

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# VPC-ENI dans AWS Device Farm
<a name="vpc-eni"></a>

**Avertissement**  
Cette fonctionnalité n'est disponible que sur les [appareils privés](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html). Pour demander l'utilisation d'un appareil privé sur votre AWS compte, veuillez [nous contacter](mailto:aws-devicefarm-support@amazon.com). Si des appareils privés ont déjà été ajoutés à votre AWS compte, nous vous recommandons vivement d'utiliser cette méthode de connectivité VPC.

La fonctionnalité de connectivité VPC-ENI d'AWS Device Farm aide les clients à se connecter en toute sécurité à leurs points de terminaison privés hébergés sur un logiciel sur AWS site ou sur un autre fournisseur de cloud. 

Vous pouvez connecter à la fois les appareils mobiles Device Farm et leurs machines hôtes à un environnement Amazon Virtual Private Cloud (Amazon VPC) de la `us-west-2` région, qui permet d'accéder à des non-internet-facing services et applications isolés via une interface [elastic network](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html). Pour plus d'informations VPCs, consultez le guide de l'[utilisateur Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

[Si votre point de terminaison privé ou VPC ne se trouve pas dans la `us-west-2` région, vous pouvez le relier à un VPC de la `us-west-2` région à l'aide de solutions telles qu'un Transit [Gateway ou](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) un VPC peering.](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) Dans de telles situations, Device Farm créera une ENI dans un sous-réseau que vous fournissez pour votre VPC de `us-west-2` région, et vous serez chargé de veiller à ce qu'une connexion puisse être établie entre le VPC de `us-west-2` région et le VPC de l'autre région.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/fr_fr/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Pour plus d'informations sur l'utilisation AWS CloudFormation pour créer et comparer automatiquement VPCs, consultez les [VPCPeering modèles](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) dans le référentiel de AWS CloudFormation modèles sur GitHub. 

**Note**  
Device Farm ne facture rien pour la création ENIs dans le VPC d'un client dans. `us-west-2` Le coût de la connectivité interrégionale ou externe entre VPC n'est pas inclus dans cette fonctionnalité.

Une fois que vous avez configuré l'accès au VPC, les appareils et les machines hôtes que vous utilisez pour vos tests ne pourront pas se connecter à des ressources extérieures au VPC (par exemple, publiques CDNs) sauf s'il existe une passerelle NAT que vous spécifiez au sein du VPC. Pour plus d’informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon VPC*. 

**Topics**
+ [AWS contrôle d'accès et IAM](vpc-eni-access-control.md)
+ [Rôles liés à un service](vpc-eni-service-linked-role.md)
+ [Conditions préalables](vpc-eni-prerequisites.md)
+ [Connexion à Amazon VPC](connecting-to-amazon-vpc.md)
+ [Restrictions](vpc-eni-limits.md)
+ [Utilisation des services de point de terminaison Amazon VPC avec Device Farm - Legacy (non recommandé)](amazon-vpc-endpoints.md)

# AWS contrôle d'accès et IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm vous permet d'utiliser [Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) pour créer des politiques accordant ou restreignant l'accès aux fonctionnalités de Device Farm. Pour utiliser la fonctionnalité de connectivité VPC avec AWS Device Farm, la politique IAM suivante est requise pour le compte utilisateur ou le rôle que vous utilisez pour accéder à AWS Device Farm :

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Pour créer ou mettre à jour un projet Device Farm avec une configuration VPC, votre politique IAM doit vous permettre d'effectuer les actions suivantes sur les ressources répertoriées dans la configuration VPC :

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

En outre, votre politique IAM doit également autoriser la création du rôle lié au service :

```
"iam:CreateServiceLinkedRole"
```

**Note**  
Aucune de ces autorisations n'est requise pour les utilisateurs qui n'utilisent pas de configurations VPC dans leurs projets.

