

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Redes de serviços no VPC Lattice
<a name="service-networks"></a>

Uma *rede de serviços* é um limite lógico para uma coleção de serviços e configurações de recursos. As configurações de serviços e recursos associados à rede podem ser autorizadas para descoberta, conectividade, acessibilidade e observabilidade. Para fazer solicitações a serviços e configurações de recursos na rede, seu serviço ou cliente deve estar em uma VPC conectada à rede de serviços por meio de uma associação ou por meio de um VPC endpoint.

O diagrama a seguir mostra os principais componentes de uma rede de serviços do Amazon VPC Lattice. As marcas de verificação nas setas indicam que os serviços e a VPC estão associados à rede de serviços. Os clientes na VPC associada à rede de serviços podem se comunicar com os dois serviços por meio da rede de serviços. 

![\[Uma rede de serviços com dois serviços e uma configuração de recursos.\]](http://docs.aws.amazon.com/pt_br/vpc-lattice/latest/ug/images/service-network.png)


Você pode associar um ou mais serviços e configurações de recursos a várias redes de serviços. Você também pode conectar vários VPCs com uma rede de serviços. Você pode conectar uma VPC a apenas uma rede de serviços por meio de uma associação. Para conectar uma VPC a várias redes de serviços, você pode usar endpoints VPC do tipo service network. [https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)

No diagrama a seguir, as setas representam as associações entre serviços e redes de serviços, bem como as associações entre as redes VPCs de serviços. Você pode ver que vários serviços estão associados a várias redes de serviços e vários VPCs estão associados a cada rede de serviços. Cada VPC tem exatamente uma associação com uma rede de serviços. No entanto, a VPC 3 e a VPC 4 se conectam a duas redes de serviços. A VPC 3 se conecta à rede de serviços 1 por meio de um VPC endpoint. Da mesma forma, a VPC 4 se conecta à rede de serviços 2 por meio de um VPC endpoint.

![\[Uma rede de serviços com serviços associados, configurações de recursos e. VPCs\]](http://docs.aws.amazon.com/pt_br/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


Para obter mais informações, consulte [Cotas do Amazon VPC Lattice](quotas.md).

**Topics**
+ [Criar uma rede de serviços](create-service-network.md)
+ [Gerenciar associações](service-network-associations.md)
+ [Editar configurações de acesso](service-network-access.md)
+ [Editar detalhes de monitoramento](service-network-monitoring.md)
+ [Gerenciar tags](service-network-tags.md)
+ [Excluir uma rede de serviços](delete-service-network.md)

# Crie uma rede de serviços VPC Lattice
<a name="create-service-network"></a>

Use o console para criar uma rede de serviços e, opcionalmente, configurá-la com serviços, associações, configurações de acesso e logs de acesso.

**Para criar uma rede de serviços usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Escolha **Criar rede de serviços**.

1. Em **Identificadores**, insira um nome, uma descrição opcional e tags opcionais. O nome deve ter entre 3 e 63 caracteres. É possível usar letras minúsculas, números e hifens. O nome deve começar e terminar com uma letra ou um número. Não use hifens consecutivos. A descrição pode ter até 256 caracteres. Para adicionar uma tag, escolha **Adicionar nova tag** e especifique uma chave e o valor da tag.

1. (Opcional) Para associar um serviço, escolha o serviço em **Associações de serviços**, **Serviços**. A lista inclui serviços que estão em sua conta e quaisquer serviços compartilhados com você de uma conta diferente. Se não houver nenhum serviço na lista, você poderá criar um serviço escolhendo **Criar um serviço VPC Lattice**.

   Como alternativa, para associar um serviço após ter criado a rede de serviços, consulte [Gerenciar associações de serviços de rede de serviços](service-network-associations.md#service-network-service-associations).

1.  (Opcional) Para associar uma configuração de recursos, escolha o serviço de configuração de recursos em **Associações de configuração** de **recursos, Configuração de recursos**. A lista inclui configurações de recursos que estão na sua conta e todas as configurações de recursos que são compartilhadas com você de uma conta diferente. Se não houver nenhuma configuração de recurso na lista, você pode criar uma configuração de recursos escolhendo **Criar uma configuração de recurso do Amazon VPC Lattice**.

