

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Resource configurations for VPC resources
<a name="resource-configuration"></a>

Uma configuração de recurso representa um recurso ou um grupo de recursos que você deseja tornar acessível a clientes em VPCs outras contas. Ao definir uma configuração de recursos, você pode permitir conectividade de rede privada, segura e unidirecional aos recursos em sua VPC de clientes em outras contas. VPCs Uma configuração de recursos é associada a um gateway de recursos pelo qual recebe tráfego. Para que um recurso seja acessado de outra VPC, ele precisa ter uma configuração de recursos.

**Topics**
+ [Tipos de configurações de recursos](#resource-configuration-types)
+ [Protocolo](#resource-configuration-protocol)
+ [Gateway de recursos](#resource-gateway)
+ [Nomes de domínio personalizados para provedores de recursos](#custom-domain-name-resource-providers)
+ [Nomes de domínio personalizados para consumidores de recursos](#custom-domain-name-resource-consumers)
+ [Nomes de domínio personalizados para proprietários de redes de serviços](#resource-configuration-custom-domain-name-service-network-owners)
+ [Definição de recurso](#resource-definition)
+ [Intervalo de portas](#resource-configuration-port)
+ [Acesso a recursos da](#resource-configuration-accessing)
+ [Associação com tipo de rede de serviço](#resource-configuration-service-network-association)
+ [Tipos de redes de serviço](#service-network-types)
+ [Compartilhando configurações de recursos por meio de AWS RAM](#sharing-resource-configuration-ram)
+ [Monitoramento](#resource-configuration-monitoring)
+ [Crie e verifique um domínio](create-and-verify.md)
+ [Criar uma configuração de recurso](create-resource-configuration.md)
+ [Gerenciar associações](resource-configuration-associations.md)

## Tipos de configurações de recursos
<a name="resource-configuration-types"></a>

Um configuração de recurso pode ser de vários tipos. Os diferentes tipos ajudam a representar diferentes tipos de recursos. Os tipos são:
+ **Configuração de recurso único**: representa um endereço IP ou nome de domínio. Ela pode ser compartilhada de modo independente.
+ **Configuração de recursos de grupo**: é uma coleção de configurações de recursos secundários. Ele pode ser usado para representar um grupo de endpoints de endereços IP e DNS.
+ **Configuração de recursos secundários**: é membro de uma configuração de recursos de grupo. Representa um endereço IP ou um nome de domínio. Não pode ser compartilhado de forma independente; ele só pode ser compartilhado como parte de um grupo. Ele pode ser adicionado e removido de um grupo. Quando adicionada, pode ser acessada automaticamente por quem pode acessar o grupo.
+ **Configuração do recurso ARN**: representa um tipo de recurso suportado que é provisionado por um serviço. AWS Qualquer relacionamento grupo-filho é resolvido automaticamente.

A imagem a seguir mostra uma configuração de recurso único, secundário e de grupo:

![\[Configurações de recursos individuais, infantis e de grupo.\]](http://docs.aws.amazon.com/pt_br/vpc-lattice/latest/ug/images/resource-config-types.png)


## Protocolo
<a name="resource-configuration-protocol"></a>

Quando você cria uma configuração de recurso, pode definir os protocolos com que o recurso será compatível. Atualmente, apenas o protocolo TCP é compatível.

## Gateway de recursos
<a name="resource-gateway"></a>

Uma configuração de recurso é associada a um gateway de recursos. Um gateway de recursos é um conjunto ENIs que serve como um ponto de entrada na VPC na qual o recurso está. Várias configurações de recursos podem ser associadas ao mesmo gateway de recursos. Quando clientes em outras VPCs contas acessam um recurso em sua VPC, o recurso vê o tráfego vindo localmente dos endereços IP do gateway de recursos nessa VPC.

