

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# VPC-ENI en AWS Device Farm
<a name="vpc-eni"></a>

**aviso**  
Esta característica solo está disponible en [dispositivos privados](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html). Para solicitar el uso de un dispositivo privado en tu AWS cuenta, ponte en [contacto con nosotros](mailto:aws-devicefarm-support@amazon.com). Si ya tienes dispositivos privados agregados a tu AWS cuenta, te recomendamos encarecidamente que utilices este método de conectividad de VPC.

La función de conectividad VPC-ENI de AWS Device Farm ayuda a los clientes a conectarse de forma segura a sus puntos de conexión privados alojados en AWS un software local o a otro proveedor de nube. 

Puede conectar los dispositivos móviles Device Farm y sus máquinas host a un entorno de Amazon Virtual Private Cloud (Amazon VPC) en la `us-west-2` región, lo que permite el acceso a non-internet-facing servicios y aplicaciones aislados a través de una interface de [red elástica](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html). Para obtener más información VPCs, consulte la Guía del [usuario de Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

Si su punto de conexión privado o VPC no se encuentra en la región `us-west-2`, puede vincularlo con una VPC de la región `us-west-2` mediante soluciones como una [puerta de enlace de tránsito](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) o [Interconexión con VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html). En tales situaciones, Device Farm creará un ENI en una subred que usted proporcione para la VPC de su región `us-west-2` y usted será responsable de garantizar que se pueda establecer una conexión entre la VPC de la región `us-west-2` y la VPC de la otra región.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/es_es/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Para obtener información sobre AWS CloudFormation cómo crear y comparar automáticamente VPCs, consulte las [VPCPeering plantillas](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) del repositorio de AWS CloudFormation plantillas en GitHub. 

**nota**  
Device Farm no cobra nada por crear ENIs en la VPC de un cliente en. `us-west-2` El costo de la conectividad entre VPC externa o entre regiones no está incluido en esta característica.

Una vez que configure el acceso a la VPC, los dispositivos y las máquinas host que utilice para las pruebas no podrán conectarse a recursos ajenos a la VPC (por ejemplo, públicos CDNs) a menos que haya una puerta de enlace NAT que especifique dentro de la VPC. Para obtener información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*. 

**Topics**
+ [AWS control de acceso e IAM](vpc-eni-access-control.md)
+ [Roles vinculados a servicios](vpc-eni-service-linked-role.md)
+ [Requisitos previos](vpc-eni-prerequisites.md)
+ [Conexión con Amazon VPC](connecting-to-amazon-vpc.md)
+ [Límites](vpc-eni-limits.md)
+ [Uso de los servicios de puntos de conexión de VPC de Amazon con Device Farm - Heredados (no recomendado)](amazon-vpc-endpoints.md)

# AWS control de acceso e IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm le permite usar [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) (IAM) para crear políticas que concedan o restrinjan el acceso a los roles de Device Farm. Para utilizar la característica de conectividad de VPC con AWS Device Farm, se requiere la siguiente política de IAM para la cuenta de usuario o el rol que utilice para acceder a AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Para crear o actualizar un proyecto de Device Farm con una configuración de VPC, su política de IAM debe permitirle realizar las siguientes acciones contra los recursos enumerados en la configuración de VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Además, su política de IAM también debe permitir la creación del rol vinculado al servicio:

```
"iam:CreateServiceLinkedRole"
```

**nota**  
Ninguno de estos permisos es necesario para los usuarios que no utilizan configuraciones de VPC en sus proyectos.

# Roles vinculados a servicios
<a name="vpc-eni-service-linked-role"></a>

AWS Device Farm utiliza funciones AWS Identity and Access Management vinculadas a [servicios (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM que está vinculado directamente a Device Farm. Device Farm predefine las funciones vinculadas al servicio e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre. 

