

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Endpoints de Acesso Verificado
<a name="verified-access-endpoints"></a>

Um endpoint de Acesso Verificado representa um aplicativo. Cada endpoint está associado a um grupo de Acesso Verificado e herda a política de acesso do grupo. Opcionalmente, você pode anexar uma política de endpoint específica do aplicativo a cada endpoint.

**Topics**
+ [Tipos de endpoint de Acesso Verificado](#endpoint-types)
+ [Como o Acesso Verificado funciona com redes compartilhadas VPCs e sub-redes](#shared-vpc)
+ [Crie um endpoint de balanceador de carga para Acesso Verificado](create-load-balancer-endpoint.md)
+ [Criar um endpoint da interface de rede para Acesso Verificado](create-network-interface-endpoint.md)
+ [Crie um endpoint CIDR de rede para acesso verificado](create-network-cidr-endpoint.md)
+ [Crie um endpoint do Amazon Relational Database Service para acesso verificado](create-rds-endpoint.md)
+ [Permita o tráfego originado do seu endpoint de Acesso Verificado](configure-endpoint-security-group.md)
+ [Modificar um endpoint do Acesso Verificado](modify-endpoint.md)
+ [Modificar uma política de endpoint do Acesso Verificado](modify-endpoint-policy.md)
+ [Excluir um endpoint do Acesso Verificado](delete-endpoint.md)

## Tipos de endpoint de Acesso Verificado
<a name="endpoint-types"></a>

Os possíveis tipos de endpoint do Acesso Verificado são os seguintes:
+ **Balanceador de carga**: as solicitações do aplicativo são enviadas a um balanceador de carga para distribuí-las ao seu aplicativo. Para obter mais informações, consulte [Criar um endpoint do balanceador de carga](create-load-balancer-endpoint.md).
+ **Interface de rede**: as solicitações do aplicativo são enviadas para uma interface de rede usando o protocolo e a porta especificados. Para obter mais informações, consulte [Criar um endpoint de interface de rede](create-network-interface-endpoint.md).
+ **CIDR de rede** — As solicitações do aplicativo são enviadas para o bloco CIDR especificado. Para obter mais informações, consulte [Crie um endpoint CIDR de rede](create-network-cidr-endpoint.md).
+ **Amazon Relational Database Service (RDS) — As solicitações de aplicativos são enviadas para uma instância RDS, cluster RDS ou proxy de banco** de dados RDS. Para obter mais informações, consulte [Crie um endpoint do Amazon Relational Database Service](create-rds-endpoint.md).

## Como o Acesso Verificado funciona com redes compartilhadas VPCs e sub-redes
<a name="shared-vpc"></a>

A seguir estão os comportamentos em relação às sub-redes VPC compartilhadas:
+ Os endpoints de Acesso Verificado são compatíveis com o compartilhamento de sub-rede VPC. Um participante pode criar um endpoint de Acesso Verificado em uma sub-rede compartilhada.
+ O participante que criou o endpoint será o proprietário do endpoint e a única pessoa autorizada a modificá-lo. O proprietário da VPC não poderá modificar o endpoint.
+ Os endpoints de acesso verificado não podem ser criados em uma Zona AWS Local e, portanto, o compartilhamento por meio de Zonas Locais não é possível.

Para obter mais informações, consulte [Compartilhar sua VPC com outras contas](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) no *Guia do usuário da Amazon VPC*.

# Crie um endpoint de balanceador de carga para Acesso Verificado
<a name="create-load-balancer-endpoint"></a>

Use o seguinte procedimento para criar um endpoint de balanceador de carga para o Acesso Verificado. Para mais informações sobre balanceador de carga consulte o [Manual do usuário do balanceador de carga elástico](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).

**Requisitos**
+ Somente IPv4 o tráfego é suportado.
+ Conexões HTTPS de longa duração, como WebSocket conexões, são suportadas somente por meio de TCP.
+ O balanceador de carga precisa ser um Application Load Balancer ou um Network Load Balancer, e precisa ser um balanceador de carga interno.
+ O balanceador de carga e as sub-redes precisam pertencer à mesma nuvem privada virtual (VPC).
+ Os balanceadores de carga HTTPS podem usar certificados TLS autoassinados ou públicos. Use um certificado RSA com um comprimento de chave de 1.024 ou 2.048.
+ Antes de criar um endpoint de acesso verificado, você deve criar um grupo de acesso verificado. Para obter mais informações, consulte [Criar um grupo do Acesso Verificado](create-verified-access-group.md#create-group).
+ Você deve fornecer um nome de domínio para seu aplicativo. Este é o nome DNS público que os usuários usarão para acessar o aplicativo. Você também precisará fornecer um certificado SSL público com um CN que corresponda a esse nome de domínio. Você pode criar ou importar o certificado usando AWS Certificate Manager.

