

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteger o tráfego do Amazon SNS com endpoints da VPC
<a name="sns-internetwork-traffic-privacy"></a>

Um endpoint da Virtual Private Cloud (Amazon VPC) para Amazon SNS é uma entidade lógica dentro de uma VPC que permite conectividade apenas com o Amazon SNS. A VPC roteia as solicitações para o Amazon SNS e as respostas de volta para a VPC. As seções a seguir contêm informações sobre como trabalhar com VPC endpoints e criar políticas de VPC endpoint.

Se você usa a Amazon Virtual Private Cloud (Amazon VPC) para hospedar seus AWS recursos, você pode estabelecer uma conexão privada entre sua VPC e o Amazon SNS. Com essa conexão, você pode publicar mensagens nos tópicos do Amazon SNS sem enviá-las pela Internet pública.

O Amazon VPC é um AWS serviço que você pode usar para lançar AWS recursos em uma rede virtual que você define. Com a VPC, você tem controle sobre as configurações de rede, como o intervalo de endereços IP, sub-redes, tabelas de rotas e gateways de rede. Para conectar a VPC ao Amazon SNS, você define um *VPC endpoint de interface*. Esse tipo de endpoint permite que você conecte sua VPC AWS aos serviços. O endpoint fornece uma conectividade confiável e escalável ao Amazon SNS sem a necessidade de um gateway da Internet, de uma instância de conversão de endereço de rede (NAT) ou de uma conexão VPN. Para obter mais informações, consulte [Acessar e AWS service (Serviço da AWS) usar uma interface VPC endpoint](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) no Guia do usuário da Amazon *VPC*.

As informações nesta seção são para usuários da Amazon VPC. Para obter mais informações e para começar a criar uma VPC, consulte [Como planejar sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) no *Manual do usuário da Amazon VPC*.

**nota**  
VPC endpoints não permitem que você se inscreva em um tópico do Amazon SNS para um endereço IP privado.

# Criar um endpoint da Amazon VPC para o Amazon SNS
<a name="sns-vpc-create-endpoint"></a>

Para publicar mensagens nos tópicos do Amazon SNS a partir de uma Amazon VPC, crie um VPC endpoint de interface. Em seguida, você poderá publicar mensagens nos seus tópicos, mantendo o tráfego na rede gerenciada com a VPC.

Use as informações a seguir para criar o endpoint e testar a conexão entre a VPC e o Amazon SNS. Consulte para ver instruções detalhadas sobre como começar do zero [Publicar uma mensagem do Amazon SNS da Amazon VPC](sns-vpc-tutorial.md).

## Criar o endpoint
<a name="sns-vpc-endpoint-create"></a>

Você pode criar um endpoint do Amazon SNS em sua VPC usando o Console de gerenciamento da AWS, a AWS CLI, um AWS SDK, a API do Amazon SNS ou o AWS CloudFormation.

Para obter informações sobre como criar e configurar um endpoint usando o console da Amazon VPC ou aAWS CLI , consulte [Creating an Interface Endpoint](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) (“Criar um endpoint da interface”) no *Manual do usuário da Amazon VPC*.

**Importante**  
Você pode usar a Amazon Virtual Private Cloud somente com endpoints HTTPS do Amazon SNS.  
Ao criar um endpoint, especifique o Amazon SNS como o serviço ao qual a VPC deve se conectar. No console da Amazon VPC, os nomes de serviços variam de acordo com a região. Por exemplo, se você escolher Leste dos EUA (Norte da Virgínia), o nome do serviço será **com.amazonaws.us-east-1.sns**.  
Ao configurar o Amazon SNS para enviar mensagens pela Amazon VPC, habilite o DNS privado e especifique endpoints no formato `sns.us-east-2.amazonaws.com`.  
O DNS privado não oferece suporte a endpoints legados, como `queue.amazonaws.com` ou `us-east-2.queue.amazonaws.com`.