   Como alternativa, para associar uma configuração de recurso depois de criar a rede de serviços, consulte[Gerenciar associações de recursos de rede de serviços](service-network-associations.md#service-network-resource-config-associations).

1. (Opcional) Para associar uma VPC, escolha **Adicionar associação à VPC**. Selecione a VPC a ser associada em **VPC** e selecione até cinco grupos de segurança em **Grupos de segurança**. Para criar um novo grupo de segurança, escolha **Criar um novo grupo de segurança**.

   Como alternativa, você pode pular essa etapa e conectar uma VPC à rede de serviços usando um VPC endpoint (desenvolvido por). AWS PrivateLink Para obter mais informações, consulte [Access service networks](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) no *guia AWS PrivateLink do usuário*.

1. Ao criar uma rede de serviços, você precisa decidir se pretende compartilhar a rede de serviços com outras contas ou não. Sua seleção é imutável e não pode ser alterada após a criação da rede de serviços. Se você optar por permitir o compartilhamento, a rede de serviços poderá ser compartilhada com outras contas por meio de AWS Resource Access Manager.

   Para [compartilhar sua rede de serviços](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html) com outras contas, escolha os compartilhamentos de AWS RAM recursos em **Compartilhamentos de recursos**.

   Para criar um compartilhamento de recursos, acesse o AWS RAM console e escolha **Criar um compartilhamento de recursos**.

1. Para **acesso à rede**, você pode deixar o tipo de autenticação padrão, **Nenhum**, se quiser que os clientes associados VPCs acessem os serviços dessa rede de serviços. Para aplicar uma [política de autenticação](auth-policies.md) para controlar o acesso aos seus serviços, escolha **AWS IAM** e execute uma das seguintes ações para **Política de autenticação**:
   + Insira uma política no campo de entrada. Para exemplos de políticas que você pode copiar e colar, escolha **Exemplos de política**.
   + Escolha **Aplicar modelo de política** e selecione o modelo **Permitir acesso autenticado e não autenticado**. Esse modelo permite que um cliente de outra conta acesse o serviço assinando a solicitação (ou seja, autenticado) ou anonimamente (ou seja, não autenticado).
   + Escolha **Aplicar modelo de política** e selecione o modelo **Permitir apenas acesso autenticado**. Esse modelo permite que um cliente de outra conta acesse o serviço exclusivamente assinando a solicitação (ou seja, autenticado).

1. (Opcional) Para ativar os [logs de acesso](monitoring-access-logs.md), ative o seletor de **Logs de acesso** e especifique um destino para seus logs de acesso da seguinte forma:
   + Selecione **Grupo de CloudWatch registros** e escolha um grupo de CloudWatch registros. Para criar um grupo de registros, escolha **Criar um grupo de registros em CloudWatch**.
   + Selecione o **bucket do S3** e insira o caminho do bucket do S3, incluindo qualquer prefixo. Para pesquisar seus buckets do S3, escolha **Procurar S3**.
   + Em **Fluxo de entrega do Kinesis Data Firehose**, selecione um fluxo de entrega. Para criar um fluxo de entrega, escolha **Criar um fluxo de entrega no Kinesis**.

1. (Opcional) Para [compartilhar sua rede de serviços](sharing.md) com outras contas, escolha os compartilhamentos de AWS RAM recursos em **Compartilhamentos de recursos**. Para criar um compartilhamento de recursos, escolha **Criar um compartilhamento de recursos no console do RAM**.

1. Revise sua configuração na seção **Resumo** e escolha **Criar rede de serviços**.

**Para criar uma rede de serviços usando o AWS CLI**  
Use o comando [create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html). Esse comando cria somente a rede de serviços básicos. Para criar uma rede de serviços totalmente funcional, você também deve usar os comandos que criam [associações de serviços](service-network-associations.md#service-network-service-associations), [associações de VPC](service-network-associations.md#service-network-vpc-associations) e [configurações de acesso](service-network-access.md).

# Manage the associations for a VPC Lattice service network
<a name="service-network-associations"></a>

Quando você associa uma configuração de serviço ou recurso à rede de serviços, isso permite que os clientes VPCs conectados à rede de serviços façam solicitações à configuração do serviço e do recurso. Quando você conecta uma VPC à rede de serviços, ela permite que todos os destinos dentro dessa VPC sejam clientes e se comuniquem com outros serviços e configurações de recursos na rede de serviços.