## Nomes de domínio personalizados para provedores de recursos
<a name="custom-domain-name-resource-providers"></a>

Os provedores de recursos podem anexar um nome de domínio personalizado a uma configuração de recursos, como`example.com`, por exemplo, qual recurso os consumidores podem usar para acessar a configuração do recurso. O nome de domínio personalizado pode pertencer e ser verificado pelo provedor de recursos, ou pode ser de um terceiro ou de um AWS domínio. Os provedores de recursos podem usar configurações de recursos para compartilhar clusters de cache e clusters Kafka, aplicativos baseados em TLS ou outros recursos. AWS 

As considerações a seguir se aplicam aos fornecedores de configurações de recursos:
+ Uma configuração de recurso só pode ter um domínio personalizado.
+ O nome de domínio personalizado de uma configuração de recurso não pode ser alterado. 
+ O nome de domínio personalizado é visível para todos os consumidores de configuração de recursos.
+ Você pode verificar seu nome de domínio personalizado usando o processo de verificação de nome de domínio no VPC Lattice. Para obter mais informações, consulte[Crie e verifique um domínio](create-and-verify.md).
+ Para configurações de recursos do tipo grupo e filho, você deve primeiro especificar um domínio de grupo na configuração de recursos do grupo. Depois, as configurações de recursos secundários podem ter domínios personalizados que são subdomínios do domínio do grupo. Se o grupo não tiver um domínio de grupo, você poderá usar qualquer nome de domínio personalizado para o filho, mas o VPC Lattice não provisionará nenhuma zona hospedada para os nomes de domínio secundário na VPC do consumidor do recurso. 

## Nomes de domínio personalizados para consumidores de recursos
<a name="custom-domain-name-resource-consumers"></a>

Quando os consumidores de recursos habilitam a conectividade com uma configuração de recurso que tem um nome de domínio personalizado, eles podem permitir que o VPC Lattice gerencie uma zona hospedada privada do Route 53 em sua VPC. Os consumidores de recursos têm opções granulares para quais domínios desejam permitir que o VPC Lattice gerencie zonas hospedadas privadas.

Os consumidores de recursos podem definir o `private-dns-enabled` parâmetro ao habilitar a conectividade às configurações de recursos por meio de um endpoint de recursos, de um endpoint de rede de serviços ou de uma associação VPC de rede de serviços. Junto com o `private-dns-enabled` parâmetro, os consumidores podem usar as opções de DNS para especificar para quais domínios desejam que o VPC Lattice gerencie zonas hospedadas privadas. Os consumidores podem escolher entre as seguintes preferências de DNS privado:

**`ALL_DOMAINS`**  
O VPC Lattice provisiona zonas hospedadas privadas para todos os nomes de domínio personalizados. 

**`VERIFIED_DOMAINS_ONLY`**  
O VPC Lattice provisiona uma zona hospedada privada somente se o nome de domínio personalizado tiver sido verificado pelo provedor.

**`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`**  
O VPC Lattice provisiona zonas hospedadas privadas para todos os nomes de domínio personalizados verificados e outros nomes de domínio especificados pelo consumidor do recurso. O consumidor do recurso especifica os nomes de domínio no `private DNS specified domains` parâmetro.

**`SPECIFIED_DOMAINS_ONLY`**  
O VPC Lattice provisiona uma zona hospedada privada para nomes de domínio especificados pelo consumidor do recurso. O consumidor do recurso especifica os nomes de domínio no `private DNS specified domains ` parâmetro.

Quando você ativa o DNS privado, o VPC Lattice cria uma zona hospedada privada em sua VPC para o nome de domínio personalizado associado à configuração do recurso. Por padrão, a preferência de DNS privado é definida como. `VERIFIED_DOMAINS_ONLY` Isso significa que as zonas hospedadas privadas são criadas somente se o nome de domínio personalizado tiver sido verificado pelo provedor de recursos. Se você definir sua preferência de DNS privado como `ALL_DOMAINS` ou`SPECIFIED_DOMAINS_ONLY`, em seguida, o VPC Lattice cria zonas hospedadas privadas, independentemente do status de verificação do nome de domínio personalizado. Quando uma zona hospedada privada é criada para um determinado domínio, todo o tráfego da sua VPC para esse domínio é roteado pela VPC Lattice. Recomendamos que você use as `SPECIFIED_DOMAINS_ONLY` preferências`ALL_DOMAINS`,`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`, ou somente quando quiser que o tráfego para esses nomes de domínio personalizados passe pelo VPC Lattice.