Un rol vinculado a un servicio simplifica la configuración de Device Farm porque ya no tendrá que agregar manualmente los permisos necesarios. Device Farm define los permisos de sus roles vinculados a servicios y, a menos que esté definido de otra manera, solo Device Farm puede asumir sus roles. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. De esta forma, se protegen los recursos de Device Farm, ya que se evita que se puedan eliminar accidentalmente permisos de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que tienen **Sí **en la columna **Rol vinculado a servicios**. Seleccione una opción **Sí** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

## Permisos de roles vinculados a servicios de Device Farm
<a name="slr-permissions"></a>

Device Farm utiliza el rol vinculado al servicio denominado **AWSServiceRoleForDeviceFarm**: Permite que Device Farm acceda a los recursos de AWS en su nombre.

El rol AWSService RoleForDeviceFarm vinculado al servicio confía en los siguientes servicios para asumir el rol:
+ `devicefarm.amazonaws.com`

La política de permisos de rol permite que Device Farm realice las siguientes acciones:
+ Para la cuenta
  + Crea interfaces de red
  + Describir las interfaces de red
  + Describa VPCs
  + Describir subredes
  + Describir grupos de seguridad
  + Eliminar interfaces
  + Modificar interfaces de red
+ Para interfaces de red
  + Crear etiquetas
+ Para interfaces de red de EC2 administradas por Device Farm
  + Crear permisos de interfaz de red

La política de IAM completa dice lo siguiente:

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

## Creación de un rol vinculado a un servicio de Device Farm
<a name="create-slr"></a>

Cuando proporciona una configuración de VPC para un proyecto de pruebas móviles, no necesita crear manualmente roles vinculados a servicios. Cuando crea su primer recurso de Device Farm en la Consola de administración de AWS, la AWS CLI o la AWS API, Device Farm crea el rol vinculado al servicio por usted. 

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Cuando se crea el primer recurso de Device Farm, Device Farm crea de nuevo el rol vinculado al servicio automáticamente. 

También puede utilizar la consola de IAM para crear un rol vinculado al servicio con el caso de uso de **Device Farm**. En la AWS CLI o en la AWS API, cree una función vinculada al servicio con el nombre del servicio. `devicefarm.amazonaws.com` Para obtener más información, consulte [Creación de un rol vinculado a un servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) en la *Guía del usuario de IAM*. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

## Modificación de un rol vinculado a un servicio de Device Farm
<a name="edit-slr"></a>

Device Farm no permite editar el rol AWSService RoleForDeviceFarm vinculado al servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Edición de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

## Eliminación de un rol vinculado a un servicio de Device Farm
<a name="delete-slr"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el servicio de Device Farm está utilizando el rol cuando intenta eliminar los recursos, la eliminación podría producir un error. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSService RoleForDeviceFarm servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones admitidas para los roles vinculados a servicios de Device Farm
<a name="slr-regions"></a>

Device Farm admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. Para obtener más información, consulte [Regiones y puntos de conexión de AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Device Farm no admite el uso de roles vinculados a servicios en todas las regiones en las que el servicio está disponible. Puede usar el AWSService RoleForDeviceFarm rol en las siguientes regiones.


****  

| Nombre de la región | Identidad de la región | Compatibilidad en Device Farm | 
| --- | --- | --- | 
| Este de EE. UU. (Norte de Virginia) | us-east-1 | No | 
| Este de EE. UU. (Ohio) | us-east-2 | No | 
| Oeste de EE. UU. (Norte de California) | us-west-1 | No | 
| Oeste de EE. UU. (Oregón) | us-west-2 | Sí | 
| Asia-Pacífico (Mumbai) | ap-south-1 | No | 
| Asia-Pacífico (Osaka) | ap-northeast-3 | No | 
| Asia-Pacífico (Seúl) | ap-northeast-2 | No | 
| Asia-Pacífico (Singapur) | ap-southeast-1 | No | 
| Asia-Pacífico (Sídney) | ap-southeast-2 | No | 
| Asia-Pacífico (Tokio) | ap-northeast-1 | No | 
| Canadá (centro) | ca-central-1 | No | 
| Europa (Fráncfort) | eu-central-1 | No | 
| Europa (Irlanda) | eu-west-1 | No | 
| Europa (Londres) | eu-west-2 | No | 
| Europa (París) | eu-west-3 | No | 
| América del Sur (São Paulo) | sa-east-1 | No | 
| AWS GovCloud (US) | us-gov-west-1 | No | 