Para obter informações sobre como criar e configurar um endpoint usando o AWS CloudFormation, consulte o recurso [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) no *Manual do usuário do AWS CloudFormation*.

## Como testar a conexão entre a VPC e o Amazon SNS
<a name="sns-vpc-publish"></a>

Depois de criar um endpoint para o Amazon SNS, você pode publicar mensagens a partir da VPC nos tópicos do Amazon SNS. Para testar essa conexão, faça o seguinte:

1. Conecte-se a uma instância do Amazon EC2 que reside na VPC. Para obter mais informações sobre a conexão, consulte [Conecte-se à sua instância do Linux](https://docs.aws.amazon.com/AWSEC2/latest/DeveloperGuide/AccessingInstances.html) ou [Conexão com sua instância Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html) na documentação do Amazon EC2.

   Por exemplo, para se conectar a uma instância do Linux usando um cliente SSH, execute o comando a seguir a partir de um terminal:

   ```
   $ ssh -i ec2-key-pair.pem ec2-user@instance-hostname
   ```

   Em que:
   + *ec2-key-pair.pem* é o arquivo que contém o par de chaves fornecido pelo Amazon EC2 quando você criou a instância.
   + *instance-hostname* é o nome de host público da instância. Para obter o nome do host no [console do Amazon EC2](https://console.aws.amazon.com/ec2): escolha **Instâncias**, selecione a instância e localize o valor de **DNS público**.

1. Na sua instância, use o comando [https://docs.aws.amazon.com/cli/latest/reference/sns/publish.html](https://docs.aws.amazon.com/cli/latest/reference/sns/publish.html) do Amazon SNS com a AWS CLI. Você pode enviar uma mensagem simples para um tópico com o seguinte comando:

   ```
   $ aws sns publish --region aws-region --topic-arn sns-topic-arn --message "Hello"
   ```

   Em que:
   + *aws-region* é a região da AWS onde o tópico está localizado.
   + *sns-topic-arn* é o nome de recurso da Amazon (ARN) do tópico. Para obter o ARN no [Console do Amazon SNS](https://console.aws.amazon.com/sns/home): escolha **Topics (Tópicos)**, localize o tópico e encontre o valor na coluna **ARN**.

   Se a mensagem for recebida com êxito pelo Amazon SNS, o terminal imprimirá um ID de mensagem, como o seguinte:

   ```
   {
      "MessageId": "6c96dfff-0fdf-5b37-88d7-8cba910a8b64"
   }
   ```

# Criar uma política de endpoint da Amazon VPC para o Amazon SNS
<a name="sns-vpc-endpoint-policy"></a>

É possível criar uma política para endpoints da Amazon VPC para o Amazon SNS na qual se especifica o seguinte:
+ A entidade principal que pode executar ações.
+ As ações que podem ser executadas.
+ Os recursos sobre os quais as ações podem ser realizadas.

Para obter mais informações, consulte [Controlar o acesso a serviços com endpoint da VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) no *Manual do usuário da Amazon VPC*.

O exemplo de política de VPC endpoint a seguir especifica que o usuário `MyUser` do IAM tem permissão para publicar no tópico `MyTopic` do Amazon SNS.

```
{
  "Statement": [{
    "Action": ["sns:Publish"],
    "Effect": "Allow",
    "Resource": "arn:aws:sns:us-east-2:123456789012:MyTopic",
    "Principal": {
      "AWS": "arn:aws:iam:123456789012:user/MyUser"
    }
  }]
}
```

O seguinte é negado:
+ Outras ações de API do Amazon SNS, como `sns:Subscribe` e `sns:Unsubscribe`.
+ Outros usuários e regras do IAM que tentam usar esse endpoint da VPC.
+ `MyUser` publicando em um tópico diferente do Amazon SNS.

