

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# VPC-ENI nella Device Farm di AWS
<a name="vpc-eni"></a>

**avvertimento**  
[Questa funzionalità è disponibile solo su dispositivi privati.](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html) Per richiedere l'uso privato del dispositivo sul tuo AWS account, [contattaci](mailto:aws-devicefarm-support@amazon.com). Se hai già aggiunto dispositivi privati al tuo AWS account, ti consigliamo vivamente di utilizzare questo metodo di connettività VPC.

La funzionalità di connettività VPC-ENI di AWS Device Farm aiuta i clienti a connettersi in modo sicuro ai propri endpoint privati ospitati su software on-premise o su AWS un altro provider cloud. 

Puoi connettere sia i dispositivi mobili Device Farm che le relative macchine host a un ambiente Amazon Virtual Private Cloud (Amazon VPC) nella `us-west-2` regione, che consente l'accesso a non-internet-facing servizi e applicazioni isolati tramite un'interfaccia di [rete elastica](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html). Per ulteriori informazioni VPCs, consulta la [Amazon VPC User](https://docs.aws.amazon.com/vpc/latest/userguide/) Guide. 

[Se il tuo endpoint o VPC privato non si trova `us-west-2` nella regione, puoi collegarlo a un VPC `us-west-2` della regione utilizzando soluzioni come [Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) o VPC Peering.](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) In tali situazioni, Device Farm creerà un ENI in una sottorete fornita per il VPC `us-west-2` della regione e sarete responsabili di garantire che sia possibile stabilire una connessione tra il VPC `us-west-2` della regione e il VPC dell'altra regione.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/it_it/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Per informazioni sull'utilizzo della funzione AWS CloudFormation di creazione automatica e peer VPCs, consulta i [VPCPeering modelli nell'archivio dei modelli](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) su. AWS CloudFormation GitHub 

**Nota**  
Device Farm non addebita alcun costo per la creazione ENIs nel VPC di un cliente. `us-west-2` Il costo per la connettività inter-VPC esterna o interregionale non è incluso in questa funzionalità.

Una volta configurato l'accesso al VPC, i dispositivi e le macchine host che utilizzi per i test non saranno in grado di connettersi a risorse esterne al VPC (ad esempio pubbliche CDNs) a meno che non sia presente un gateway NAT specificato all'interno del VPC. Per ulteriori informazioni, consulta [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) nella *Guida per l’utente di Amazon VPC*. 

**Topics**
+ [AWS controllo degli accessi e IAM](vpc-eni-access-control.md)
+ [Ruoli collegati ai servizi](vpc-eni-service-linked-role.md)
+ [Prerequisiti](vpc-eni-prerequisites.md)
+ [Connessione ad Amazon VPC](connecting-to-amazon-vpc.md)
+ [Limits](vpc-eni-limits.md)
+ [Utilizzo dei servizi endpoint Amazon VPC con Device Farm - Legacy (non consigliato)](amazon-vpc-endpoints.md)

# AWS controllo degli accessi e IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm consente di utilizzare [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) per creare policy che garantiscono o limitano l'accesso alle funzionalità di Device Farm. Per utilizzare la funzionalità di connettività VPC con AWS Device Farm, è richiesta la seguente policy IAM per l'account utente o il ruolo che utilizzi per accedere ad AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Per creare o aggiornare un progetto Device Farm con una configurazione VPC, la policy IAM deve consentire di eseguire le seguenti azioni sulle risorse elencate nella configurazione VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Inoltre, la tua policy IAM deve consentire anche la creazione del ruolo collegato al servizio:

```
"iam:CreateServiceLinkedRole"
```

**Nota**  
Nessuna di queste autorizzazioni è richiesta per gli utenti che non utilizzano configurazioni VPC nei propri progetti.

# Ruoli collegati ai servizi
<a name="vpc-eni-service-linked-role"></a>

AWS Device Farm utilizza AWS Identity and Access Management ruoli [collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a Device Farm. I ruoli collegati ai servizi sono predefiniti da Device Farm e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per conto dell'utente. 

Un ruolo collegato al servizio semplifica la configurazione di Device Farm perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Device Farm definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo Device Farm può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun’altra entità IAM.

È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. In questo modo proteggi le tue risorse Device Farm perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta [Servizi AWS supportati da IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli un **Sì** con un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni di ruolo collegate ai servizi per Device Farm
<a name="slr-permissions"></a>

Device Farm utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForDeviceFarm**: consente a Device Farm di accedere alle risorse AWS per tuo conto.

