

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Puntos de enlace de la VPC (AWS PrivateLink)
<a name="aws-devops-agent-security-vpc-endpoints-aws-privatelink"></a>

Se puede utilizar AWS PrivateLink para crear una conexión privada entre la VPC y AWS DevOps el agente. Puede acceder al AWS DevOps agente como si estuviera en su VPC, sin utilizar una puerta de enlace a Internet, un dispositivo NAT, una conexión VPN o una conexión Direct Connect. Las instancias de su VPC no necesitan direcciones IP públicas para acceder AWS DevOps al agente.

Esta conexión privada se establece mediante la creación de un punto final de interfaz, con la tecnología de AWS PrivateLink. Creamos una interfaz de red de punto de conexión en cada subred habilitada para el punto de conexión de interfaz. Se trata de interfaces de red administradas por el solicitante que sirven como punto de entrada para el tráfico destinado al agente. AWS DevOps 

Para obtener más información, consulte [Acceder a AWS los servicios AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html) en la \_AWS Guide\_. PrivateLink 

## Consideraciones sobre los puntos AWS DevOps finales de Agent VPC
<a name="considerations-for-aws-devops-agent-vpc-endpoints"></a>

Antes de configurar un punto final de interfaz para el AWS DevOps agente, consulte [las consideraciones](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#considerations-interface-endpoints) en la PrivateLink \_AWS Guide\_.

AWS DevOps El agente permite realizar llamadas a la API a través de los siguientes puntos finales de VPC.


| Categoría | Sufijo de punto de conexión | 
| --- | --- | 
| AWS DevOps Acciones de la API del plano de control del agente | aidevops | 
| AWS DevOps Operaciones en tiempo de ejecución del agente | aidevops-dataplane | 
| AWS DevOps Eventos de Agent Webhook | event-ai | 

## Cree un punto final de interfaz para el agente AWS DevOps
<a name="create-an-interface-endpoint-for-aws-devops-agent"></a>

Puede crear un punto final de interfaz para el AWS DevOps agente mediante la consola de Amazon VPC o la interfaz de línea de AWS comandos (AWS CLI). Para obtener más información, consulte [Crear un punto final de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) en la \_AWS PrivateLink Guide\_.

Cree un punto final de interfaz para el AWS DevOps agente con los siguientes nombres de servicio:
+ com.amazonaws. {región} .aidevops
+ com.amazonaws. {región} .aidevops-dataplane
+ com.amazonaws. {región} .event-ai

Cuando se crea el punto de conexión, tiene la opción de habilitar un nombre de host de DNS privado. Habilite esta configuración seleccionando **Enable Private DNS Name** (Habilitar nombre de DNS privado) en la consola de VPC al crear el punto de conexión de la VPC.

Si habilita el DNS privado para el punto final de la interfaz, puede realizar solicitudes de API al AWS DevOps agente utilizando su nombre de DNS regional predeterminado. En el siguiente ejemplo, se muestra el formato del nombre DNS regional predeterminado.
+ cp.aidevops. {región} .api.aws
+ dp.aidevops. {region} .api.aws
+ event-ai. {región} .api.aws

## Creación de una política de puntos de conexión para el punto de conexión de interfaz
<a name="create-an-endpoint-policy-for-your-interface-endpoint"></a>

Una política de punto de conexión es un recurso de IAM que puede adjuntar a un punto de conexión de interfaz. La política de puntos finales predeterminada permite el acceso total al AWS DevOps agente a través del punto final de la interfaz. Para controlar el acceso permitido al AWS DevOps agente desde su VPC, adjunte una política de punto final personalizada al punto final de la interfaz.

Una política de punto de conexión especifica la siguiente información:
+ Los principales que pueden realizar acciones (AWS cuentas, usuarios de IAM y funciones de IAM).
+ Las acciones que se pueden realizar.
+ El recurso en el que se pueden realizar las acciones.

Para obtener más información, consulte [Controlar el acceso a los servicios mediante políticas de puntos](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) finales en la \_AWS Guide\_. PrivateLink 