**nota**  
O usuário do IAM ainda pode usar outras ações de API do Amazon SNS de *fora* da VPC.

# Publicar uma mensagem do Amazon SNS da Amazon VPC
<a name="sns-vpc-tutorial"></a>

Esta seção descreve como publicar em um tópico do Amazon SNS, mantendo as mensagens seguras em uma rede privada. Publique uma mensagem a partir de uma instância do Amazon EC2 hospedada na Amazon Virtual Private Cloud (Amazon VPC). A mensagem permanece na AWS rede sem viajar pela Internet pública. Ao publicar mensagens de forma privada a partir de uma VPC, você pode melhorar a segurança do tráfego entre seus aplicativos e o Amazon SNS. Essa segurança é importante ao publicar informações de identificação pessoal (PII) sobre seus clientes ou quando sua assinatura está sujeita a regulamentações de mercado. Por exemplo, publicar de maneira privada é útil se você tiver um sistema para área da saúde que precise estar em conformidade com a Lei de Portabilidade e Responsabilidade de Provedores de Saúde (HIPAA) ou um sistema financeiro que precise estar em conformidade com o Padrão de segurança de dados do setor de cartão de pagamento (Payment Card Industry Data Security Standard, PCI DSS).

As etapas gerais são as seguintes:
+ Use um AWS CloudFormation modelo para criar automaticamente uma rede privada temporária no seu Conta da AWS.
+ Crie um VPC endpoint que conecte a VPC com o Amazon SNS.
+ Faça login em uma instância do Amazon EC2 e publique uma mensagem de maneira privada em um tópico do Amazon SNS.
+ Verifique se a mensagem foi entregue com sucesso.
+ Exclua os recursos que você criou durante esse processo para que eles não permaneçam no seu Conta da AWS.

O diagrama a seguir mostra a rede privada que você cria em sua AWS conta ao concluir essas etapas:

![\[A arquitetura de rede privada que você cria com estas etapas.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-architecture.png)


Esta rede consiste em uma VPC que contém uma instância do Amazon EC2. A instância se conecta ao Amazon SNS por meio de um *endpoint da VPC de interface*. Esse tipo de endpoint se conecta a serviços que são alimentados por AWS PrivateLink. Com essa conexão estabelecida, você pode fazer login na instância do Amazon EC2 e publicar mensagens no tópico do Amazon SNS, mesmo que a rede esteja desconectada da Internet pública. O tópico distribui as mensagens que recebe em duas AWS Lambda funções de assinatura. Essas funções registram as mensagens que recebem no Amazon CloudWatch Logs.

Demora cerca de 20 minutos para concluir essas etapas.

**Topics**
+ [Antes de começar](#sns-vpc-prereqs)
+ [Etapa 1: criar um par de chaves](#sns-vpc-keypair)
+ [Etapa 2: criar recursos](#sns-vpc-resources)
+ [Etapa 3: verificar a conexão da instância com a Internet](#sns-vpc-connection)
+ [Etapa 4: criar um endpoint](#sns-vpc-endpoint)
+ [Etapa 5: publicar uma mensagem](#sns-vpc-publish)
+ [Etapa 6: verificar](#sns-vpc-verify)
+ [Etapa 7: limpar](#sns-vpc-delete)
+ [Recursos relacionados](#sns-vpc-resources-related)

## Antes de começar
<a name="sns-vpc-prereqs"></a>

Antes de começar, você precisa de uma conta da Amazon Web Services (AWS). Quando você se inscreve, sua conta é automaticamente cadastrada em todos os serviços AWS, incluindo Amazon SNS e Amazon VPC. Caso ainda não tenha criado uma conta, acesse [https://aws.amazon.com/](https://aws.amazon.com/) e escolha **Create a Free Account** (Criar conta gratuita).

## Etapa 1: criar um par de chaves do Amazon EC2
<a name="sns-vpc-keypair"></a>

Um *par de chaves* é usado para fazer login em um instância do Amazon EC2. Esse par consiste em uma chave pública usada para criptografar suas informações de login e uma chave privada usada para descriptografá-la. Ao criar um par de chaves, você faz download de uma cópia da chave privada. Posteriormente, você usará o par de chaves para fazer login em um instância do Amazon EC2. Para efetuar login, especifique o nome do par de chaves e insira a chave privada.