# Rôles liés à un service
<a name="vpc-eni-service-linked-role"></a>

AWS Device Farm utilise des rôles Gestion des identités et des accès AWS liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Device Farm. Les rôles liés à un service sont prédéfinis par Device Farm et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration de Device Farm, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. Device Farm définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Device Farm peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège les ressources de votre Device Farm, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour de plus amples informations sur les autres services qui prennent en charge les rôles liés à un service, veuillez consulter [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et rechercher les services qui ont **Yes** (Oui) dans la colonne **Service-Linked Role** (Rôle lié à un service). Sélectionnez un **Yes** (Oui) avec un lien permettant de consulter la documentation du rôle lié à un service, pour ce service.

## Autorisations de rôle liées à un service pour Device Farm
<a name="slr-permissions"></a>

Device Farm utilise le rôle lié à un service nommé **AWSServiceRoleForDeviceFarm**— Autorise Device Farm à accéder aux ressources AWS en votre nom.

Le rôle AWSService RoleForDeviceFarm lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `devicefarm.amazonaws.com`

La politique d'autorisation des rôles permet à Device Farm d'effectuer les actions suivantes :
+ Pour votre compte
  + Création d'interfaces réseau
  + Décrire les interfaces réseau
  + Décrivez VPCs
  + Décrire les sous-réseaux
  + Décrire des groupes de sécurité
  + Supprimer des interfaces
  + Modifier les interfaces réseau
+ Pour les interfaces réseau
  + Création de tags
+ Pour les interfaces réseau EC2 gérées par Device Farm
  + Création d'autorisations d'interface réseau

La politique IAM complète se lit comme suit :

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour Device Farm
<a name="create-slr"></a>

Lorsque vous fournissez une configuration VPC pour un projet de test mobile, il n'est pas nécessaire de créer manuellement un rôle lié à un service. Lorsque vous créez votre première ressource Device Farm dans l' AWS Management Console AWS API AWS CLI, Device Farm crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez votre première ressource Device Farm, Device Farm crée à nouveau le rôle lié au service pour vous. 

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation de **Device Farm**. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du `devicefarm.amazonaws.com` service. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

## Modification d'un rôle lié à un service pour Device Farm
<a name="edit-slr"></a>

Device Farm ne vous permet pas de modifier le rôle AWSService RoleForDeviceFarm lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour Device Farm
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service Device Farm utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForDeviceFarm service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Device Farm
<a name="slr-regions"></a>

Device Farm prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [AWS Régions et points de terminaison](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Device Farm ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Vous pouvez utiliser le AWSService RoleForDeviceFarm rôle dans les régions suivantes.


****  

| Nom de la région | Identité de la région | Support dans Device Farm | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Non | 
| USA Est (Ohio) | us-east-2 | Non | 
| USA Ouest (Californie du Nord) | us-west-1 | Non | 
| USA Ouest (Oregon) | us-west-2 | Oui | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Non | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Non | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Non | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Non | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Non | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Non | 
| Canada (Centre) | ca-central-1 | Non | 
| Europe (Francfort) | eu-central-1 | Non | 
| Europe (Irlande) | eu-west-1 | Non | 
| Europe (Londres) | eu-west-2 | Non | 
| Europe (Paris) | eu-west-3 | Non | 
| Amérique du Sud (São Paulo) | sa-east-1 | Non | 
| AWS GovCloud (US) | us-gov-west-1 | Non | 