# Requisitos previos
<a name="vpc-eni-prerequisites"></a>

La siguiente lista describe algunos requisitos y sugerencias que se deben revisar al crear configuraciones de VPC-ENI:
+ Los dispositivos privados deben estar asignados a su AWS cuenta.
+ Debe tener un usuario o un rol de AWS cuenta con permisos para crear un rol vinculado al Servicio. Cuando se utilizan puntos de enlace de Amazon VPC con las funciones de pruebas móviles de Device Farm, Device Farm crea un rol vinculado al servicio AWS Identity and Access Management (IAM). 
+ Device Farm VPCs solo se puede conectar en la `us-west-2` región. Si no dispone de una VPC en la región `us-west-2`, debe crear una. A continuación, para acceder a los recursos de una VPC de otra región, debe establecer una conexión de interconexión entre la VPC de la región `us-west-2` y la VPC de la otra región. Para obtener información sobre la interconexión VPCs, consulte la Guía de [interconexión de Amazon VPC](https://docs.aws.amazon.com/vpc/latest/peering/).

  Debe comprobar que tiene acceso a la VPC especificada al configurar la conexión. Debe configurar determinados permisos de Amazon Elastic Compute Cloud (Amazon EC2) para Device Farm. 
+ La resolución de DNS es necesaria en la VPC que utilice.
+ Una vez creada la VPC, necesitará la siguiente información sobre la VPC de la región `us-west-2`:
  + ID de VPC
  + Subred IDs (solo subredes privadas)
  + Grupo de seguridad IDs
+ Debe configurar las conexiones de Amazon VPC por proyecto. En este momento, solo puede configurar una VPC por proyecto. Al configurar una VPC, Amazon VPC crea una interfaz dentro de la VPC y la asigna a las subredes y grupos de seguridad especificados. Todas las sesiones futuras asociadas al proyecto utilizarán la conexión de VPC configurada.
+ No puede utilizar las configuraciones de VPC-ENI junto con la característica VPCE antigua. 
+ Recomendamos encarecidamente **no actualizar un proyecto existente** con una configuración de VPC-ENI, ya que los proyectos existentes pueden tener configuraciones de VPCE que persistan en el nivel de ejecución. En su lugar, si ya utiliza los roles de VPCE existentes, utilice VPC-ENI para todos los proyectos nuevos.

# Conexión con Amazon VPC
<a name="connecting-to-amazon-vpc"></a>

Puede configurar y actualizar su proyecto para utilizar puntos de conexión de VPC de Amazon. La configuración de la VPC-ENI se configura para cada proyecto. Un proyecto solo puede tener un punto de conexión VPC-ENI en un momento dado. Para configurar el acceso a la VPC para un proyecto, debe conocer los siguientes detalles:
+ El ID de VPC en `us-west-2` si la aplicación está alojada allí o el ID de VPC de `us-west-2` que se conecta a otra VPC de una región diferente. 
+ Los grupos de seguridad aplicables que se van a aplicar a la conexión.
+ Las subredes que se asociarán a la conexión. Cuando se inicia una sesión, se utiliza la subred más grande disponible. Recomendamos tener varias subredes asociadas a distintas zonas de disponibilidad para mejorar la situación de disponibilidad de la conectividad de la VPC.
+ Al utilizar VPC-ENI, el solucionador de DNS que utilizan los hosts y dispositivos de prueba de Device Farm será el servidor proporcionado por los servicios de DHCP en la subred del cliente. En una configuración predeterminada, será el solucionador predeterminado de la VPC. Los clientes que deseen especificar solucionadores de DNS personalizados pueden configurar un conjunto de opciones de DHCP en su VPC.