**Para criar o par de chaves**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon EC2 em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. No menu de navegação à esquerda, localize a seção **Rede e segurança**. Em seguida, escolha **Pares de chave)**.

1. Escolha **Criar par de chaves**.

1. Na janela **Criar par de chaves**, em **Nome do par de chaves**, digite **VPCE-Tutorial-KeyPair**. Escolha **Criar**.  
![\[A janela Criar par de chaves com o texto “VPCE-Tutorial-KeyPair” no campo Nome do par de chaves.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-key-pair.png)

1. O arquivo de chave privada é baixado automaticamente pelo navegador. Salve-o em um local seguro. O Amazon EC2 dá a extensão `.pem` ao arquivo. 

1. (Opcional) Se estiver usando um cliente de SSH em um computador Mac ou Linux para se conectar à sua instância, use o seguinte comando `chmod` para definir as permissões do arquivo de chave privada, de maneira que apenas você possa lê-lo:

   1. Abra um terminal e navegue até o diretório que contém a chave privada: 

      ```
      $ cd /filepath_to_private_key/
      ```

   1. Defina as permissões usando o seguinte comando:

      ```
      $ chmod 400 VPCE-Tutorial-KeyPair.pem
      ```

## Etapa 2: criar os AWS recursos
<a name="sns-vpc-resources"></a>

Para configurar a infraestrutura, você usa um CloudFormation *modelo*. Um modelo é um arquivo que funciona como um plano para a criação de recursos da AWS , como instâncias do Amazon EC2 e tópicos do Amazon SNS. O modelo para esse processo é fornecido GitHub para você baixar. 

Você fornece o modelo e CloudFormation provisiona os recursos de que precisa como uma *pilha* em seu Conta da AWS. CloudFormation Uma pilha é um conjunto de recursos que pode gerenciar como uma unidade. Ao concluir essas etapas, você pode usar CloudFormation para excluir todos os recursos da pilha de uma só vez. Esses recursos não permanecem em seu Conta da AWS, a menos que você queira.

A pilha deste processo inclui os seguintes recursos:
+ Uma VPC e os recursos de rede associados, incluindo uma sub-rede, um grupo de segurança, um gateway da Internet e uma tabela de rotas.
+ Uma instância do Amazon EC2 que é lançada na sub-rede na VPC.
+ Um tópico do Amazon SNS.
+ Duas AWS Lambda funções. Essas funções recebem mensagens que são publicadas no tópico do Amazon SNS e registram eventos em CloudWatch Logs.
+  CloudWatch Métricas e registros da Amazon.
+ Uma função do IAM que permite que a instância do Amazon EC2 use o Amazon SNS e uma função do IAM que permite que as funções do Lambda gravem nos registros. CloudWatch 

**Para criar os AWS recursos**

1. Baixe o [arquivo de modelo](https://github.com/aws-samples/aws-sns-samples/blob/master/templates/SNS-VPCE-Tutorial-CloudFormation.template) do GitHub site.

1. Faça login no [console do CloudFormation](https://console.aws.amazon.com/cloudformation).

1. Escolha **Create Stack (Criar pilha)**.

1. Na página **Select Template (Selecionar modelo)**, escolha **Upload a template to Amazon S3 (Carregar um modelo no Amazon S3)** e, em seguida, o arquivo e **Next (Avançar)**.

