

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为已验证的访问创建网络 CIDR 端点
<a name="create-network-cidr-endpoint"></a>

使用以下步骤创建网络 CIDR 端点。例如，您可以使用网络 CIDR 终端节点通过端口 22 (SSH) 访问特定子网中的 EC2 实例。

**要求**
+ 仅支持 TCP 协议。
+ Verified Access 为资源使用的 CIDR 范围内的每个 IP 地址提供 DNS 记录。如果您删除资源，则该资源的 IP 地址将不再使用，“已验证访问权限” 会删除相应的 DNS 记录。
+ 如果您指定自定义子域，Verified Access 会为终端节点子网中位于指定 CIDR 范围并在子域中使用的每个 IP 地址提供一个 DNS 记录，并为您提供其 DNS 服务器的 IP 地址。您可以为子域配置转发规则，使其指向已验证的访问权限 DNS 服务器。对域中记录发出的任何请求都由已验证的访问权限 DNS 服务器解析到所请求资源的 IP 地址。
+ 在创建已验证访问终端节点之前，必须创建已验证访问权限组。有关更多信息，请参阅 [创建 Verified Access 组](create-verified-access-group.md#create-group)。
+ 创建终端节点，然后使用连接到应用程序[连接客户端](connectivity-client.md)。

**使用控制台创建网络 CIDR 端点**

1. 打开位于 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 控制台。

1. 在导航窗格中，选择 **Verified Access 端点**。

1. 选择**创建 Verified Access 端点**。

1. （可选）在**名称标签**和**描述**中，输入端点的名称和描述。

1. 在 **Verified Access 组**中，为端点选择一个 Verified Access 组。

1. 对于**端点详细信息**，执行以下操作：

   1. 对于**协议**，选择 **TCP**。

   1. 对于 **Attachment type (连接类型)**，选择 **VPC**。

   1. 对于**端点类型**，请选择**网络 CIDR**。

   1. 对于**端口范围**，输入端口范围，然后选择**添加端口**。

   1. 对于**子网**，选择子网。

   1. 在**安全组**中，选择端点的安全组。这些安全组控制已验证访问终端节点的入站和出站流量。

   1. （可选）在**终端节点域前缀**中，输入一个自定义标识符，该标识符将添加到已验证访问权限为终端节点生成的 DNS 名称之前。

1. （可选）在**策略定义**中，输入端点的 Verified Access 策略。

1. （可选）若要添加标签，请选择**添加新标签**，然后输入该标签的键和值。

1. 选择**创建 Verified Access 端点**。

**使用创建已验证访问终端节点 AWS CLI**  
使用 [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 命令。