Una vez que haya creado la configuración de VPC-ENI, puede actualizar sus detalles mediante la consola o la CLI siguiendo los pasos que se indican a continuación.

------
#### [ Console ]

1. Inicie sesión en la consola de Device Farm en [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. En el panel de navegación de Device Farm, seleccione **Pruebas de dispositivos móviles** y, a continuación, seleccione **Proyectos**.

1. En **Proyectos de pruebas en móviles**, seleccione el nombre de su proyecto de la lista.

1. Seleccione **Configuración del proyecto**.

1. En la sección **Configuración de nube privada virtual (VPC)**, puede cambiar la `VPC`, las `Subnets` (solo subredes privadas) y los `Security Groups`.

1. Seleccione **Save**.

------
#### [ CLI ]

Utilice los siguientes comandos de la CLI de AWS para actualizar la VPC de Amazon:

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

También puede configurar una Amazon VPC al crear su proyecto:

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Límites
<a name="vpc-eni-limits"></a>

Las siguientes limitaciones se aplican a la característica VPC-ENI:
+ Puede proporcionar hasta cinco grupos de seguridad en la configuración de VPC de un proyecto de Device Farm. 
+ Puede proporcionar hasta ocho subredes en la configuración de VPC de un proyecto de Device Farm.
+ Al configurar un proyecto de Device Farm para que funcione con su VPC, la subred más pequeña que pueda proporcionar debe tener un mínimo de cinco direcciones disponibles. IPv4 
+ Las direcciones IP públicas no son compatibles en este momento. En lugar de ello, le recomendamos que utilice subredes privadas en sus proyectos de Device Farm. Si necesita acceso público a Internet durante las pruebas, utilice una [puerta de enlace de traducción de direcciones de red (NAT)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). La configuración de un proyecto de Device Farm con una subred pública no proporciona a las pruebas acceso a Internet ni una dirección IP pública.
+ La integración de VPC-ENI solo es compatible con las subredes privadas de la VPC.
+ Solo se admite el tráfico saliente del ENI gestionado por el servicio. Esto significa que el ENI no puede recibir solicitudes entrantes no solicitadas de la VPC.

# Uso de los servicios de puntos de conexión de VPC de Amazon con Device Farm - Heredados (no recomendado)
<a name="amazon-vpc-endpoints"></a>

**aviso**  
Recomendamos encarecidamente utilizar la conectividad VPC-ENI que se describe en [esta](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) página para la conectividad de puntos de conexión privados, ya que la VPCE ahora se considera una característica heredada. VPC-ENI proporciona más flexibilidad, configuraciones más sencillas, es más rentable y supone un gasto de mantenimiento significativamente menor en comparación con el método de conectividad VPCE.

**nota**  
El uso de puntos de conexión de VPC de Amazon con Device Farm solo es compatible con clientes con dispositivos privados configurados. Para habilitar su cuenta de AWS para utilizar esta característica con dispositivos privados, [contacte con nosotros](mailto:aws-devicefarm-support@amazon.com).

Amazon Virtual Private Cloud (Amazon VPC) es un AWS servicio que puede utilizar para lanzar AWS recursos en una red virtual que usted defina. Con una VPC, puede controlar la configuración de la red, como el rango de direcciones IP, las subredes, las tablas de enrutamiento y las puertas de enlace de red.

Si utiliza Amazon VPC para alojar aplicaciones privadas en la AWS región EE.UU. Oeste (Oregón) (`us-west-2`), puede establecer una conexión privada entre su VPC y Device Farm. Con esta conexión, puede usar Device farm para probar aplicaciones privadas sin exponerlas a través de Internet público. Para permitir que su AWS cuenta utilice esta función con dispositivos privados, [póngase en contacto](mailto:aws-devicefarm-support@amazon.com) con nosotros.