1. Na página **Especificar detalhes**, especifique os nomes de pilha e chave:

   1. Para **Nome da pilha**, digite **VPCE-Tutorial-Stack**.

   1. Para **KeyName**, escolha **VPCE-Tutorial** -. KeyPair

   1. Para **SSHLocation**, mantenha o valor padrão de**0.0.0.0/0**.  
![\[A página Especificar detalhes exibindo campos de valor preenchidos para nome da pilha KeyName, e. SSHLocation\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-stack-name.png)

   1. Escolha **Próximo**.

1. Na página **Opções**, mantenha todos os valores padrão e escolha **Próximo**.

1. Na página **Revisar**, verifique os detalhes da pilha.

1. Em **Capacidades**, reconheça que isso CloudFormation pode criar recursos do IAM com nomes personalizados.

1. Escolha **Criar**.

   O CloudFormation console abre a página **Stacks**. O VPCE-Tutorial-Stack tem um status de **CREATE\$1IN\$1PROGRESS**. Em instantes, após a conclusão do processo de criação, o status muda para **CREATE\$1COMPLETE**.  
![\[A CloudFormation pilha com o status CREATE_COMPLETE.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-stack-create-complete.png)
**dica**  
Escolha o botão **Atualizar** para ver o status mais recente da pilha.

## Etapa 3: verificar se a instância do Amazon EC2 não tem acesso à Internet
<a name="sns-vpc-connection"></a>

A instância do Amazon EC2 que foi lançada na sua VPC na etapa anterior não tem acesso à Internet. Ela não permite o tráfego de saída e não pode publicar mensagens no Amazon SNS. Para verificar isso, faça login na instância. Em seguida, conecte-se a um endpoint público e tente enviar uma mensagem Amazon SNS.

Neste ponto do tutorial, a tentativa de publicação falha. Em uma etapa posterior, depois de criar um VPC endpoint para o Amazon SNS, sua tentativa de publicação será bem-sucedida.

**Para conectar-se à sua instância Amazon EC2.**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No menu de navegação à esquerda, localize a seção **Instâncias**. Em seguida, selecione **Instâncias**.

1. Na lista de instâncias, selecione **VPCE-. Tutorial-EC2Instance**

1. Copie o nome do host fornecido na coluna **DNS público**.  
![\[Detalhes sobre a instância do Amazon EC2 lançada pela. CloudFormation\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-instance-details.png)

1. Abra um terminal. No diretório que contém o key pair, conecte-se à instância usando o seguinte comando, onde *instance-hostname* está o nome do host que você copiou do console do Amazon EC2:

   ```
   $ ssh -i VPCE-Tutorial-KeyPair.pem ec2-user@instance-hostname
   ```

**Para verificar se a instância não tem conectividade com a Internet**
+ No seu terminal, tente se conectar a qualquer endpoint público, como amazon.com:

  ```
  $ ping amazon.com
  ```

  Como a tentativa de conexão falha, você pode cancelar a qualquer momento (Ctrl \$1 C no Windows ou Command \$1 C no macOS).

**Para verificar se a instância não tem conectividade com o Amazon SNS**

1. Faça login no [console do Amazon SNS](https://console.aws.amazon.com/sns/home).

1. No menu de navegação à esquerda, escolha **Tópicos**.

1. Na página **Tópicos**, copie o nome do recurso da Amazon (ARN) para o tópico **VPCE-Tutorial-Topic**.

1. No seu terminal, tente publicar uma mensagem no tópico:

   ```
   $ aws sns publish --region aws-region --topic-arn sns-topic-arn --message "Hello"
   ```

   Como a tentativa de publicação falha, você pode cancelar a qualquer momento.

## Etapa 4: criar um endpoint da VPC para Amazon SNS
<a name="sns-vpc-endpoint"></a>

Para conectar a VPC ao Amazon SNS, você define um VPC endpoint de interface. Depois de adicionar o endpoint, você poderá efetuar login na instância do Amazon EC2 na sua VPC. Lá, você poderá usar a API do Amazon SNS. Você pode publicar mensagens no tópico. Elas serão publicadas de maneira privada. Eles permanecem na AWS rede e não navegam pela Internet pública.

**nota**  
A instância ainda não tem acesso a outros AWS serviços e endpoints na Internet.

**Para criar o endpoint**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No menu de navegação à esquerda, escolha **Endpoints**.