Recomendamos que os consumidores de recursos definam suas preferências de DNS privado como`VERIFIED_DOMAINS_ONLY`. Isso permite que os consumidores aumentem seu perímetro de segurança, permitindo apenas que a VPC Lattice provisione zonas hospedadas privadas para domínios verificados na conta do consumidor do recurso.

Para selecionar domínios nos domínios específicos do DNS privado, os consumidores de recursos podem inserir um nome de domínio totalmente qualificado, como, `my.example.com` ou usar um caractere curinga, como. `*.example.com`

As considerações a seguir se aplicam aos consumidores de configurações de recursos:
+ O parâmetro DNS privado habilitado não pode ser alterado. 
+ O DNS privado deve estar habilitado em uma associação de recursos de rede de serviços para que uma hospedagem privada seja criada em uma VPC. Para uma configuração de recursos, o status habilitado para DNS privado da associação de recursos de rede de serviços substitui o status habilitado para DNS privado do endpoint da rede de serviços ou da associação VPC da rede de serviços.

## Nomes de domínio personalizados para proprietários de redes de serviços
<a name="resource-configuration-custom-domain-name-service-network-owners"></a>

A propriedade habilitada para DNS privado da associação de recursos da rede de serviços substitui a propriedade habilitada para DNS privado do endpoint da rede de serviços e a associação VPC da rede de serviços. 

Se o proprietário de uma rede de serviços criar uma associação de recursos de rede de serviços e não habilitar o DNS privado, o VPC Lattice não provisionará zonas hospedadas privadas para essa configuração de recursos em VPCs nenhuma das quais a rede de serviço esteja conectada, mesmo que o DNS privado esteja habilitado no endpoint da rede de serviços ou nas associações VPC da rede de serviços. 

Para configurações de recursos do tipo ARN, o sinalizador DNS privado é verdadeiro e imutável.

## Definição de recurso
<a name="resource-definition"></a>

Na configuração do recurso, identifique o recurso de uma das seguintes maneiras:
+ Por um **nome de recurso da Amazon (ARN)**: os tipos de recursos compatíveis que são provisionados por AWS serviços podem ser identificados por seu ARN. Somente os bancos de dados do Amazon RDS são compatíveis. Você não pode criar uma configuração de recurso para um cluster acessível publicamente.
+ Por um **alvo de nome de domínio**: você pode usar qualquer nome de domínio que possa ser resolvido publicamente. Se o nome de domínio apontar para um IP fora de sua VPC, você deverá ter um gateway NAT em sua VPC.
+ Por **endereço IP**: Para IPv4, especifique um IP privado dos seguintes intervalos: 10.0.0.0/8, 100.64.0.0/10, 172.16.0.0/12, 192.168.0.0/16. Para IPv6, especifique um IP da VPC. O público IPs não é suportado.

## Intervalo de portas
<a name="resource-configuration-port"></a>

Quando você cria uma configuração de recurso, pode definir as portas em que aceitará solicitações. O acesso de cliente em outras portas não será permitido.

## Acesso a recursos da
<a name="resource-configuration-accessing"></a>

Os consumidores podem acessar as configurações de recursos diretamente de sua VPC usando um endpoint da VPC ou por uma rede de serviço. Como consumidor, você pode habilitar o acesso de sua VPC a uma configuração de recurso que esteja em sua conta ou que tenha sido compartilhada com você de outra conta pelo AWS RAM.
+ *Acessar uma configuração de recurso diretamente*

  Você pode criar um AWS PrivateLink VPC endpoint do tipo resource (endpoint de recurso) na sua VPC para acessar uma configuração de recursos de forma privada a partir da sua VPC. Para obter mais informações sobre como criar um endpoint de recurso, consulte [Accessing VPC resources](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) no *AWS PrivateLink User Guide*.
+ *Acessar uma configuração de recurso por uma rede de serviço*

  Você pode associar uma configuração de recurso a uma rede de serviço e conectar sua VPC à rede de serviço. Você pode conectar sua VPC à rede de serviços por meio de uma associação ou usando um endpoint VPC de AWS PrivateLink rede de serviços.