# Conditions préalables
<a name="vpc-eni-prerequisites"></a>

La liste suivante décrit certaines exigences et suggestions à prendre en compte lors de la création de configurations VPC-ENI :
+ Les appareils privés doivent être attribués à votre AWS compte.
+ Vous devez disposer d'un AWS compte, d'un utilisateur ou d'un rôle autorisé pour créer un rôle lié à un service. Lorsque vous utilisez des points de terminaison Amazon VPC dotés des fonctionnalités de test mobile de Device Farm, Device Farm crée un rôle lié à un service Gestion des identités et des accès AWS (IAM). 
+ Device Farm ne peut se connecter VPCs qu'à la `us-west-2` Région. Si vous n'avez pas de VPC dans la `us-west-2` région, vous devez en créer un. Ensuite, pour accéder aux ressources d'un VPC d'une autre région, vous devez établir une connexion d'appairage entre le VPC de la région `us-west-2` et le VPC de l'autre région. Pour plus d'informations sur le peering VPCs, consultez le guide de peering [Amazon VPC.](https://docs.aws.amazon.com/vpc/latest/peering/)

  Vous devez vérifier que vous avez accès au VPC que vous avez spécifié lorsque vous configurez la connexion. Vous devez configurer certaines autorisations Amazon Elastic Compute Cloud (Amazon EC2) pour Device Farm. 
+ La résolution DNS est requise dans le VPC que vous utilisez.
+ Une fois votre VPC créé, vous aurez besoin des informations suivantes sur le VPC de la région : `us-west-2`
  + ID du VPC
  + Sous-réseau IDs (sous-réseaux privés uniquement)
  + Groupe de sécurité IDs
+ Vous devez configurer les connexions Amazon VPC par projet. Pour le moment, vous ne pouvez configurer qu'une seule configuration VPC par projet. Lorsque vous configurez un VPC, Amazon VPC crée une interface au sein de votre VPC et l'affecte aux sous-réseaux et groupes de sécurité spécifiés. Toutes les futures sessions associées au projet utiliseront la connexion VPC configurée.
+ Vous ne pouvez pas utiliser les configurations VPC-ENI avec l'ancienne fonctionnalité VPCE. 
+ Nous vous recommandons vivement de **ne pas mettre à jour un projet existant** avec une configuration VPC-ENI, car les projets existants peuvent avoir des paramètres VPCE qui persistent au niveau de l'exécution. Au lieu de cela, si vous utilisez déjà les fonctionnalités VPCE existantes, utilisez VPC-ENI pour tous les nouveaux projets.

# Connexion à Amazon VPC
<a name="connecting-to-amazon-vpc"></a>

Vous pouvez configurer et mettre à jour votre projet pour utiliser les points de terminaison Amazon VPC. La configuration VPC-ENI est configurée par projet. Un projet ne peut avoir qu'un seul point de terminaison VPC-ENI à la fois. Pour configurer l'accès VPC pour un projet, vous devez connaître les informations suivantes :
+ L'ID VPC indique `us-west-2` si votre application y est hébergée ou l'ID `us-west-2` VPC qui se connecte à un autre VPC dans une autre région. 
+ Les groupes de sécurité applicables à appliquer à la connexion.
+ Les sous-réseaux qui seront associés à la connexion. Lorsqu'une session démarre, le plus grand sous-réseau disponible est utilisé. Nous vous recommandons d'associer plusieurs sous-réseaux à différentes zones de disponibilité afin d'améliorer le niveau de disponibilité de votre connectivité VPC.
+ Lors de l'utilisation de VPC-ENI, le résolveur DNS utilisé par les hôtes et appareils de test Device Farm sera le serveur fourni par les services DHCP dans le sous-réseau du client. Dans une configuration par défaut, il s'agira du résolveur par défaut du VPC. Les clients qui souhaitent spécifier des résolveurs DNS personnalisés peuvent configurer un ensemble d'options DHCP dans leur VPC.

Une fois que vous avez créé votre configuration VPC-ENI, vous pouvez mettre à jour ses détails à l'aide de la console ou de la CLI en suivant les étapes ci-dessous.