1. Escolha **Criar endpoint**.

1. Na página **Criar endpoint**, em **Categoria de serviço**, mantenha o valor padrão de **Serviços da AWS **.

1. Em **Service Name (Nome do serviço)**, escolha o nome do serviço para o Amazon SNS.

   Os nomes de serviços variam de acordo com a região escolhida. Por exemplo, se você escolher Leste dos EUA (Norte da Virgínia), o nome do serviço será **com.amazonaws. *us-east-1*.sns**.

1. Para **VPC**, escolha a VPC com nome **VPCE-Tutorial-VPC**.  
![\[O menu da VPC na página Criar endpoint.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-create-endpoint-vpc.png)

1. Em **Sub-redes**, selecione aquela que contém *VPCE-Tutorial-Subnet* no ID de sub-rede.  
![\[As sub-redes na página Criar endpoints.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-create-endpoint-subnet.png)

1. Em **Ativar nome DNS privado**, selecione **Ativar para este terminal**.

1. Em **Grupo de segurança**, escolha **Selecionar grupo de segurança** e escolha **VPCE-Tutorial** -. SecurityGroup  
![\[Os grupos de segurança na página Criar endpoints.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-create-endpoint-security-group.png)

1. Escolha **Criar endpoint**. O console da Amazon VPC verifica se o endpoint da VPC foi criado.  
![\[A mensagem de confirmação exibida depois da criação de um endpoint.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-create-endpoint-confirmation.png)

1. Escolha **Fechar**. 

   O console da Amazon VPC abre a página **Endpoints**. O novo endpoint tem um status **pendente**. Em instantes, após a conclusão do processo de criação, o status muda para **disponível**.  
![\[O VPC endpoint com o status disponível.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-create-endpoint-status-available.png)

## Etapa 5: publicar uma mensagem no seu tópico do Amazon SNS
<a name="sns-vpc-publish"></a>

Agora que sua VPC inclui um endpoint para o Amazon SNS, você pode fazer login na instância do Amazon EC2 e publicar mensagens no tópico.

**Para publicar uma mensagem**

1. Se seu terminal não estiver mais conectado à sua instância do Amazon EC2, conecte-se novamente:

   ```
   $ ssh -i VPCE-Tutorial-KeyPair.pem ec2-user@instance-hostname
   ```

1. Execute o mesmo comando que você fez anteriormente para publicar uma mensagem no seu tópico do Amazon SNS. Desta vez, a tentativa de publicação será bem-sucedida e o Amazon SNS retornará um ID de mensagem:

   ```
   $ aws sns publish --region aws-region --topic-arn sns-topic-arn --message "Hello"
   
   
   {
       "MessageId": "5b111270-d169-5be6-9042-410dfc9e86de"
   }
   ```

## Etapa 6: verificar as entregas de mensagens
<a name="sns-vpc-verify"></a>

Quando o tópico do Amazon SNS receber uma mensagem, ele enviará a mensagem para as duas funções assinantes do Lambda. Quando essas funções recebem a mensagem, elas registram o evento nos CloudWatch registros. Para verificar se a entrega da mensagem foi bem-sucedida, verifique se as funções foram invocadas e se os CloudWatch registros foram atualizados.

**Para verificar se as funções do Lambda foram invocadas**

1. Abra o AWS Lambda console em [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Na página **Funções**, escolha **VPCE-Tutorial-Lambda-1**.

1. Escolha **Monitoramento**.

1. Verifique o gráfico **Contagem de invocação**. Este gráfico mostra o número de vezes que a função do Lambda foi executada.