  Para obter mais informações sobre associações de rede de serviço, consulte [Manage the associations for a VPC Lattice service network](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html).

  *Para obter mais informações sobre endpoints da VPC de rede de serviço, consulte [Access service networks](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) no AWS PrivateLink User Guide*.

Quando DNS privado está habilitado para a VPC, você não pode criar um endpoint de recurso e um endpoint de rede de serviço para a mesma configuração de recurso.

## Associação com tipo de rede de serviço
<a name="resource-configuration-service-network-association"></a>

Quando você compartilha uma configuração de recurso com uma conta de consumidor, por exemplo, Conta-B, por meio AWS RAM de, a Conta B pode acessar a configuração do recurso diretamente por meio de um endpoint VPC de recursos ou por meio de uma rede de serviços.

Para acessar uma configuração de recurso por uma rede de serviço, a Conta B precisaria associar a configuração de recurso a uma rede de serviço. As redes de serviço podem ser compartilhadas entre contas. Assim, a Conta B pode compartilhar sua rede de serviço (à qual a configuração de recurso está associada) com a Conta C, tornando o recurso acessível da Conta C.

Para evitar esse compartilhamento transitivo, você pode especificar que a configuração de recurso não pode ser adicionada a redes de serviço que possam ser compartilhadas entre contas. Se essa for sua especificação, a Conta B não poderá adicionar sua configuração de recurso a redes de serviço que sejam ou possam ser compartilhadas com outra conta no futuro.

## Tipos de redes de serviço
<a name="service-network-types"></a>

Quando você compartilha uma configuração de recurso com outra conta, por exemplo, Conta-B, por meio AWS RAM de, a Conta-B pode acessar os recursos especificados na configuração do recurso de uma das três maneiras:
+ Usando um endpoint da VPC do tipo *recurso* (endpoint da VPC de recurso).
+ Usando um endpoint da VPC do tipo *rede de serviço* (endpoint da VPC de rede de serviço).
+ Usando uma associação de VPC de rede de serviço.

  Quando você usa uma associação de serviço-rede, cada recurso recebe um IP por sub-rede do bloco 129.224.0.0/17, que é próprio e não roteável. AWS Isso é além da [lista de prefixos gerenciados](security-groups.md#managed-prefix-list) que o VPC Lattice usa para rotear o tráfego para serviços pela rede do VPC Lattice. Ambos IPs são atualizados na tabela de rotas da sua VPC.

Para o endpoint VPC da rede de serviços e a associação VPC da rede de serviços, a configuração do recurso precisaria estar associada a uma rede de serviços na Conta B. As redes de serviços podem ser compartilhadas entre contas. Assim, a Conta B pode compartilhar sua rede de serviço (que contém a configuração de recurso) com a Conta C, tornando o recurso acessível da Conta C. Para evitar esse compartilhamento transitivo, você pode impedir que a configuração de recurso seja adicionada a redes de serviço que possam ser compartilhadas entre contas. Se você não permitir isso, a Conta B não poderá adicionar sua configuração de recurso a uma rede de serviço que seja ou possa ser compartilhada com outra conta.

## Compartilhando configurações de recursos por meio de AWS RAM
<a name="sharing-resource-configuration-ram"></a>

As configurações de recursos são integradas com o. AWS Resource Access Manager Você também pode compartilhar a configuração de recurso com outra conta pelo AWS RAM. Quando você compartilha uma configuração de recurso com uma AWS conta, os clientes dessa conta podem acessar o recurso de forma privada. Você pode compartilhar uma configuração de recurso usando um [compartilhamento de recurso](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) no AWS RAM. 

Use o AWS RAM console para ver os compartilhamentos de recursos aos quais você foi adicionado, os recursos compartilhados que você pode acessar e as AWS contas que compartilharam recursos com você. Para obter mais informações, consulte [Resources shared with you ](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) no *AWS RAM User Guide*.

Para acessar um recurso de outra VPC na mesma conta da configuração do recurso, você não precisa compartilhar a configuração do recurso por meio de. AWS RAM

## Monitoramento
<a name="resource-configuration-monitoring"></a>

Você pode habilitar logs de monitoramento na configuração de recurso. Você pode escolher um destino para enviar os logs.

