

# Execução de um canário em uma VPC
<a name="CloudWatch_Synthetics_Canaries_VPC"></a>

É possível executar canaries em endpoints em uma VPC, bem como em endpoints internos públicos. Para executar um canário em uma VPC, você deve ter as opções **DNS Resolution (Resolução DNS)** e ** DNS hostnames (Nomes de host DNS)** habilitadas na VPC. Para obter mais informações, consulte [Using DNS with Your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html).

Ao executar um canário em um endpoint da VPC, você deve fornecer um modo para que ele enviar suas métricas ao CloudWatch e seus artefatos ao Amazon S3. Se a VPC já estiver habilitada para acesso à Internet, não há mais nada a fazer. O canário será executado na VPC, mas poderá acessar a Internet para carregar métricas e artefatos.

Se a VPC ainda não estiver habilitada para acesso à Internet, você terá duas opções:
+ Habilite o acesso IPv4 à internet para permitir que o canário envie métricas para o CloudWatch e o Amazon S3. Para obter mais informações, consulte a seção [Dar acesso à internet para o seu canário em uma VPC](#CloudWatch_Synthetics_VPC_Internet) a seguir.
+ Se quiser manter sua VPC privada, você poderá configurar o canário para enviar seus dados ao CloudWatch e ao Amazon S3 por meio de endpoints da VPC privados. Caso ainda não tenha feito isso, você deverá criar um endpoint da VPC para o CloudWatch (com.amazonaws).*região*.monitoring) e um endpoint de gateway para o Amazon S3. Para obter mais informações, consulte [Usar o CloudWatch, o CloudWatch Synthetics e o CloudWatch Network Monitoring com endpoints de VPC de interface](cloudwatch-and-interface-VPC.md) e [Amazon VPC Endpoints para Amazon S3](https://docs.aws.amazon.com/glue/latest/dg/vpc-endpoints-s3.html). 

## Dar acesso à internet para o seu canário em uma VPC
<a name="CloudWatch_Synthetics_VPC_Internet"></a>

Siga estas etapas para conceder acesso à Internet ao canário da VPC ou para atribuir a ele um endereço IP estático

**Para conceder acesso à Internet (IPv4) a um canário em uma VPC**

1. Crie um gateway NAT em uma sub-rede pública no VPC. Para obter instruções, consulte [Create a NAT gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) (Criar um gateway NAT)

1. Adicione uma nova rota à tabela de rotas na sub-rede privada em que o canário é iniciado. Especifique o seguinte:
   + Em **Destination** (Destinação), insira **0.0.0.0/0**
   + Em **Destino**, escolha **Gateway NAT** e, em seguida, escolha o ID do gateway NAT que você criou.
   + Escolha **Salvar rotas**.

   Para obter mais informações sobre a adição da rota na tabela de rotas, consulte [Adicionar e remover rotas de uma tabela de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes).

**Para conceder acesso à Internet (IPv6) a um canário em uma VPC**

1. Configure sua VPC para ter sub-redes Dualstack. É necessário adicionar um gateway da Internet somente de saída à VPC, atualizar as tabelas de rotas para permitir o tráfego para o gateway da Internet e permitir o acesso de saída dos grupos de segurança associados. Para obter mais informações, consulte [Adicionar suporte a IPv6 para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6-add.html).

1. Defina o `Ipv6AllowedForDualstack ` na configuração de VPC do canário usando a API `CreateCanary` ou `UpdateCanary`. Para obter mais informações, consulte [VpcConfigInput](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/API_VpcConfigInput.html).

   Para habilitar o tráfego IPv6 de saída do seu canário, as sub-redes da VPC conectadas ao canário devem estar habilitadas para Dualstack.

**nota**  
Certifique-se de que as rotas para seu gateway NAT estejam em um status **active** (ativo). Se o gateway NAT for excluído e você não tiver atualizado as rotas, elas estarão em um status de buraco negro. Para obter mais informações, consulte [Trabalhar com gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-working-with).