

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de points de terminaison VPC pour conserver les données sensibles sur des réseaux connus
<a name="vpc-endpoints"></a>

Les secrets ne devraient jamais être accessibles sur Internet. AWS propose des options pour préserver la confidentialité lors du routage du trafic via des itinéraires réseau connus et privés.

Lorsque vous configurez le trafic entre les clients AWS Secrets Manager et applications locaux et entre eux, vous pouvez utiliser l'une des approches suivantes :
+ Une connexion [AWS Site-to-Site VPN VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Une connexion [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)

Si vous souhaitez sécuriser le trafic entre Secrets Manager et les clients d'API avec la même solution Région AWS, utilisez-le [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)pour créer des points de terminaison VPC d'interface. En utilisant cette option, vous gardez secret tout le trafic au sein de votre réseau privé. Pour plus d'informations, consultez la rubrique [Utilisation d'un point de terminaison d'un VPC AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html).



![\[Utilisation des points de terminaison du service Amazon VPC pour se connecter à. AWS Secrets Manager\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