------
#### [ Console ]

1. Connectez-vous à la console Device Farm à l'adresse [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm).

1. Sur le panneau de navigation de Device Farm, choisissez **Mobile Device Testing**, puis **Projects**.

1. Sous **Projets de test mobile**, choisissez le nom de votre projet dans la liste.

1. Choisissez **Project settings (Paramètres du projet)**.

1. Dans la section **Paramètres du Virtual Private Cloud (VPC), vous pouvez modifier les paramètres**`VPC`, `Subnets` (sous-réseaux privés uniquement) et. `Security Groups`

1. Choisissez **Enregistrer**.

------
#### [ CLI ]

Utilisez la commande AWS CLI suivante pour mettre à jour l'Amazon VPC :

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

Vous pouvez également configurer un Amazon VPC lors de la création de votre projet :

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Restrictions
<a name="vpc-eni-limits"></a>

Les limitations suivantes s'appliquent à la fonctionnalité VPC-ENI :
+ Vous pouvez fournir jusqu'à cinq groupes de sécurité dans la configuration VPC d'un projet Device Farm. 
+ Vous pouvez fournir jusqu'à huit sous-réseaux dans la configuration VPC d'un projet Device Farm.
+ Lorsque vous configurez un projet Device Farm pour qu'il fonctionne avec votre VPC, le plus petit sous-réseau que vous pouvez fournir doit avoir au moins cinq adresses disponibles. IPv4 
+ Les adresses IP publiques ne sont pas prises en charge pour le moment. Nous vous recommandons plutôt d'utiliser des sous-réseaux privés dans vos projets Device Farm. Si vous avez besoin d'un accès public à Internet pendant vos tests, utilisez une [passerelle de traduction d'adresses réseau (NAT)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). La configuration d'un projet Device Farm avec un sous-réseau public ne donne pas à vos tests un accès Internet ou une adresse IP publique.
+ L'intégration VPC-ENI ne prend en charge que les sous-réseaux privés de votre VPC.
+ Seul le trafic sortant de l'ENI géré par le service est pris en charge. Cela signifie que l'ENI ne peut pas recevoir de demandes entrantes non sollicitées de la part du VPC.

# Utilisation des services de point de terminaison Amazon VPC avec Device Farm - Legacy (non recommandé)
<a name="amazon-vpc-endpoints"></a>

**Avertissement**  
Nous vous recommandons vivement d'utiliser la connectivité VPC-ENI décrite sur [cette](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) page pour la connectivité des terminaux privés, car le VPCE est désormais considéré comme une fonctionnalité héritée. Le VPC-ENI offre plus de flexibilité, des configurations plus simples, est plus rentable et nécessite beaucoup moins de frais de maintenance par rapport à la méthode de connectivité VPCE.

**Note**  
L'utilisation d'Amazon VPC Endpoint Services avec Device Farm n'est prise en charge que pour les clients disposant d'appareils privés configurés. Pour permettre à votre compte AWS d'utiliser cette fonctionnalité avec des appareils privés, veuillez [nous contacter](mailto:aws-devicefarm-support@amazon.com).

Amazon Virtual Private Cloud (Amazon VPC) est un AWS service que vous pouvez utiliser pour lancer AWS des ressources dans un réseau virtuel que vous définissez. Avec un VPC, vous pouvez contrôler vos paramètres réseau, tels que la plage d'adresses IP, les sous-réseaux, les tables de routage et les passerelles réseau.

Si vous utilisez Amazon VPC pour héberger des applications privées dans la AWS région USA Ouest (Oregon) (`us-west-2`), vous pouvez établir une connexion privée entre votre VPC et Device Farm. Grâce à cette connexion, vous pouvez utiliser Device Farm pour tester des applications privées sans les exposer via l'Internet public. Pour permettre à votre AWS compte d'utiliser cette fonctionnalité avec des appareils privés, [contactez-nous](mailto:aws-devicefarm-support@amazon.com).