Para conectar un recurso de la VPC a Device Farm, puede utilizar la consola VPC de Amazon para crear un servicio de punto de conexión de VPC. Este servicio de punto de conexión le permite proporcionar el recurso de la VPC a Device Farm, través de un punto de conexión de VPC. El servicio de punto de conexión ofrece conectividad escalable de confianza con Device Farm sin necesidad de utilizar una puerta de enlace de Internet, una instancia de traducción de direcciones de red (NAT) o una conexión de VPN. *Para obtener más información, consulte los [servicios de punto final de VPC PrivateLink (AWS)](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html) en la AWS PrivateLink guía.*

**importante**  
La función de punto final de la VPC de Device Farm le ayuda a conectar de forma segura los servicios internos privados de su VPC a la VPC pública de Device Farm mediante conexiones. AWS PrivateLink Aunque la conexión es segura y privada, la seguridad depende de la protección de sus credenciales de AWS . Si sus AWS credenciales están comprometidas, un atacante puede acceder a los datos de su servicio o exponerlos al mundo exterior.

Después de crear un servicio de punto de conexión de VPC en Amazon VPC, puede utilizar la consola de Device Farm para crear un punto de conexión de VPC en Device Farm. En este tema se muestra cómo crear la conexión de Amazon VPC y la configuración de punto de conexión de VPC en Device Farm.

## Antes de empezar
<a name="device-farm-vpce-configuration-before-you-begin"></a>

La siguiente información está destinada a los usuarios de Amazon VPC de la región Oeste de EE. UU. (Oregón) (`us-west-2`), con una subred en cada una de las siguientes zonas de disponibilidad: us-west-2a, us-west-2b y us-west-2c.

Device Farm tiene requisitos adicionales para los servicios de punto de conexión de VPC con los que se puede utilizar. Cuando cree y configure un servicio de punto de conexión de VPC que funcione con Device Farm, asegúrese de elegir opciones que cumplan los siguientes requisitos:
+ Las zonas de disponibilidad del servicio deben incluir us-west-2a, us-west-2b y us-west-2c. El equilibrador de carga de red de asociado al servicio de punto de conexión de VPC determina las zonas de disponibilidad para un servicio de punto de conexión de VPC. Si el servicio de punto de conexión de VPC no muestra estas tres zonas de disponibilidad, debe volver a crear el equilibrador de carga de red para habilitarlas y, a continuación, volver a asociar dicho equilibrador de carga de red al servicio de punto de conexión.
+ Las entidades principales permitidas en el servicio de punto de conexión deben incluir el nombre de recurso de Amazon (ARN) del punto de conexión de VPC de Device Farm (ARN del servicio). Después de crear el servicio de punto de conexión, añada el ARN del servicio de punto de conexión de VPC de Device Farm a la lista blanca para otorgar a Device Farm permiso de acceso a dicho servicio. Para obtener el ARN del servicio de punto de conexión de VPC de Device Farm, [contacte con nosotros](mailto:aws-devicefarm-support@amazon.com).

Además, si mantiene activada la configuración **Aceptación obligatoria** al crear el servicio de punto de conexión de VPC, debe aceptar manualmente cada solicitud de conexión que Device Farm envíe al servicio de punto de conexión. Para cambiarla, seleccione el servicio de punto de conexión en la consola de VPC de Amazon, seleccione **Acciones** y, a continuación, seleccione **Modificar la configuración de aceptación de punto de enlace**. Para obtener más información, consulte [Cambiar los equilibradores de carga y la configuración de aceptación](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html) en la *AWS PrivateLink Guía*.

En la siguiente sección se explica cómo crear un servicio de punto de conexión de VPC que cumpla estos requisitos.