Il ruolo AWSService RoleForDeviceFarm collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `devicefarm.amazonaws.com`

La politica di autorizzazione dei ruoli consente a Device Farm di completare le seguenti azioni:
+ Per il tuo account
  + Crea interfacce di rete
  + Descrizione delle interfacce di rete
  + Descriva VPCs
  + Descrivi le sottoreti
  + Descrivere i gruppi di sicurezza
  + Eliminare le interfacce
  + Modificare le interfacce di rete
+ Per interfacce di rete
  + Crea tag
+ Per interfacce di rete EC2 gestite da Device Farm
  + Crea le autorizzazioni per le interfacce di rete

La policy IAM completa recita:

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

## Creazione di un ruolo collegato al servizio per Device Farm
<a name="create-slr"></a>

Quando fornisci una configurazione VPC per un progetto di test mobile, non è necessario creare manualmente un ruolo collegato al servizio. Quando crei la tua prima risorsa Device Farm nella Console di gestione AWS AWS CLI, o nell' AWS API, Device Farm crea automaticamente il ruolo collegato al servizio. 

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando crei la tua prima risorsa Device Farm, Device Farm crea nuovamente il ruolo collegato al servizio per te. 

Puoi anche utilizzare la console IAM per creare un ruolo collegato al servizio con lo use case **Device Farm**. Nell'API AWS CLI o nell' AWS API, crea un ruolo collegato al servizio con il nome del servizio. `devicefarm.amazonaws.com` Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*. Se elimini il ruolo collegato ai servizi, è possibile utilizzare lo stesso processo per crearlo nuovamente.

## Modifica di un ruolo collegato al servizio per Device Farm
<a name="edit-slr"></a>

Device Farm non consente di modificare il ruolo AWSService RoleForDeviceFarm collegato al servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente di IAM*.

## Eliminazione di un ruolo collegato al servizio per Device Farm
<a name="delete-slr"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Nota**  
Se il servizio Device Farm utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, il o l' AWS API per eliminare il ruolo AWSService RoleForDeviceFarm collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l’utente di IAM*.

## Regioni supportate per i ruoli collegati ai servizi di Device Farm
<a name="slr-regions"></a>

Device Farm supporta l'utilizzo di ruoli collegati al servizio in tutte le regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [AWS Regioni ed endpoint](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Device Farm non supporta l'utilizzo di ruoli collegati al servizio in tutte le aree geografiche in cui il servizio è disponibile. È possibile utilizzare il AWSService RoleForDeviceFarm ruolo nelle seguenti regioni.


****  

| Nome della Regione | Identità della Regione | Support in Device Farm | 
| --- | --- | --- | 
| Stati Uniti orientali (Virginia settentrionale) | us-east-1 | No | 
| Stati Uniti orientali (Ohio) | us-east-2 | No | 
| Stati Uniti occidentali (California settentrionale) | us-west-1 | No | 
| Stati Uniti occidentali (Oregon) | us-west-2 | Sì | 
| Asia Pacifico (Mumbai) | ap-south-1 | No | 
| Asia Pacifico (Osaka-Locale) | ap-northeast-3 | No | 
| Asia Pacific (Seoul) | ap-northeast-2 | No | 
| Asia Pacifico (Singapore) | ap-southeast-1 | No | 
| Asia Pacifico (Sydney) | ap-southeast-2 | No | 
| Asia Pacifico (Tokyo) | ap-northeast-1 | No | 
| Canada (Centrale) | ca-central-1 | No | 
| Europa (Francoforte) | eu-central-1 | No | 
| Europa (Irlanda) | eu-west-1 | No | 
| Europe (London) | eu-west-2 | No | 
| Europa (Parigi) | eu-west-3 | No | 
| Sud America (San Paolo) | sa-east-1 | No | 
| AWS GovCloud (US) | us-gov-west-1 | No | 

# Prerequisiti
<a name="vpc-eni-prerequisites"></a>

L'elenco seguente descrive alcuni requisiti e suggerimenti da esaminare durante la creazione di configurazioni VPC-ENI:
+ I dispositivi privati devono essere assegnati al tuo account. AWS 
+ È necessario disporre di un AWS account, utente o ruolo con autorizzazioni per creare un ruolo collegato al servizio. Quando si utilizzano endpoint Amazon VPC con funzionalità di test mobile di Device Farm, Device Farm crea un ruolo collegato al servizio AWS Identity and Access Management (IAM). 
+ Device Farm può connettersi VPCs solo nella `us-west-2` regione. Se non disponi di un VPC nella `us-west-2` regione, devi crearne uno. Quindi, per accedere alle risorse in un VPC in un'altra regione, è necessario stabilire una connessione peering tra il VPC nella regione `us-west-2` e il VPC nell'altra regione. Per informazioni sul peering VPCs, consulta la [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/peering/) Peering Guide.

