

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立已驗證存取的網路 CIDR 端點
<a name="create-network-cidr-endpoint"></a>

使用下列程序來建立網路 CIDR 端點。例如，您可以使用網路 CIDR 端點，透過連接埠 22 (SSH) 存取特定子網路中的 EC2 執行個體。

**要求**
+ 僅支援 TCP 通訊協定。
+ Verified Access 提供資源所使用 CIDR 範圍內每個 IP 地址的 DNS 記錄。如果您刪除資源，其 IP 地址將不再使用，且 Verified Access 會刪除對應的 DNS 記錄。
+ 如果您指定自訂子網域，Verified Access 會針對端點子網路中位於指定 CIDR 範圍且用於子網域的每個 IP 地址提供 DNS 記錄，並為您提供其 DNS 伺服器的 IP 地址。您可以為子網域設定轉送規則，以指向 Verified Access DNS 伺服器。Verified Access DNS 伺服器會將對網域中記錄提出的任何請求解析為所請求資源的 IP 地址。
+ 建立 Verified Access 端點之前，您必須建立 Verified Access 群組。如需詳細資訊，請參閱[建立 Verified Access 群組](create-verified-access-group.md#create-group)。
+ 建立端點，然後使用 連線至應用程式[連線用戶端](connectivity-client.md)。

**使用主控台建立網路 CIDR 端點**

1. 在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 開啟 Amazon VPC 主控台。

1. 在導覽窗格中，選擇**驗證存取端點**。

1. 選擇**建立已驗證存取端點**。

1. （選用） 針對**名稱標籤**和**描述**，輸入端點的名稱和描述。

1. 針對 **Verified Access 群組**，選擇端點的 Verified Access 群組。

1. 如需**端點詳細資訊**，請執行下列動作：

   1. 針對 **Protocol (通訊協定)**，選擇 **TCP**。

   1. 在 **Attachment type** (連接類型)中，選擇 **VPC**。

   1. 針對**端點類型**，選擇**網路 CIDR**。

   1. 針對**連接埠範圍**，輸入連接埠範圍，然後選擇**新增連接埠**。

   1. 針對**子網路**，選擇子網路。

   1. 針對**安全群組**，選擇端點的安全群組。這些安全群組會控制 Verified Access 端點的傳入和傳出流量。

   1. （選用） 對於**端點網域字首**，輸入自訂識別符以附加於驗證存取為端點產生的 DNS 名稱。

1. （選用） 針對**政策定義**，輸入端點的已驗證存取政策。

1. (選用) 若要新增標籤，請選擇 **Add new tag (新增標籤)**，然後輸入標籤的鍵和值。

1. 選擇**建立已驗證存取端點**。

**使用 建立已驗證存取端點 AWS CLI**  
使用 [create-verified-access-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-endpoint.html) 命令。