 A propriedade habilitada para DNS privado da associação de recursos da rede de serviços substitui a propriedade habilitada para DNS privado do endpoint da rede de serviços e a associação VPC da rede de serviços. 

Se o proprietário de uma rede de serviços criar uma associação de recursos de rede de serviços e não habilitar o DNS privado, o VPC Lattice não provisionará zonas hospedadas privadas para essa configuração de recursos em VPCs nenhuma das quais a rede de serviço esteja conectada, mesmo que o DNS privado esteja habilitado no endpoint da rede de serviços ou nas associações VPC da rede de serviços. 

**Topics**
+ [Gerenciar associações de serviços de rede de serviços](#service-network-service-associations)
+ [Gerenciar associações de recursos de rede de serviços](#service-network-resource-config-associations)
+ [Gerenciar associações VPC da rede de serviços](#service-network-vpc-associations)
+ [Gerencie associações de endpoints VPC da rede de serviços](#service-network-vpc-endpoint-associations)

## Gerenciar associações de serviços de rede de serviços
<a name="service-network-service-associations"></a>

Você pode associar serviços que residam em sua conta ou serviços que sejam compartilhados com você de contas diferentes. Essa é uma etapa opcional ao criar uma rede de serviços. No entanto, uma rede de serviços não estará totalmente funcional até que você associe um serviço. Os proprietários do serviço podem associar seus serviços a uma rede de serviços se a conta tiver o acesso necessário. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade para o VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Quando você exclui uma associação de serviço, o serviço não poderá mais se conectar a outros serviços na rede de serviços.

**Para gerenciar associações de serviço usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Associações de serviço**.

1. Para criar uma associação, faça o seguinte:

   1. Escolha **Criar associações**.

   1. Selecione um serviço em **Serviços**. Para criar um serviço, escolha **Criar um serviço Amazon VPC Lattice**.

   1. (Opcional) Para adicionar uma tag, expanda **Tags de associação de serviço**, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

   1. Escolha **Salvar alterações**.

1. Para excluir uma associação, marque a caixa de seleção da associação e escolha **Ações**, **Excluir associações de serviço**. Quando a confirmação for solicitada, insira **confirm** e selecione **Excluir**.

**Para criar uma associação de serviço usando o AWS CLI**  
Use o comando [create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html).

**Para excluir uma associação de serviço usando o AWS CLI**  
Use o comando [delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html).

## Gerenciar associações de recursos de rede de serviços
<a name="service-network-resource-config-associations"></a>

Uma configuração de recurso é um objeto lógico que representa um único recurso ou um grupo de recursos. Você pode associar configurações de recursos que residem em sua conta ou configurações de recursos que são compartilhadas com você de contas diferentes. Essa é uma etapa opcional ao criar uma rede de serviços. Os proprietários da configuração de recursos podem associar suas configurações de recursos a uma rede de serviços se a conta tiver o acesso necessário. Para obter mais informações, consulte [exemplos de políticas baseadas em identidade para o VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples).

### Gerencie associações entre redes de serviços e configurações de recursos
<a name="service-network-resource-config-association-manage"></a>

Você pode criar ou excluir a associação entre a rede de serviços e a configuração do recurso.

**Para gerenciar associações de configuração de recursos usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **PrivateLink e Lattice**, escolha Redes de **serviços**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Associações de configuração de recursos**.

1. Para criar uma associação, faça o seguinte:

   1. Escolha **Criar associações**.

   1. Para **Configurações de recursos**, selecione uma configuração de recurso.

   1. Em **Nome DNS**, selecione **DNS privado ativado** para permitir que o VPC Lattice provisione uma zona hospedada privada para suas associações de configuração de recursos com base no nome de domínio da configuração do recurso.

   1. (Opcional) Para adicionar uma tag, expanda **Tags de associação de serviço**, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

   1. Escolha **Salvar alterações**.

1. Para excluir uma associação, marque a caixa de seleção da associação e escolha **Ações**, **Excluir**. Quando a confirmação for solicitada, insira **confirm** e selecione **Excluir**.