# Crie e verifique um domínio
<a name="create-and-verify"></a>

A verificação de nome de domínio é uma entidade que permite provar que você é proprietário de um determinado domínio. Como provedor de recursos, você pode usar o domínio e seus subdomínios como nomes de domínio personalizados para suas configurações de recursos. Os consumidores de recursos podem ver o status de verificação do seu nome de domínio personalizado ao descrever a configuração do recurso.

## Inicie a verificação do domínio
<a name="start-domain-verification"></a>

Você inicia a verificação do nome de domínio usando o VPC Lattice e, em seguida, usa sua zona DNS para concluir o processo.

------
#### [ Console de gerenciamento da AWS ]

**Para iniciar a verificação do nome de domínio**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **No painel de navegação, em **PrivateLink e Lattice**, escolha Verificações de domínio**

1. Escolha **Iniciar verificação de domínio**.

1. Em **Nome do domínio**, insira um nome de domínio que você possua.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Iniciar verificação do nome de domínio**.

Após o início bem-sucedido da verificação do nome de domínio, o VPC Lattice retorna o. `Id` `txtMethodConfig` Você usa o `txtMethodConfig` para concluir a verificação do seu nome de domínio.

------
#### [ AWS CLI ]

O `start-domain-verification` comando a seguir inicia a verificação do nome de domínio:

```
aws vpc-lattice start-domain-verification \
  --domain-name example.com
```

A saída será exibida como a seguir:

```
{
    "id": "dv-aaaa0000000111111",
    "arn": "arn:aws:vpc-lattice:us-west-2:111122223333:domainverification/dv-aaaa0000000111111",
    "domainName": "example.com",
    "status": "PENDING",
    "txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
}
```

O VPC Lattice retorna o. `Id` `txtMethodConfig` Você usa o `txtMethodConfig` para concluir a verificação do seu nome de domínio. Neste exemplo, `txtMethodConfig` é o seguinte: 

```
txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
```

------

## Conclua a verificação do nome de domínio
<a name="create-txt-record"></a>

Para concluir a verificação do nome de domínio, você adiciona um registro TXT na sua zona DNS. Se você usa o Route 53, use a zona hospedada do seu nome de domínio. Quando você verifica um nome de domínio, todos os subdomínios também são verificados. Por exemplo, se você verificar`example.com`, poderá associar uma configuração de recurso com `alpha.example.com` e `beta.example.com` sem realizar nenhuma verificação adicional.

Para criar um registro TXT usando o Console de gerenciamento da AWS, consulte [Criação de registros usando o console do Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html).

**Para criar um registro TXT usando o AWS CLI for Route 53**

1. Use o [change-resource-record-sets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/r53/change-resource-record-sets.html)comando com o seguinte `TXT-record.json` arquivo de exemplo:

   ```
   {
     "Changes": [
       {
         "Action": "CREATE",
         "ResourceRecordSet": {
           "Name": "_11111aaaaaaaaa",
           "Type": "TXT", 
           "ResourceRecords": [
             {
              "value": "vpc-lattice:1111aaaaaaa"
             }
           ]
         }
       }
     ]
   }
   ```

1. Use o AWS CLI comando a seguir para adicionar o registro TXT da etapa anterior a uma zona hospedada do Route 53:

   ```
   aws route53 change-resource-record-sets \
     --hosted-zone-id ABCD123456 \
     --change-batch file://path/to/your/TXT-record.json
   ```

   `hosted-zone-id`Substitua o pelo ID da zona hospedada do Route 53 da zona hospedada em sua conta. O valor do parâmetro change-batch aponta para um arquivo JSON (txt-record.json) em uma pasta (). path/to/your

Para verificar o status de verificação do seu nome de domínio, você pode usar o console do VPC Lattice ou o comando. `get-domain-verification`

 Depois de verificar seu nome de domínio, ele permanece verificado até que você o exclua. Se você excluir o registro TXT da sua zona DNS, o VPC Lattice excluirá o `verification-id` e você precisará verificar novamente o nome do domínio. Se você excluir o registro TXT na sua zona DNS, o VPC Lattice definirá o status de verificação do seu nome de domínio como. `UNVERIFIED` Isso não afeta nenhum endpoint de recurso, endpoint de rede de serviço ou associação VPC de rede de serviço existente às suas configurações de recursos. Para verificar novamente seu nome de domínio, reinicie o processo de verificação do nome de domínio.