## Paso 1: Creación de un equilibrador de carga de red
<a name="device-farm-create-nlb"></a>

El primer paso para establecer una conexión privada entre la VPC y Device Farm consiste en crear un equilibrador de carga de red para enrutar las solicitudes a un grupo objetivo.

------
#### [ New console ]

**Si desea crear un equilibrador de carga de red con la consola nueva**

1. Abra la consola Amazon Elastic Compute Cloud (Amazon EC2) en. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. En el panel de navegación, en **Equilibrio de carga**, seleccione **Equilibradores de carga**.

1. Elija **Crear un equilibrador de carga**.

1. En **Equilibrador de carga de red**, seleccione **Crear**.

1. En la página **Crear un equilibrador de carga de red**, en **Configuración básica**, haga lo siguiente:

   1. Introduzca un **Nombre** para el equilibrador de carga.

   1. En **Esquema**, seleccione **Interno**.

1. En **Mapeo de red**, realice lo siguiente:

   1. Seleccione la **VPC** para su grupo objetivo.

   1. Seleccione las siguientes **Asignaciones**:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. En **Oyentes y direccionamiento**, utilice las opciones de **Protocolo** y **Puerto** para elegir su grupo objetivo.
**nota**  
El equilibrador de carga entre zonas de disponibilidad está deshabilitado de forma predeterminada.  
Como el equilibrador de carga usa las zonas de disponibilidad `us-west-2a`, `us-west-2b` y `us-west-2c`, requiere que los objetivos estén registrados en cada una de esas zonas de disponibilidad o, si registra los objetivos en menos de las tres zonas, requiere que habilite el equilibrio de carga entre zonas. De lo contrario, es posible que el equilibrador de carga no funcione según lo esperado.

1. Elija **Crear un equilibrador de carga**.

------
#### [ Old console ]

**Si desea crear un equilibrador de carga de red con la consola anterior**

1. Abra la consola Amazon Elastic Compute Cloud (Amazon EC2) en. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. En el panel de navegación, en **Equilibrio de carga**, seleccione **Equilibradores de carga**.

1. Elija **Crear un equilibrador de carga**.

1. En **Equilibrador de carga de red**, seleccione **Crear**.

1. En la página **Configurar equilibrador de carga**, en **Configuración básica**, haga lo siguiente:

   1. Introduzca un **Nombre** para el equilibrador de carga.

   1. En **Esquema**, seleccione **Interno**.

1. En **Oyentes**, seleccione el **Protocolo** y el **Puerto** que utiliza su grupo objetivo.

1. En **Zonas de disponibilidad**, haga lo siguiente:

   1. Seleccione la **VPC** para su grupo objetivo.

   1. Seleccione las siguientes **Zonas de disponibilidad**:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Seleccione **Siguiente: Configurar los ajustes de seguridad**.

1. (Opcional) Configure los ajustes de seguridad y, a continuación, seleccione **Siguiente: Configurar el enrutamiento**.

1. En la página **Configuración del enrutamiento**, haga lo siguiente:

   1. En **Target group**, elija **Existing target group**.

   1. En **Nombre**, seleccione su grupo objetivo.

   1. Seleccione **Siguiente: Registrar destinos**.

1. En la página **Registrar destinos**, revise sus objetivos y, a continuación, seleccione **Siguiente: Revisión**.
**nota**  
El equilibrador de carga entre zonas de disponibilidad está deshabilitado de forma predeterminada.  
Como el equilibrador de carga usa las zonas de disponibilidad `us-west-2a`, `us-west-2b` y `us-west-2c`, requiere que los objetivos estén registrados en cada una de esas zonas de disponibilidad o, si registra los objetivos en menos de las tres zonas, requiere que habilite el equilibrio de carga entre zonas. De lo contrario, es posible que el equilibrador de carga no funcione según lo esperado.