**Para criar uma associação de configuração de recursos usando o AWS CLI**  
Use o comando [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Para excluir uma associação de configuração de recursos usando o AWS CLI**  
Use o comando [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Gerenciar associações VPC da rede de serviços
<a name="service-network-vpc-associations"></a>

Os clientes podem enviar solicitações para serviços e recursos especificados nas configurações de recursos associadas a uma rede de serviços se o cliente estiver VPCs associado à rede de serviços. O tráfego de clientes que atravessa uma conexão de emparelhamento de VPC ou um gateway de trânsito só é permitido por meio de uma rede de serviços usando um endpoint VPC do tipo rede de serviços.

Associar uma VPC é uma etapa opcional quando você cria uma rede de serviços. Os proprietários da rede podem se VPCs associar a uma rede de serviços se sua conta tiver o acesso necessário. Para obter mais informações, consulte [Exemplos de políticas baseadas em identidade para o VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Ao criar uma associação de VPC a uma configuração de recursos, você pode especificar a preferência de DNS privado. Essa preferência permite que a VPC Lattice provisione zonas hospedadas privadas em nome do consumidor do recurso. Para obter mais informações, consulte [Nomes de domínio personalizados para provedores de recursos](resource-configuration.md#custom-domain-name-resource-providers).

Quando você exclui uma associação de VPC, os clientes do não VPCs podem mais se conectar aos serviços na rede de serviços.

**Para gerenciar associações de VPC usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Associações de VPC**.

1. Para criar uma associação de VPC, faça o seguinte:

   1. Escolha **Criar associações de VPC**.

   1. Escolha **Adicionar associação de VPC**.

   1. Selecione uma VPC em **VPC** e selecione até cinco grupos de segurança em **Grupos de segurança**. Para criar um novo grupo de segurança, escolha **Criar um novo grupo de segurança**.

   1. (Opcional) Para permitir que o VPC Lattice provisione uma zona hospedada privada com base no nome de domínio de uma configuração de recurso, para nome **DNS, selecione Habilitar nome** **DNS e faça o seguinte:**

      1. Para a **preferência de DNS privado**, selecione uma preferência.

         Se você escolher **Todos os domínios**, o VPC Lattice provisiona uma zona hospedada privada para qualquer nome de domínio personalizado para uma configuração de recursos.

      1. (Opcional) Se você escolher Domínios **verificados e especificados ou Domínios** **especificados**, insira uma lista separada por vírgulas dos domínios para os quais você deseja que o VPC Lattice provisione zonas hospedadas. O VPC Lattice só provisiona uma zona hospedada se ela corresponder à sua lista de domínios privados. Você pode usar a correspondência de curingas.

   1. (Opcional) Para adicionar uma tag, expanda **Tags de associação de VPC**, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

   1. Escolha **Salvar alterações**.

1. Para editar os grupos de segurança de uma associação, marque a caixa de seleção da associação e escolha **Ações**, **Editar grupos de segurança**. Adicione e remova grupos de segurança conforme necessário.

1. Para excluir uma associação, marque a caixa de seleção da associação e escolha **Ações**, **Excluir associações de VPC**. Quando a confirmação for solicitada, insira **confirm** e selecione **Excluir**.

**Para criar uma associação de VPC usando o AWS CLI**  
Use o comando [create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html).

**Para atualizar os grupos de segurança de uma associação de VPC usando o AWS CLI**  
Use o comando [update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html).

**Para excluir uma associação de VPC usando o AWS CLI**  
Use o comando [delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html).

## Gerencie associações de endpoints VPC da rede de serviços
<a name="service-network-vpc-endpoint-associations"></a>

Os clientes podem enviar solicitações para serviços e recursos especificados nas configurações de recursos por meio de um VPC endpoint (desenvolvido AWS PrivateLink por) em sua VPC. Um endpoint VPC do tipo rede de *serviços conecta uma VPC a uma rede* de serviços. O tráfego de clientes que vem de fora da VPC por meio de uma conexão de emparelhamento de VPC, Transit Gateway, Direct Connect ou VPN pode usar o VPC endpoint para acessar configurações de serviços e recursos. Com os VPC endpoints, você pode conectar uma VPC a várias redes de serviços. Quando você cria um VPC endpoint em uma VPC, os endereços IP da VPC (e não os endereços IP da [lista de prefixos gerenciados](security-groups.md#managed-prefix-list)) são usados para estabelecer conectividade com a rede de serviços.