   A contagem de invocação corresponde ao número de vezes que você publicou uma mensagem no tópico.  
![\[O gráfico de contagem de invocação no console do Lambda.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-lambda-invocation-count.png)

**Para verificar se os CloudWatch registros foram atualizados**

1. Abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. No menu de navegação à esquerda, escolha **Logs**.

1. Verifique os registros que foram escritos pelas funções do Lambda:

   1. Escolha o grupo de registros**/aws/lambda/VPCE-Tutorial-Lambda-1/**.

   1. Escolha o fluxo de logs.

   1. Verifique se o log inclui a entrada `From SNS: Hello`.  
![\[O CloudWatch registro inclui a entrada “Do SNS: Olá”.\]](http://docs.aws.amazon.com/pt_br/sns/latest/dg/images/vpce-tutorial-cloudwatch-log.png)

   1. Escolha **Grupos de logs** na parte superior do console para retornar para a página **Grupos de logs**. Em seguida, repita as etapas anteriores para o grupo de logs/aws/lambda/VPCE-Tutorial-Lambda-2/.

Parabéns\$1 Ao adicionar um endpoint para o Amazon SNS a uma VPC, você conseguiu publicar uma mensagem em um tópico de dentro da rede gerenciada pela VPC. A mensagem foi publicada de maneira privada sem ser exposta à Internet pública.

## Etapa 7: limpar
<a name="sns-vpc-delete"></a>

A menos que você queira manter os recursos criados, você poderá excluí-los agora. Ao excluir AWS recursos que você não está mais usando, você evita cobranças desnecessárias no seu Conta da AWS. 

Primeiro, exclua seu endpoint da VPC usando o console da Amazon VPC. Em seguida, exclua os outros recursos que você criou excluindo a pilha no CloudFormation console. Quando você exclui uma pilha, CloudFormation remove os recursos da pilha do seu. Conta da AWS

**Para excluir seu VPC endpoint**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No menu de navegação à esquerda, escolha **Endpoints**.

1. Selecione o endpoint que você criou.

1. Escolha **Ações** e escolha **Excluir endpoint**.

1. Na janela **Excluir endpoint**, escolha **Sim, excluir**.

   O status do endpoint muda para **excluindo**. Quando a exclusão é concluída, o endpoint é removido da página.

**Para excluir sua CloudFormation pilha**

1. Abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Selecione a pilha **VPCE-Tutorial-Stack**.

1. Escolha **Ações** e, em seguida, escolha **Excluir pilha**.

1. Na janela **Excluir pilha**, escolha **Sim, excluir**.

   O status da pilha muda para **DELETE\$1IN\$1PROGRESS**. Quando a exclusão é concluída, a pilha é removida da página.

## Recursos relacionados
<a name="sns-vpc-resources-related"></a>

Para obter mais informações, consulte os recursos a seguir.
+ [AWS Blog de segurança: Protegendo mensagens publicadas no Amazon SNS com AWS PrivateLink ](https://aws.amazon.com/blogs/security/securing-messages-published-to-amazon-sns-with-aws-privatelink/)
+ [O que é Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html)
+ [VPC Endpoints](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)
+ [O que é o Amazon EC2?](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)
+ [Conceitos do CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html)

# Conecte-se ao Amazon SNS usando endpoints de pilha dupla (e) IPv4 IPv6
<a name="sns-dual-stack"></a>

 Os endpoints de pilha dupla oferecem suporte tanto ao tráfego quanto ao tráfego. IPv4 IPv6 Quando você faz uma solicitação para um endpoint de pilha dupla, o URL do endpoint é resolvido para um endereço ou um. IPv4 IPv6 Para obter mais informações sobre endpoints de pilha dupla e FIPS, consulte o [Guia de referência de SDK](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html). 

 O Amazon SNS oferece suporte a endpoints regionais de pilha dupla, o que significa que você deve especificar a AWS região como parte do nome do endpoint. Os nomes de endpoint de pilha dupla usam a seguinte convenção de nomenclatura:. `sns.Region.amazonaws.com` Por exemplo, o nome do endpoint de pilha dupla para a região `eu-west-1` é `sns.eu-west-1.amazonaws.com`. 

Para obter a lista completa dos endpoints do Amazon SNS, consulte a [Referência geral da AWS](https://docs.aws.amazon.com/general/latest/gr/sns.html). 