Pour connecter une ressource de votre VPC à Device Farm, vous pouvez utiliser la console Amazon VPC pour créer un service de point de terminaison VPC. Ce service de point de terminaison vous permet de fournir la ressource de votre VPC à Device Farm via un point de terminaison VPC Device Farm. Le service de point de terminaison fournit une connectivité fiable et évolutive à Device Farm sans nécessiter de passerelle Internet, d'instance de traduction d'adresses réseau (NAT) ou de connexion VPN. *Pour plus d'informations, consultez la section [Services de point de terminaison VPC PrivateLink (AWS)](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html) dans le AWS PrivateLink Guide.*

**Important**  
La fonctionnalité de point de terminaison VPC de Device Farm vous permet de connecter en toute sécurité les services internes privés de votre VPC au VPC public Device Farm à l'aide de connexions. AWS PrivateLink Bien que la connexion soit sécurisée et privée, la sécurité dépend de votre protection de vos informations d’identification AWS . Si vos AWS informations d'identification sont compromises, un attaquant peut accéder à vos données de service ou les exposer au monde extérieur.

Après avoir créé un service de point de terminaison VPC dans Amazon VPC, vous pouvez utiliser la console Device Farm pour créer une configuration de point de terminaison VPC dans Device Farm. Cette rubrique explique comment créer la connexion Amazon VPC et la configuration du point de terminaison VPC dans Device Farm.

## Avant de commencer
<a name="device-farm-vpce-configuration-before-you-begin"></a>

Les informations suivantes sont destinées aux utilisateurs d'Amazon VPC de la région USA Ouest (Oregon) (`us-west-2`), avec un sous-réseau dans chacune des zones de disponibilité suivantes : us-west-2a, us-west-2b et us-west-2c.

Device Farm a des exigences supplémentaires concernant les services de point de terminaison VPC avec lesquels vous pouvez l'utiliser. Lorsque vous créez et configurez un service de point de terminaison VPC pour qu'il fonctionne avec Device Farm, assurez-vous de choisir des options qui répondent aux exigences suivantes :
+ Les zones de disponibilité du service doivent inclure us-west-2a, us-west-2b et us-west-2c. Le Network Load Balancer associé à un service de point de terminaison VPC détermine les zones de disponibilité pour ce service de point de terminaison VPC. Si votre service de point de terminaison VPC n'affiche pas ces trois zones de disponibilité, vous devez recréer votre Network Load Balancer pour activer ces trois zones, puis réassocier le Network Load Balancer à votre service de point de terminaison.
+ Les principaux autorisés pour le service de point de terminaison doivent inclure l'Amazon Resource Name (ARN) du point de terminaison VPC Device Farm (ARN du service). Après avoir créé votre service de point de terminaison, ajoutez l'ARN du service de point de terminaison VPC de Device Farm à votre liste d'autorisation pour autoriser Device Farm à accéder à votre service de point de terminaison VPC. Pour obtenir l'ARN du service de point de terminaison VPC Device Farm, [contactez-nous](mailto:aws-devicefarm-support@amazon.com).

En outre, si vous maintenez le paramètre **Acceptance requise** activé lorsque vous créez votre service de point de terminaison VPC, vous devez accepter manuellement chaque demande de connexion envoyée par Device Farm au service de point de terminaison. Pour modifier ce paramètre pour un service de point de terminaison existant, choisissez le service de point de terminaison sur la console Amazon VPC, choisissez **Actions**, puis choisissez **Modifier le paramètre d'acceptation du point de terminaison**. Pour plus d'informations, voir [Modifier les équilibreurs de charge et les paramètres d'acceptation](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html) dans le *AWS PrivateLink Guide*.

La section suivante explique comment créer un service de point de terminaison Amazon VPC répondant à ces exigences.

## Étape 1 : Création d'un Network Load Balancer
<a name="device-farm-create-nlb"></a>

La première étape pour établir une connexion privée entre votre VPC et Device Farm consiste à créer un Network Load Balancer pour acheminer les demandes vers un groupe cible.

