

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Amazon GuardDuty e endpoints VPC de interface ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Você pode estabelecer uma conexão privada entre sua VPC e a Amazon GuardDuty criando uma interface *VPC* endpoint. Os endpoints de interface são alimentados por [AWS PrivateLink](https://aws.amazon.com/privatelink)uma tecnologia que permite que você acesse de forma privada GuardDuty APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão AWS Direct Connect. As instâncias em sua VPC não precisam de endereços IP públicos para se comunicar. GuardDuty APIs O tráfego entre sua VPC e GuardDuty o tráfego não sai da rede Amazon. 

Cada endpoint de interface é representado por uma ou mais [Interfaces de Rede Elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nas sub-redes. 

Para mais informações, consulte [Endpoints da VPC de interface(AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) no *Guia AWS PrivateLink *. 

## Considerações sobre GuardDuty VPC endpoints
<a name="vpc-endpoint-considerations"></a>

*Antes de configurar uma interface para o VPC endpoint GuardDuty, certifique-se de revisar as [propriedades e limitações do endpoint da interface](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) no Guia.AWS PrivateLink * 

GuardDuty suporta fazer chamadas para todas as suas ações de API a partir de sua VPC. 

## Criação de uma interface VPC endpoint para GuardDuty
<a name="vpc-endpoint-create"></a>

Você pode criar um VPC endpoint para o GuardDuty serviço usando o console Amazon VPC ou o (). AWS Command Line Interface AWS CLI Para obter mais informações, consulte [Criar um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) no *Guia do usuário do AWS PrivateLink *.

Crie um VPC endpoint para GuardDuty usar o seguinte nome de serviço:

 
+ com.amazonaws. *region*.dever de guarda
+ com.amazonaws. *region*.guardduty-fips (endpoint FIPS)

Se você habilitar o DNS privado para o endpoint, poderá fazer solicitações de API GuardDuty usando seu nome DNS padrão para a região, por exemplo,. `guardduty.us-east-1.amazonaws.com` 

Para mais informações, consulte [Acessar um serviço por meio de um endpoint de interface](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) no *Guia do AWS PrivateLink *.

## Criação de uma política de VPC endpoint para GuardDuty
<a name="vpc-endpoint-policy"></a>

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso ao GuardDuty. Essa política especifica as seguintes informações:
+ A entidade principal que pode realizar ações.
+ As ações que podem ser realizadas.
+ Os recursos aos quais as ações podem ser aplicadas.

Para mais informações, consulte [Controlar o acesso a serviços com endpoints da VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) no *Guia AWS PrivateLink *. 

**Exemplo: política de VPC endpoint para ações GuardDuty**  
Veja a seguir um exemplo de uma política de endpoint para GuardDuty. Quando anexada a um endpoint, essa política concede acesso às GuardDuty ações listadas para todos os diretores em todos os recursos.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "guardduty:listDetectors",
            "guardduty:getDetector",
            "guardduty:getFindings"
         ],
         "Resource":"*"
      }
   ]
}
```

## Sub-redes compartilhadas
<a name="sh-vpc-endpoint-shared-subnets"></a>

Você não pode criar, descrever, modificar ou excluir endpoints da VPC em sub-redes que são compartilhadas com você. No entanto, é possível usar os endpoints da VPC em sub-redes que são compartilhadas com você. Para obter informações sobre o compartilhamento da VPC, consulte [Compartilhar sua VPC com outras contas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) no *Guia do usuário da Amazon VPC*.