**Para criar um endpoint do balanceador de carga usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Escolha **Criar endpoint de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o endpoint.

1. Para **Grupo de acesso verificado**, escolha um grupo de acesso verificado.

1. Em **Detalhes do endpoint**, faça o seguinte:

   1. Em **Protocolo**, escolha um protocolo.

   1. Em **Tipo de anexo**, escolha **VPC**.

   1. Em **Tipo de endpoint** escolha **balanceador de carga**.

   1. (HTTP/HTTPS) Em **Porta**, insira o número da porta. (TCP) Para **Intervalos de portas**, insira um intervalo de portas e escolha **Adicionar porta**.

   1. Para **ARN do balanceador de carga**, escolha um balanceador de carga.

   1. Em **Sub-rede**, escolha as sub-redes. É possível especificar somente uma sub-rede por Zona de disponibilidade.

   1. Em **Grupos de segurança** selecione o grupos de segurança para o endpoint. Esses grupos de segurança controlam o tráfego de entrada e saída do endpoint de acesso verificado.

   1. Em **Prefixo de domínio do Endpoint**, insira um identificador personalizado para acrescentar ao nome DNS que o Acesso Verificado gera para o endpoint.

1. (HTTP/HTTPS) Para **obter detalhes do aplicativo**, faça o seguinte:

   1. Em **Domínio do aplicativo**, insira um nome DNS para seu aplicativo.

   1. Em **Certificado de domínio ARN**, escolha um certificado TLS público.

1. (Opcional) Para **definição de política**, insira uma política do Acesso Verificado para o endpoint.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar endpoint de Acesso Verificado**.

**Para criar um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Criar um endpoint da interface de rede para Acesso Verificado
<a name="create-network-interface-endpoint"></a>

Use o seguinte procedimento para criar um endpoint de interface de rede.

**Requisitos**
+ Somente IPv4 o tráfego é suportado.
+ A interface de rede precisa pertencer à mesma nuvem privada virtual (VPC) que os grupos de segurança.
+ Usamos o IP privado na interface de rede para encaminhar o tráfego.
+ Antes de criar um endpoint de acesso verificado, você deve criar um grupo de acesso verificado. Para obter mais informações, consulte [Criar um grupo do Acesso Verificado](create-verified-access-group.md#create-group).
+ Você deve fornecer um nome de domínio para seu aplicativo. Este é o nome DNS público que os usuários usarão para acessar o aplicativo. Você também precisará fornecer um certificado SSL público com um CN que corresponda a esse nome de domínio. Você pode criar ou importar o certificado usando AWS Certificate Manager.

**Para criar um endpoint de interface de rede usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Escolha **Criar endpoint de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o endpoint.

1. Para **Grupo de acesso verificado**, escolha um grupo de acesso verificado.

1. Em **Detalhes do endpoint**, faça o seguinte:

   1. Em **Protocolo**, escolha um protocolo.

   1. Em **Tipo de anexo**, escolha **VPC**.

   1. Em **Tipo de endpoint**, selecione **Interface de rede**.

   1. (HTTP/HTTPS) Em **Porta**, insira o número da porta. (TCP) Para **Intervalos de portas**, insira um intervalo de portas e escolha **Adicionar porta**.

   1. Em **Interface de rede**, escolha uma interface de rede.

   1. Em **Grupos de segurança** selecione o grupos de segurança para o endpoint. Esses grupos de segurança controlam o tráfego de entrada e saída do endpoint de acesso verificado.

   1. Em **Prefixo de domínio do Endpoint**, insira um identificador personalizado para acrescentar ao nome DNS que o Acesso Verificado gera para o endpoint.

1. (HTTP/HTTPS) Para **obter detalhes do aplicativo**, faça o seguinte:

   1. Em **Domínio do aplicativo**, insira um nome DNS para seu aplicativo.

   1. Em **Certificado de domínio ARN**, escolha um certificado TLS público.

1. (Opcional) Para **definição de política**, insira uma política do Acesso Verificado para o endpoint.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar endpoint de Acesso Verificado**.