------
#### [ New console ]

**Pour créer un Network Load Balancer à l'aide de la nouvelle console**

1. Ouvrez la console Amazon Elastic Compute Cloud (Amazon EC2) à l'adresse. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. Dans le volet de navigation, sous **Équilibrage de charge**, choisissez **Load balancers**.

1. Choisissez **Créer un équilibreur de charge**.

1. Sous **Network load balancer**, choisissez **Create**.

1. Sur la page **Créer un équilibreur de charge réseau**, sous **Configuration de base**, procédez comme suit :

   1. Entrez le **nom** d'un équilibreur de charge.

   1. Pour **Schéma**, choisissez **Internal**.

1. Sous **Network mapping** (Mappage réseau), procédez comme suit :

   1. Choisissez le **VPC** pour votre groupe cible.

   1. Sélectionnez les **mappages** suivants :
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. Sous **Écouteurs et routage**, utilisez les options **Protocole** et **Port** pour choisir votre groupe cible.
**Note**  
Par défaut, l'équilibrage de charge des zones de disponibilité croisée est désactivé.  
Étant donné que l'équilibreur de charge utilise les zones `us-west-2a` de disponibilité`us-west-2c`, il nécessite que les cibles soient enregistrées dans chacune de ces zones de disponibilité ou, si vous enregistrez des cibles dans moins de trois zones, il nécessite que vous activiez l'équilibrage de charge entre zones. `us-west-2b` Dans le cas contraire, l'équilibreur de charge risque de ne pas fonctionner comme prévu.

1. Choisissez **Créer un équilibreur de charge**.

------
#### [ Old console ]

**Pour créer un Network Load Balancer à l'aide de l'ancienne console**

1. Ouvrez la console Amazon Elastic Compute Cloud (Amazon EC2) à l'adresse. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. Dans le volet de navigation, sous **Équilibrage de charge**, choisissez les **équilibreurs de charge**.

1. Choisissez **Créer un équilibreur de charge**.

1. Sous **Network load balancer**, choisissez **Create**.

1. Sur la page **Configurer l'équilibreur de charge**, sous **Configuration de base**, procédez comme suit :

   1. Entrez le **nom** d'un équilibreur de charge.

   1. Pour **Schéma**, choisissez **Internal**.

1. Sous **Écouteurs**, sélectionnez le **protocole** et le **port** utilisés par votre groupe cible.

1. Sous **Zones de disponibilité**, procédez comme suit :

   1. Choisissez le **VPC** pour votre groupe cible.

   1. Sélectionnez les **zones de disponibilité** suivantes :
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Choisissez **Suivant : configurer les paramètres de sécurité**.

1. (Facultatif) Configurez vos paramètres de sécurité, puis choisissez **Suivant : configurer le routage**.

1. Sur la page **Configure Routing**, procédez de la façon suivante :

   1. Pour **Groupe cible**, choisissez **Groupe cible existant**.

   1. Dans **Nom**, choisissez votre groupe cible.

   1. Choisissez **Suivant : enregistrer les cibles**.

1. Sur la page **Enregistrer les cibles**, passez en revue vos cibles, puis choisissez **Suivant : révision**.
**Note**  
Par défaut, l'équilibrage de charge des zones de disponibilité croisée est désactivé.  
Étant donné que l'équilibreur de charge utilise les zones `us-west-2a` de disponibilité`us-west-2c`, il nécessite que les cibles soient enregistrées dans chacune de ces zones de disponibilité ou, si vous enregistrez des cibles dans moins de trois zones, il nécessite que vous activiez l'équilibrage de charge entre zones. `us-west-2b` Dans le cas contraire, l'équilibreur de charge risque de ne pas fonctionner comme prévu.

1. Vérifiez la configuration de votre équilibreur de charge, puis choisissez **Create**.

------

## Étape 2 : Création d'un service de point de terminaison Amazon VPC
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Après avoir créé le Network Load Balancer, utilisez la console Amazon VPC pour créer un service de point de terminaison dans votre VPC.