1. Revise la configuración de su equilibrador de carga y seleccione **Crear**.

------

## Paso 2: Crear un servicio de punto de conexión de VPC
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Tras crear el equilibrador de carga de red, utilice la consola de Amazon VPC para crear un servicio de punto de conexión en su VPC.

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En **Recursos por región**, seleccione **Servicios de punto de conexión**.

1. Seleccione **Crear servicio de punto de conexión**.

1. Realice una de las siguientes acciones:
   + Si ya tiene un equilibrador de carga de red y desea que el servicio de punto de conexión lo utilice, selecciónelo en **Balanceadores de carga disponibles** y vaya al paso 5.
   + Si aún no ha creado un equilibrador de carga de red, seleccione **Crear nuevo equilibrador de carga**. Se abre la consola de Amazon EC2. Siga los pasos de [Creación de un equilibrador de carga de red](#device-farm-create-nlb) empezando por el paso 3 y, a continuación, continúe con estos pasos en la consola de Amazon VPC.

   

1. En **Zonas de disponibilidad incluidas**, compruebe que `us-west-2a`, `us-west-2b` y `us-west-2c` aparecen en la lista.

1. Si no desea tener que aceptar o denegar manualmente cada una de las solicitudes de conexión que se envíe al servicio de punto de conexión, en **Configuración adicional**, desactive **Aceptación obligatoria**. Si desactiva esta casilla, el servicio de punto de conexión acepta automáticamente cada solicitud de conexión que recibe.

1. Seleccione **Crear**.

1. En servicio de punto de conexión, seleccione **Permitir entidades principales**.

1. [Contacte con nosotros](mailto:aws-devicefarm-support@amazon.com) para obtener el ARN del punto de conexión de VPC de Device Farm para añadirlo a la lista blanca para el servicio de punto de conexión y, después, añada dicho ARN del servicio a la lista blanca del servicio.

1. En la pestaña **Detalles** del servicio de punto de conexión, anote el nombre del servicio (**nombre de servicio**). Necesitará este nombre al crear la configuración del punto de conexión de la VPC en el siguiente paso.

Su servicio de punto de conexión de VPC ya está listo para utilizarlo con Device Farm.

## Paso 3: Crear una configuración de punto de conexión de VPC en Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Después de crear un servicio de punto de conexión en Amazon VPC, puede crear una configuración de punto de conexión de VPC en Device Farm.

1. Inicie sesión en la consola de Device Farm en [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. En el panel de navegación, seleccione **Pruebas de dispositivos móviles** y, a continuación, **Dispositivos privados**.

1. Seleccione **Configuraciones de VPCE**.

1. Seleccione **Crear una configuración de VPCE**.

1. En **Crear una nueva configuración de VPCE**, introduzca un **Nombre** para la configuración del punto de conexión de VPC.

1. En **Nombre del servicio VPCE**, escriba el nombre del servicio de punto de conexión de VPC (**nombre de servicio**) que anotó en la consola de Amazon VPC. El nombre se parece a `com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. En **Nombre del servicio DNS**, escriba el nombre de DNS de servicio para la aplicación que desea probar (por ejemplo, `devicefarm.com`). No especifique `http` o `https` antes del nombre de DNS de servicio.

   El nombre de dominio no está accesible a través de Internet público. Además, este nuevo nombre de dominio, que se mapea a su servicio de punto de conexión de VPC, lo genera Amazon Route 53 y está disponible solo para usted en su sesión de Device Farm.

1. Seleccione **Save**.  
![\[Página Crear una nueva conexión de VPC con datos de ejemplo\]](http://docs.aws.amazon.com/es_es/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Paso 4: Crear una ejecución de prueba
<a name="device-farm-create-test-run"></a>

Una vez guardada la configuración de punto de conexión de VPC, puede utilizar la configuración para crear ejecuciones de prueba o sesiones de acceso remoto. Para obtener más información, consulte [Creación de una ejecución de prueba en Device Farm](how-to-create-test-run.md) o [Creación de una sesión](how-to-create-session.md).