**Para criar um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Crie um endpoint CIDR de rede para acesso verificado
<a name="create-network-cidr-endpoint"></a>

Use o procedimento a seguir para criar um endpoint CIDR de rede. Por exemplo, você pode usar um endpoint CIDR de rede para permitir o acesso às instâncias do EC2 em uma sub-rede específica pela porta 22 (SSH).

**Requisitos**
+ Somente o protocolo TCP é suportado.
+ O Acesso Verificado fornece um registro DNS para cada endereço IP no intervalo CIDR usado por um recurso. Se você excluir um recurso, seu endereço IP não estará mais em uso e o Acesso Verificado excluirá o registro DNS correspondente.
+ Se você especificar um subdomínio personalizado, o Verified Access fornecerá um registro DNS para cada endereço IP nas sub-redes do endpoint que está no intervalo CIDR especificado e usado no subdomínio, além de fornecer os endereços IP de seus servidores DNS. Você pode configurar uma regra de encaminhamento para seu subdomínio para apontar para os servidores DNS de Acesso Verificado. Qualquer solicitação feita a um registro no domínio é resolvida pelos servidores DNS de acesso verificado para o endereço IP do recurso solicitado.
+ Antes de criar um endpoint de acesso verificado, você deve criar um grupo de acesso verificado. Para obter mais informações, consulte [Criar um grupo do Acesso Verificado](create-verified-access-group.md#create-group).
+ Crie o endpoint e, em seguida, conecte-se ao aplicativo usando o. [Cliente de conectividade](connectivity-client.md)

**Para criar um endpoint CIDR de rede usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Escolha **Criar endpoint de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o endpoint.

1. Para o **grupo de Acesso Verificado**, escolha um grupo de Acesso Verificado para o endpoint.

1. Em **Detalhes do endpoint**, faça o seguinte:

   1. Para **Protocolo**, escolha **TCP**.

   1. Em **Tipo de anexo**, escolha **VPC**.

   1. Para **Tipo de endpoint**, escolha **Network CIDR**.

   1. Em **Intervalos de portas**, insira um intervalo de portas e escolha **Adicionar porta**.

   1. Em **Sub-rede**, escolha as sub-redes.

   1. Em **Grupos de segurança** selecione o grupos de segurança para o endpoint. Esses grupos de segurança controlam o tráfego de entrada e saída do endpoint de acesso verificado.

   1. (Opcional) Em **Prefixo de domínio do Endpoint**, insira um identificador personalizado para acrescentar ao nome DNS que o Verified Access gera para o endpoint.

1. (Opcional) Para **definição de política**, insira uma política do Acesso Verificado para o endpoint.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar endpoint de Acesso Verificado**.

**Para criar um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Crie um endpoint do Amazon Relational Database Service para acesso verificado
<a name="create-rds-endpoint"></a>

Use o procedimento a seguir para criar um endpoint do Amazon Relational Database Service (RDS) Amazon Relational Database Service (RDS).

**Requisitos**
+ Somente o protocolo TCP é suportado.
+ Crie uma instância do RDS, um cluster do RDS ou um proxy de banco de dados do RDS.
+ Antes de criar um endpoint de acesso verificado, você deve criar um grupo de acesso verificado. Para obter mais informações, consulte [Criar um grupo do Acesso Verificado](create-verified-access-group.md#create-group).
+ Crie o endpoint e, em seguida, conecte-se ao aplicativo usando o. [Cliente de conectividade](connectivity-client.md)

**Para criar um endpoint do Amazon Relational Database Service usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Escolha **Criar endpoint de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o endpoint.

1. Para o **grupo de Acesso Verificado**, escolha um grupo de Acesso Verificado para o endpoint.

1. Em **Detalhes do endpoint**, faça o seguinte:

   1. Para **Protocolo**, escolha **TCP**.

   1. Em **Tipo de anexo**, escolha **VPC**.

   1. Para o **tipo de endpoint**, escolha **Amazon Relational Database Service (RDS) Amazon Relational Database Service (**RDS).

   1. Para o **tipo de alvo do RDS**, faça o seguinte:
      + Escolha a **instância do RDS** e, em seguida, escolha uma instância do RDS na instância do **RDS**.
      + Escolha **cluster RDS** e, em seguida, escolha um cluster RDS do cluster **RDS**.
      + Escolha o **proxy do banco de dados do RDS** e, em seguida, escolha um proxy do banco de dados do RDS no proxy do banco de dados do **RDS.**

   1. Para o **endpoint do RDS**, escolha um endpoint do RDS relacionado ao recurso do RDS que você escolheu na etapa anterior.

