Access.

Nous vous recommandons de conserver vos règles sortantes existantes.

**Pour mettre à jour les règles du groupe de sécurité pour votre application à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Choisissez le point de terminaison d'accès vérifié, recherchez IDs le **groupe de sécurité** dans l'onglet **Détails** et copiez l'ID du groupe de sécurité pour votre point de terminaison.

1. Dans le panneau de navigation, choisissez **Groupes de sécurité**.

1. Cochez la case correspondant au groupe de sécurité associé à votre cible, puis choisissez **Actions**, **Modifier les règles entrantes**.

1. Pour ajouter une règle de groupe de sécurité autorisant le trafic provenant de votre point de terminaison Verified Access, procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Dans **Type**, choisissez **Tout le trafic** ou le trafic spécifique à autoriser.

   1. Pour **Source**, choisissez **Personnalisé** et collez l'ID du groupe de sécurité de votre terminal.

1. (Facultatif) Pour exiger que le trafic provienne uniquement de votre point de terminaison Verified Access, supprimez toutes les autres règles du groupe de sécurité entrant.

1. Sélectionnez **Enregistrer les règles**.

**Pour mettre à jour les règles du groupe de sécurité pour votre application à l'aide du AWS CLI**  
Utilisez la [describe-verified-access-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-verified-access-endpoints.html)commande pour obtenir l'ID du groupe de sécurité, puis utilisez la [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)commande pour ajouter une règle entrante.

# Modifier un point de terminaison d'accès vérifié
<a name="modify-endpoint"></a>

Utilisez la procédure suivante pour modifier un point de terminaison d'accès vérifié.

**Pour modifier un point de terminaison d'accès vérifié à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Sélectionnez le point de terminaison.

1. Choisissez **Actions**, **Modifier le point de terminaison d'accès vérifié**.

1. Modifiez les détails du point de terminaison selon vos besoins.

1. Choisissez **Modifier le point de terminaison d'accès vérifié**.

**Pour modifier un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [modify-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint.html).

# Modifier une politique de point de terminaison d'accès vérifié
<a name="modify-endpoint-policy"></a>

Utilisez les procédures suivantes pour modifier la politique d'un point de terminaison d'accès vérifié. Après avoir effectué les modifications, plusieurs minutes s'écoulent avant qu'elles ne prennent effet.

**Pour modifier une politique de point de terminaison d'accès vérifié à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Sélectionnez le point de terminaison.

1. Choisissez **Actions, puis** **Modifier la politique du point de terminaison d'accès vérifié**.

1. (Facultatif) Activez ou **désactivez la politique d'activation** selon vos besoins.

1. (Facultatif) **Dans Politique**, entrez la politique d'accès vérifié à appliquer au point de terminaison.

1. Choisissez **Modifier la politique du point de terminaison d'accès vérifié**.

**Pour modifier une politique de point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [modify-verified-access-endpoint-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint-policy.html).

# Supprimer un point de terminaison d'accès vérifié
<a name="delete-endpoint"></a>

Lorsque vous avez terminé d'utiliser un point de terminaison Verified Access, vous pouvez le supprimer.

**Pour supprimer un point de terminaison avec accès vérifié à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Verified Access endpoints**.

1. Sélectionnez le point de terminaison.

1. Choisissez **Actions, puis** **Supprimer le point de terminaison d'accès vérifié**.

1. Lorsque vous êtes invité à confirmer, entrez **delete**, puis choisissez **Delete (Supprimer)**.

**Pour supprimer un point de terminaison d'accès vérifié à l'aide du AWS CLI**  
Utilisez la commande [delete-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-endpoint.html).