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sous **Ressources par région**, choisissez **Endpoint services**.

1. Choisissez **Create endpoint service** (Créer un service de point de terminaison).

1. Effectuez l’une des actions suivantes :
   + Si vous possédez déjà un Network Load Balancer que vous souhaitez que le service de point de terminaison utilise, choisissez-le sous **Available load balancers**, puis passez à l'étape 5.
   + Si vous n'avez pas encore créé de Network Load Balancer, choisissez **Create new load** balancer. La console Amazon EC2 s'ouvre. Suivez les étapes décrites dans [Creating a Network Load Balancer](#device-farm-create-nlb) en commençant par l'étape 3, puis poursuivez ces étapes dans la console Amazon VPC.

   

1. Pour les **zones de disponibilité incluses** `us-west-2a``us-west-2b`, vérifiez cela et `us-west-2c` apparaissez dans la liste.

1. Si vous ne souhaitez pas accepter ou refuser manuellement chaque demande de connexion envoyée au service de point de terminaison, sous **Paramètres supplémentaires, décochez** **Acceptation requise**. Si vous désactivez cette case à cocher, le service de point de terminaison accepte automatiquement chaque demande de connexion qu'il reçoit.

1. Choisissez **Créer**.

1. Dans le nouveau service de point de terminaison, choisissez **Autoriser les principaux.**

1. [Contactez-nous](mailto:aws-devicefarm-support@amazon.com) pour obtenir l'ARN du point de terminaison VPC Device Farm (ARN du service) à ajouter à la liste des autorisations du service du point de terminaison, puis ajoutez cet ARN de service à la liste des autorisations du service.

1. Dans l’onglet **Détails** du service de point de terminaison, notez le nom du service (**nom du service**). Vous aurez besoin de ce nom lors de la création d’une configuration de point de terminaison de VPC à l'étape suivante.

Votre service de point de terminaison VPC est désormais prêt à être utilisé avec Device Farm.

## Étape 3 : Création d'une configuration de point de terminaison VPC dans Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Après avoir créé un service de point de terminaison dans Amazon VPC, vous pouvez créer une configuration de point de terminaison Amazon VPC dans Device Farm.

1. Connectez-vous à la console Device Farm à l'adresse [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm).

1. Dans le volet de navigation, choisissez **Mobile device testing**, puis **Private devices**.

1. Choisissez les **configurations VPCE.**

1. Choisissez **Créer une configuration VPCE**.

1. Sous **Créer une nouvelle configuration VPCE, entrez un **nom** pour la configuration** du point de terminaison VPC.

1. Pour le **nom du service VPCE**, entrez le nom du service de point de terminaison Amazon VPC **(nom du service**) que vous avez noté dans la console Amazon VPC. Le nom se présente sous la forme `com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. Dans le **champ Nom DNS** du service, entrez le nom DNS du service pour l'application que vous souhaitez tester (par exemple,`devicefarm.com`). Ne spécifiez pas `http` ou `https` avant le nom DNS du service.

   Le nom de domaine n'est pas accessible par le biais de l'Internet public. En outre, ce nouveau nom de domaine, qui correspond à votre service de point de terminaison VPC, est généré par Amazon Route 53 et est disponible exclusivement pour vous dans votre session Device Farm.

1. Choisissez **Enregistrer**.  
![\[La page Créer une nouvelle configuration VPC avec des exemples de données\]](http://docs.aws.amazon.com/fr_fr/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Étape 4 : Création d'un essai
<a name="device-farm-create-test-run"></a>

Après avoir enregistré la configuration du point de terminaison VPC, vous pouvez l'utiliser pour créer des tests ou des sessions d'accès à distance. Pour plus d’informations, consultez [Création d'un test dans Device Farm](how-to-create-test-run.md) ou [Création d'une session](how-to-create-session.md).