   1. Em **Porta**, digite o número da porta.

   1. Em **Sub-rede**, escolha as sub-redes. É possível especificar somente uma sub-rede por Zona de disponibilidade.

   1. Em **Grupos de segurança** selecione o grupos de segurança para o endpoint. Esses grupos de segurança controlam o tráfego de entrada e saída do endpoint de acesso verificado.

   1. (Opcional) Em **Prefixo de domínio do Endpoint**, insira um identificador personalizado para acrescentar ao nome DNS que o Verified Access gera para o endpoint.

1. (Opcional) Para **definição de política**, insira uma política do Acesso Verificado para o endpoint.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar endpoint de Acesso Verificado**.

**Para criar um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html).

# Permita o tráfego originado do seu endpoint de Acesso Verificado
<a name="configure-endpoint-security-group"></a>

Você pode configurar os grupos de segurança de seus aplicativos para que eles permitam o tráfego originado do seu endpoint de Acesso Verificado. Você faz isso adicionando uma regra de entrada que especifica o grupo de segurança do endpoint como a origem. Recomendamos que você remova todas as regras de entrada adicionais, para que seu aplicativo receba tráfego somente do seu endpoint de Acesso Verificado.

Recomendamos que você mantenha as regras de saída existentes.

**Para atualizar as regras do grupo de segurança do seu aplicativo usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Escolha o endpoint de acesso verificado, localize o **grupo Segurança IDs** na guia **Detalhes** e copie a ID do grupo de segurança do seu endpoint.

1. No painel de navegação, selecione **Grupos de segurança**.

1. Marque a caixa de seleção do grupo de segurança associado ao seu alvo e escolha **Ações**, **Editar regras de entrada**.

1. Para adicionar uma regra de grupo de segurança que permita o tráfego originado do seu endpoint de Acesso Verificado, faça o seguinte:

   1. Escolha **Adicionar regra**.

   1. Em **Tipo**, escolha **Todo o tráfego**, ou um tipo específico de tráfego que você deseja permitir.

   1. Para **Origem**, escolha **Personalizada** e digite o ID do grupo de segurança de seu endpoint.

1. (Opcional) Para exigir que o tráfego seja originado somente do seu endpoint de Acesso Verificado, exclua todas as outras regras do grupo de segurança de entrada.

1. Escolha **Salvar regras**.

**Para atualizar as regras do grupo de segurança do seu aplicativo usando o AWS CLI**  
Use o [describe-verified-access-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-verified-access-endpoints.html)comando para obter o ID do grupo de segurança e, em seguida, use o [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)comando para adicionar uma regra de entrada.

# Modificar um endpoint do Acesso Verificado
<a name="modify-endpoint"></a>

Use o procedimento a seguir para modificar um endpoint do Acesso Verificado.

**Para modificar um endpoint de acesso verificado usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Selecione o endpoint.

1. Escolha **Ações**, **Modificar endpoint de Acesso Verificado**.

1. Modifique os detalhes do endpoint conforme necessário.

1. Escolha **Modificar endpoint de Acesso Verificado**.

**Para modificar um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [modify-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint.html).

# Modificar uma política de endpoint do Acesso Verificado
<a name="modify-endpoint-policy"></a>

Use os procedimentos a seguir para modificar a política de um endpoint do Acesso Verificado. Leva alguns minutos até que as alterações entrem em vigor.

**Para modificar uma política de endpoint de acesso verificado usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Selecione o endpoint.

1. Escolha **Ações**, **Modificar política de endpoint de Acesso Verificado**.

1. (Opcional) Ative ou desative a opção **Habilitar política**, conforme o necessário.

1. (Opcional) Em **Política**, insira a política do Acesso Verificado que deseja aplicar ao endpoint.

1. Escolha **Modificar política de endpoint de Acesso Verificado**.

**Para modificar uma política de endpoint de acesso verificado usando o AWS CLI**  
Use o comando [modify-verified-access-endpoint-policy](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-endpoint-policy.html).

# Excluir um endpoint do Acesso Verificado
<a name="delete-endpoint"></a>

Quando não precisar mais de um endpoint do Acesso Verificado, você poderá excluí-lo.

**Para excluir um endpoint de acesso verificado usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Endpoints de Acesso Verificado**.

1. Selecione o endpoint.

1. Escolha **Ações**, **Excluir endpoint de Acesso Verificado**.

1. Quando a confirmação for solicitada, insira **delete** e escolha **Excluir**.

**Para excluir um endpoint de acesso verificado usando o AWS CLI**  
Use o comando [delete-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-endpoint.html).