

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de puntos finales de VPC para mantener los datos confidenciales en redes conocidas
<a name="vpc-endpoints"></a>

Nunca se debe acceder a los secretos a través de Internet. AWS ofrece opciones para mantener la privacidad al enrutar el tráfico a través de rutas de red conocidas y privadas.

Al configurar el tráfico entre clientes AWS Secrets Manager y aplicaciones locales y locales, puede utilizar uno de los siguientes enfoques:
+ Una [AWS Site-to-Site VPN conexión VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una conexión de [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html).

Si quieres proteger el tráfico entre Secrets Manager y los clientes de API con lo mismo Región de AWS, úsalo [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)para crear puntos finales de VPC de interfaz. Al usar esta opción, conserva todo el tráfico del secreto dentro de su red privada. Para obtener más información, consulte [Uso de un punto de conexión de VPC de AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html).



![\[Uso de puntos de enlace del servicio Amazon VPC a los que conectarse. AWS Secrets Manager\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