# Create a resource configuration in VPC Lattice
<a name="create-resource-configuration"></a>

Crie uma configuração de recursos.

------
#### [ Console de gerenciamento da AWS ]

**Para criar uma configuração de recurso usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **PrivateLink e Lattice**, escolha Configurações de **recursos**.

1. Escolha **Criar configuração de recurso**.

1. Insira um nome que seja exclusivo em sua AWS conta. Não é possível alterar esse nome depois que a configuração de recurso é criada.

1. Em **Tipo de configuração**, escolha **Recurso**, para um recurso único ou secundário, ou **Grupo de recursos** para um grupo de recursos secundários.

1. Escolha um gateway de recursos criado anteriormente ou crie um agora.

1. (Opcional) Para inserir um nome de domínio personalizado, faça o seguinte:
   + Se você tiver uma configuração de recurso do tipo single, poderá inserir um nome de domínio personalizado. Os consumidores de recursos podem usar esse nome de domínio para acessar suas configurações de recursos.
   + Se você tiver uma configuração de recursos do tipo grupo e filho, deverá primeiro especificar um domínio de grupo na configuração de recursos do grupo. Em seguida, as configurações de recursos secundários podem ter domínios personalizados que são subdomínios do domínio do grupo.

1. (Opcional) Insira a ID de verificação.

   Forneça um ID de verificação se quiser que seu nome de domínio seja verificado. Isso permite que os consumidores de recursos saibam que você é o proprietário do nome de domínio.

1. Escolha o identificador do recurso que você deseja que essa configuração de recurso represente.

1. Escolha os intervalos de portas pelas quais você deseja compartilhar o recurso.

1. Em **Configurações de associação**, especifique se essa configuração de recurso pode ser associada a redes de serviço compartilháveis. 

1. Em **Compartilhar configuração de recurso**, escolha os compartilhamentos de recurso que identificam as entidades principais que podem acessar esse recurso.

1. (Opcional) Em **Monitorar**, habilite **Logs de acesso ao recurso** e o destino de entrega se quiser monitorar solicitações e respostas enviadas e recebidas da configuração de recurso.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar configuração de recurso**.

------
#### [ AWS CLI ]

O [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando a seguir cria uma única configuração de recurso e a associa ao nome `example.com` de domínio personalizado.

```
aws vpc-lattice create-resource-configuration \
    --name my-resource-config \
    --type SINGLE \
    --resource-gateway-identifier rgw-0bba03f3d56060135 \
    --resource-configuration-definition 'ipResource={ipAddress=10.0.14.85}' \
    --custom-domain-name example.com \
    --verification-id dv-aaaa0000000111111
```

O [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando a seguir cria uma configuração de recursos de grupo e a associa ao nome `example.com` de domínio personalizado.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-group \
  --type GROUP \
  --resource-gateway-identifier rgw-0bba03f3d56060135 \
  --domain-verification-identifier dv-aaaa0000000111111
```

O [create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)comando a seguir cria uma configuração de recurso secundário e a associa ao nome `child.example.com` de domínio personalizado.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-child \
  --type CHILD \
  --resource-configuration-definition 'dnsResource={domainName=my-alb-123456789.us-west-2.elb.amazonaws.com,ipAddressType=IPV4}' \
  --resource-configuration-group-identifier rcfg-07129f3acded87626 \
  --custom-domain-name child.example.com
```

------

# Manage associations for a VPC Lattice resource configuration
<a name="resource-configuration-associations"></a>

As contas de consumidor com as quais você compartilha uma configuração de recursos e os clientes em sua conta podem acessar a configuração do recurso diretamente usando um endpoint VPC do tipo recurso ou por meio de um endpoint VPC do tipo service-network. Como resultado, sua configuração de recursos terá associações de endpoints e associações de rede de serviços.