Ao criar uma associação de VPC a uma configuração de recursos, você pode especificar a preferência de DNS privado. Essa preferência permite que a VPC Lattice provisione zonas hospedadas privadas em nome do consumidor do recurso. Para obter mais informações, consulte [Nomes de domínio personalizados para provedores de recursos](resource-configuration.md#custom-domain-name-resource-providers).

**Para gerenciar associações de endpoints de VPC usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Associações de endpoint** para visualizar os endpoints VPC conectados à sua rede de serviços.

1. Selecione o ID do endpoint da VPC para abrir sua página de detalhes. Em seguida, modifique ou exclua a associação do VPC endpoint.

**Para criar uma nova associação de VPC endpoint usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **No painel de navegação, em **VPC** Lattice, escolha Endpoints.**

1. Escolha **Criar endpoints**.

1. Em **Tipo**, escolha **Redes de serviço**.

1. Selecione a rede de serviços que você deseja conectar à sua VPC.

1. Selecione a VPC, as sub-redes e os grupos de segurança.

1. (Opcional) Para ativar o DNS privado, escolha **Habilitar DNS privado**.

1. (Opcional) Para adicionar uma tag, expanda **Tags de associação de VPC**, escolha **Adicionar nova tag** e insira uma chave de tag e um valor de tag.

1. Escolha **Criar endpoint**.

*Para saber mais sobre o VPC endpoint e como se conectar a redes de serviços, consulte [Acesse redes de serviços no guia](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) do AWS PrivateLink usuário.*

# Editar configurações de acesso para uma rede de serviços VPC Lattice
<a name="service-network-access"></a>

As configurações de acesso permitem que você configure e gerencie o acesso do cliente a uma rede de serviços. As configurações de acesso incluem *tipo de autenticação* e *políticas de autenticação*. As políticas de autenticação ajudam você a autenticar e autorizar o fluxo de tráfego para serviços no VPC Lattice. As configurações de acesso da rede de serviços não se aplicam às configurações de recursos associadas à rede de serviços.

Você pode aplicar políticas de autenticação no nível da rede de serviços, no nível do serviço ou em ambos. Normalmente, as políticas de autenticação são aplicadas pelos proprietários da rede ou administradores da nuvem. Eles podem implementar uma autorização granulada, por exemplo, permitindo chamadas autenticadas de dentro da organização ou permitindo solicitações GET anônimas que correspondam a uma determinada condição. No nível do serviço, os proprietários do serviço podem aplicar controles refinados, que podem ser mais restritivos. Para obter mais informações, consulte [Controle o acesso aos serviços do VPC Lattice usando políticas de autenticação](auth-policies.md).

**Para adicionar ou atualizar políticas de acesso usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Acesso** para verificar as configurações de acesso atuais.

1. Para atualizar as configurações de acesso, escolha **Editar configurações de acesso**.

1. Se você quiser que os clientes associados VPCs acessem os serviços nessa rede de serviços, escolha **Nenhum** para o **tipo de autenticação**.

1. Para aplicar uma política de recursos à rede de serviços, escolha **AWS IAM** em **Tipo de autenticação** e faça o seguinte para a **Política de autenticação**:
   + Insira uma política no campo de entrada. Para exemplos de políticas que você pode copiar e colar, escolha **Exemplos de política**.
   + Escolha **Aplicar modelo de política** e selecione o modelo **Permitir acesso autenticado e não autenticado**. Esse modelo permite que um cliente de outra conta acesse o serviço assinando a solicitação (ou seja, autenticado) ou anonimamente (ou seja, não autenticado).
   + Escolha **Aplicar modelo de política** e selecione o modelo **Permitir apenas acesso autenticado**. Esse modelo permite que um cliente de outra conta acesse o serviço exclusivamente assinando a solicitação (ou seja, autenticado).

1. Escolha **Salvar alterações**.

**Para adicionar ou atualizar uma política de acesso usando o AWS CLI**  
Use o comando [put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html).

