

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa un endpoint di interfaccia per Access AWS Batch
<a name="vpc-interface-endpoints"></a>

Puoi usarlo AWS PrivateLink per creare una connessione privata tra il tuo VPC e. AWS Batch Puoi accedere AWS Batch come se fosse nel tuo VPC, senza l'uso di un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze del tuo VPC non necessitano di indirizzi IP pubblici per accedervi. AWS Batch

Stabilisci questa connessione privata creando un *endpoint di interfaccia* attivato da AWS PrivateLink. In ciascuna sottorete viene creata un'interfaccia di rete endpoint da abilitare per l'endpoint di interfaccia. Queste sono interfacce di rete gestite dal richiedente che fungono da punto di ingresso per il traffico destinato a AWS Batch.

*Per ulteriori informazioni, consulta [Interface VPC Endpoints nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html).AWS PrivateLink *

# Considerazioni per AWS Batch
<a name="vpc-endpoint-considerations"></a>

*Prima di configurare un endpoint di interfaccia per AWS Batch, consulta le [proprietà e le limitazioni dell'endpoint dell'interfaccia nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations).AWS PrivateLink *

AWS Batch supporta l'esecuzione di chiamate a tutte le sue azioni API tramite l'endpoint dell'interfaccia. 

Prima di configurare gli endpoint VPC dell'interfaccia per AWS Batch, tieni presente le seguenti considerazioni:
+ I lavori che utilizzano il tipo di avvio delle risorse Fargate non richiedono l'interfaccia VPC endpoint per Amazon ECS, ma potrebbero essere necessari endpoint VPC di interfaccia per Amazon ECR, Secrets Manager o AWS Batch Amazon Logs descritti nei punti seguenti. CloudWatch 
  + Per eseguire i job, devi creare gli endpoint VPC dell'interfaccia per Amazon ECS. Per ulteriori informazioni, consulta [Interface VPC Endpoints (AWS PrivateLink)](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/vpc-endpoints.html) nella *Amazon Elastic Container Service* Developer Guide.
  + Per consentire ai tuoi lavori di estrarre immagini private da Amazon ECR, devi creare gli endpoint VPC di interfaccia per Amazon ECR. Per ulteriori informazioni, consulta [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/AmazonECR/latest/userguide/vpc-endpoints.html) nella *Guida per l'utente di Amazon Elastic Container Registry*.
  + Per consentire ai lavori di estrarre dati sensibili da Secrets Manager, è necessario creare gli endpoint VPC di interfaccia per Secrets Manager. Per ulteriori informazioni, consulta [Utilizzo di Secrets Manager con endpoint VPC](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html) nella *Guida per l'utente di Gestione dei segreti AWS *.
  + Se il tuo VPC non dispone di un gateway Internet e i tuoi job utilizzano il driver di `awslogs` registro per inviare le informazioni di registro ai CloudWatch registri, devi creare un endpoint VPC di interfaccia per Logs. CloudWatch Per ulteriori informazioni, consulta [Using CloudWatch Logs with Interface VPC](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/cloudwatch-logs-and-interface-VPC.html) Endpoints nella * CloudWatch Amazon* Logs User Guide.
+ I lavori che utilizzano le risorse EC2 richiedono che le istanze di container su cui vengono lanciate eseguano una versione `1.25.1` o successiva dell'agente container Amazon ECS. Per ulteriori informazioni, consulta le [versioni degli agenti container di Amazon ECS Linux](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-agent-versions.html) nella *Amazon Elastic Container Service Developer Guide*.
+ Gli endpoint VPC attualmente non supportano le richieste inter-Regionali. Assicurati di creare l'endpoint nella stessa regione in cui prevedi di inviare le chiamate API a AWS Batch.
+ Gli endpoint VPC supportano solo il DNS fornito da Amazon tramite Amazon Route 53. Se si desidera utilizzare il proprio DNS, è possibile usare l'inoltro condizionale sul DNS. Per ulteriori informazioni, consulta [Set opzioni DHCP](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) nella *Guida per l'utente di Amazon VPC*.
+ Il gruppo di sicurezza collegato all'endpoint VPC deve consentire le connessioni in entrata sulla porta 443 dalla sottorete privata del VPC.
+ AWS Batch non supporta gli endpoint dell'interfaccia VPC nei seguenti casi: Regioni AWS
  + Asia Pacifico (Osaka-Locale) (`ap-northeast-3`)
  + Asia Pacifico (Giacarta) (`ap-southeast-3`)

# Crea un endpoint di interfaccia per AWS Batch
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint di interfaccia per AWS Batch utilizzare la console Amazon VPC o AWS Command Line Interface ().AWS CLI Per ulteriori informazioni, consulta la sezione [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) nella *Guida per l'utente di AWS PrivateLink *.

Crea un endpoint di interfaccia per AWS Batch utilizzare i seguenti nomi di servizio:
+ **com.amazonaws.** *region***.batch**
+ **com.amazonaws.it.** *region***.batch-fips (per gli endpoint conformi a FIPS** *[, consulta endpoint e quote)AWS Batch](https://docs.aws.amazon.com/general/latest/gr/batch.html)*

Esempio:

```
com.amazonaws.us-east-2.batch
```

```
com.amazonaws.us-east-2.batch-fips
```

Nella partizione, `aws-cn` il formato è diverso:

```
cn.com.amazonaws.region.batch
```

Esempio:

```
cn.com.amazonaws.cn-northwest-1.batch
```

## Nomi DNS privati per AWS Batch gli endpoint di interfaccia
<a name="vpc-endpoint-service-names"></a>

Se abiliti il DNS privato per l'endpoint dell'interfaccia, puoi utilizzare nomi DNS specifici a cui connetterti. Forniamo queste opzioni AWS Batch:
+ **lotto.** *region***.amazonaws.com**
+ **lotto.** *region***.api.aws**

Per gli endpoint conformi a FIPS:
+ **batch-fips.** *region***.api.aws**
+ **fips.batch.** *region***.amazonaws.com** *non è supportato*

*Per maggiori informazioni, consulta [Accedere a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) nella Guida.AWS PrivateLink *

# Creazione di una policy dell' endpoint per l'endpoint dell'interfaccia
<a name="vpc-endpoint-policy"></a>

Una policy dell'endpoint è una risorsa IAM che è possibile allegare all'endpoint dell'interfaccia. La policy predefinita per gli endpoint consente l'accesso completo AWS Batch tramite l'endpoint dell'interfaccia. Per controllare l’accesso consentito ad AWS Batch dal VPC, collega una policy di endpoint personalizzata all’endpoint di interfaccia.

Una policy di endpoint specifica le informazioni riportate di seguito:
+ I principali che possono eseguire azioni (utenti e Account AWS ruoli IAM).
+ Le azioni che possono essere eseguite.
+ Le risorse in cui è possibile eseguire le operazioni.

Per ulteriori informazioni, consulta la sezione [Controllo dell'accesso ai servizi con policy di endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) nella *Guida di AWS PrivateLink *.

**Esempio: policy degli endpoint VPC per le azioni AWS Batch**  
Di seguito è riportato l'esempio di una policy dell'endpoint personalizzata. Quando alleghi questa policy all'endpoint dell'interfaccia, concede l'accesso alle AWS Batch azioni elencate per tutti i principali su tutte le risorse.

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "batch:SubmitJob",
            "batch:ListJobs",
            "batch:DescribeJobs"
         ],
         "Resource":"*"
      }
   ]
}
```