## Gerenciar associações de recursos de rede de serviços
<a name="resource-config-manage-sn-association"></a>

Crie ou exclua uma associação de rede de serviço.

**nota**  
Se você receber uma mensagem de acesso negado ao criar a associação entre a rede de serviços e a configuração do recurso, verifique a versão da AWS RAM política e certifique-se de que seja a versão 2. Para obter mais informações, consulte o [guia AWS RAM do usuário](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

**Para gerenciar associações de rede de serviço usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **PrivateLink e Lattice**, escolha Configurações de **recursos**.

1. Escolha o nome da configuração de recurso para abrir sua página de detalhes.

1. Selecione a guia **Associações de rede de serviço**.

1. Escolha **Criar associações**.

1. Selecione uma rede de serviços nas **Redes de serviços VPC Lattice**. Para criar uma rede de serviços, escolha **Criar uma rede VPC Lattice**.

1. (Opcional) Para adicionar uma tag, expanda **Tags de associação de serviço**, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

1. (Opcional) Para habilitar nomes DNS privados para essa associação de recursos de rede de serviços, escolha **habilitar nome DNS privado**. Para obter mais informações, consulte [Nomes de domínio personalizados para proprietários de redes de serviços](resource-configuration.md#resource-configuration-custom-domain-name-service-network-owners).

1. Escolha **Salvar alterações**.

1. Para excluir uma associação, marque a caixa de seleção da associação e escolha **Ações**, **Excluir**. Quando a confirmação for solicitada, insira **confirm** e selecione **Excluir**.

**Para criar uma associação de rede de serviços usando o AWS CLI**  
Use o comando [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Para excluir uma associação de rede de serviços usando o AWS CLI**  
Use o comando [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Gerencie associações de endpoints de VPC de recursos
<a name="resource-config-manage-ep-association"></a>

Contas de consumidores com acesso à sua configuração de recursos ou clientes em sua conta podem acessar a configuração de recursos usando um endpoint VPC de recursos. Se a configuração do seu recurso tiver um nome de domínio personalizado, você poderá usar habilitar o DNS privado para permitir que o VPC Lattice provisione zonas hospedadas privadas para seu endpoint de recursos ou endpoint de rede de serviços. Com isso, os clientes podem curvar diretamente o nome do domínio para acessar a configuração do recurso. Para obter mais informações, consulte [Nomes de domínio personalizados para consumidores de recursos](resource-configuration.md#custom-domain-name-resource-consumers).

------
#### [ Console de gerenciamento da AWS ]

1. **Para criar uma nova associação de endpoint, acesse **PrivateLink e Lattice** no painel de navegação esquerdo e escolha Endpoints.**

1. Escolha **Criar endpoints**.

1. Selecione a configuração do recurso que você deseja conectar à sua VPC.

1. Selecione a VPC, as sub-redes e os grupos de segurança.

1. (Opcional) Para ativar o DNS privado e configurar as opções de DNS, selecione **Habilitar nome DNS privado**.

1. (Opcional) Para marcar o endpoint da VPC, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

1. Escolha **Criar endpoint**.

------
#### [ AWS CLI ]

O [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)comando a seguir cria um VPC endpoint que usa DNS privado. As preferências de DNS privado são definidas como `VERIFIED_AND_SELECTED` e os domínios selecionados são e. `example.com` `example.org` O VPC Lattice só provisiona zonas hospedadas privadas para quaisquer domínios verificados ou ou. `example.com` `example.org`

```
aws ec2 create-vpc-endpoint \
  --vpc-endpoint-type Resource \
  --vpc-id vpc-111122223333aabbc \
  --subnet-ids subnet-0011aabbcc2233445 \
  --resource-configuration-arn arn:aws:vpc-lattice:us-west-2:111122223333:resourceconfiguration/rcfg-07129f3acded87625 \
  --private-dns-enabled \
  --private-dns-preferences VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS \
  --private-domains-set example.com, example.org
```

------

**Para criar uma associação de VPC endpoint usando o AWS CLI**  
Use o comando [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html).

**Para excluir uma associação de VPC endpoint usando o AWS CLI**  
Use o comando [delete-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoint.html).