# Editar detalhes de monitoramento de uma rede de serviços VPC Lattice
<a name="service-network-monitoring"></a>

O VPC Lattice gera métricas e logs para cada solicitação e resposta, tornando mais eficiente monitorar e solucionar problemas de aplicações.

Você pode habilitar os logs de acesso e especificar o recurso de destino para seus logs. O VPC Lattice pode enviar registros para os seguintes recursos: grupos de CloudWatch registros, fluxos de entrega do Firehose e buckets do S3.

**Para habilitar logs de acesso ou atualizar um destino de log usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes. 

1. Escolha a guia **Monitoring (Monitoramento)**. Verifique **Logs de acesso** para ver se os logs de acesso estão habilitados.

1. Para habilitar ou desabilitar os logs de acesso, escolha **Editar logs de acesso** e, em seguida, ative ou desative a opção **Logs de acesso**.

1. Ao habilitar os logs de acesso, você deverá selecionar o tipo de destino de entrega e, em seguida, criar ou escolher o destino para os logs de acesso. Você também pode alterar o destino da entrega a qualquer momento. Por exemplo:
   + Selecione **Grupo de CloudWatch registros** e escolha um grupo de CloudWatch registros. Para criar um grupo de registros, escolha **Criar um grupo de registros em CloudWatch**.
   + Selecione o **bucket do S3** e insira o caminho do bucket do S3, incluindo qualquer prefixo. Para pesquisar seus buckets do S3, escolha **Procurar S3**.
   + Em **Fluxo de entrega do Kinesis Data Firehose**, selecione um fluxo de entrega. Para criar um fluxo de entrega, escolha **Criar um fluxo de entrega no Kinesis**.

1. Escolha **Salvar alterações**.

**Para habilitar os registros de acesso usando o AWS CLI**  
Use o comando [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html).

**Para atualizar o destino do registro usando o AWS CLI**  
Use o comando [update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html).

**Para desativar os registros de acesso usando o AWS CLI**  
Use o comando [delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html).

# Gerenciar tags para uma rede de serviços VPC Lattice
<a name="service-network-tags"></a>

As tags ajudam a categorizar sua rede de serviços de diferentes formas, por exemplo, por finalidade, por proprietário ou por ambiente.

Você pode adicionar várias tags a cada rede de serviços. As chaves de tag precisam ser exclusivas para cada rede de serviços. Se você adicionar uma tag a uma chave que já esteja associada à rede de serviços, isso atualizará o valor da tag. É possível usar caracteres como letras, espaços, números (em UTF-8) e os seguintes caracteres especiais: \$1 - = . \$1 : / @. Não use espaços no início nem no fim. Os valores de tags não diferenciam maiúsculas de minúsculas.

**Para adicionar ou excluir tags usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Selecione o nome da rede de serviços para abrir sua página de detalhes.

1. Escolha a guia **Tags**.

1. Para adicionar uma tag, escolha **Adicionar tags** e insira a chave e o valor da tag. Para adicionar outra tag, escolha **Adicionar nova tag** novamente. Quando terminar de adicionar etiquetas, escolha **Save changes** (Salvar alterações).

1. Para excluir uma tag, marque a caixa de seleção da tag e escolha **Excluir**. Quando a confirmação for solicitada, insira **confirm** e selecione **Excluir**.

**Para adicionar ou excluir tags usando o AWS CLI**  
Use os comandos [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html).

# Excluir uma rede de serviços VPC Lattice
<a name="delete-service-network"></a>

Antes de excluir uma rede de serviços, você deve primeiro excluir todas as associações que a rede de serviços possa ter com qualquer serviço, configuração de recursos, VPC ou VPC endpoint. Quando você exclui uma rede de serviços, também excluímos todos os recursos relacionados à rede de serviços, como a política de recursos, a política de autenticação e as assinaturas do log de acesso.

**Para excluir uma rede de serviços usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, em **VPC Lattice**, escolha **Redes de serviço**.

1. Marque a caixa de seleção para a rede de serviços e selecione **Ações**, **Excluir rede de serviços**.

1. Quando a confirmação for solicitada, insira **confirm** e escolha **Delete**.

**Para excluir uma rede de serviços usando o AWS CLI**  
Use o comando [delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html).