  È necessario verificare di avere accesso al VPC specificato quando si configura la connessione. È necessario configurare determinate autorizzazioni Amazon Elastic Compute Cloud (Amazon EC2) per Device Farm. 
+ La risoluzione DNS è richiesta nel VPC che utilizzi.
+ Una volta creato il VPC, avrai bisogno delle seguenti informazioni sul VPC della regione: `us-west-2`
  + ID VPC
  + Subnet IDs (solo sottoreti private)
  + Gruppo di sicurezza IDs
+ È necessario configurare le connessioni Amazon VPC in base al progetto. Al momento, puoi configurare solo una configurazione VPC per progetto. Quando configuri un VPC, Amazon VPC crea un'interfaccia all'interno del tuo VPC e la assegna alle sottoreti e ai gruppi di sicurezza specificati. Tutte le sessioni future associate al progetto utilizzeranno la connessione VPC configurata.
+ Non è possibile utilizzare le configurazioni VPC-ENI insieme alla funzionalità VPCE precedente. 
+ Consigliamo vivamente di **non aggiornare un progetto esistente** con una configurazione VPC-ENI poiché i progetti esistenti potrebbero avere impostazioni VPCE che persistono a livello di esecuzione. Invece, se utilizzi già le funzionalità VPCE esistenti, usa VPC-ENI per tutti i nuovi progetti.

# Connessione ad Amazon VPC
<a name="connecting-to-amazon-vpc"></a>

Puoi configurare e aggiornare il tuo progetto per utilizzare gli endpoint Amazon VPC. La configurazione VPC-ENI è configurata per progetto. Un progetto può avere un solo endpoint VPC-ENI alla volta. Per configurare l'accesso VPC per un progetto, è necessario conoscere i seguenti dettagli:
+ L'ID VPC è inserito `us-west-2` se l'app è ospitata lì o l'ID `us-west-2` VPC che si connette a un altro VPC in un'altra regione. 
+ I gruppi di sicurezza applicabili da applicare alla connessione.
+ Le sottoreti che verranno associate alla connessione. All'avvio di una sessione, viene utilizzata la sottorete più grande disponibile. Ti consigliamo di associare più sottoreti a diverse zone di disponibilità per migliorare la posizione di disponibilità della connettività VPC.
+ Quando si utilizza VPC-ENI, il resolver DNS utilizzato dagli host e dai dispositivi di test di Device Farm sarà il server fornito dai servizi DHCP nella sottorete del cliente. In una configurazione predefinita, questo sarà il resolver predefinito del VPC. I clienti che desiderano specificare resolver DNS personalizzati possono configurare un set di opzioni DHCP nel proprio VPC.

Dopo aver creato la configurazione VPC-ENI, puoi aggiornarne i dettagli utilizzando la console o la CLI seguendo i passaggi seguenti.

------
#### [ Console ]

1. Accedere alla console Device Farm all'indirizzo [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. Nel pannello di navigazione di Device Farm, scegli **Mobile Device Testing**, quindi scegli **Progetti**.

1. In **Mobile Testing projects**, scegli il nome del tuo progetto dall'elenco.

1. Selezionare **Project settings (Impostazioni del progetto)**.

1. Nella sezione **Impostazioni Virtual Private Cloud (VPC)**, puoi modificare`VPC`, `Subnets` (solo sottoreti private) e. `Security Groups`

1. Scegli **Save** (Salva).

------
#### [ CLI ]

Utilizza il seguente comando AWS CLI per aggiornare Amazon VPC:

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

Puoi anche configurare un Amazon VPC durante la creazione del tuo progetto:

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Limits
<a name="vpc-eni-limits"></a>

Le seguenti limitazioni sono applicabili alla funzionalità VPC-ENI:
+ Puoi fornire fino a cinque gruppi di sicurezza nella configurazione VPC di un progetto Device Farm. 
+ È possibile fornire fino a otto sottoreti nella configurazione VPC di un progetto Device Farm.
+ Quando configuri un progetto Device Farm per utilizzarlo con il tuo VPC, la sottorete più piccola che puoi fornire deve avere almeno cinque indirizzi disponibili. IPv4 
+ Al momento gli indirizzi IP pubblici non sono supportati. Ti consigliamo invece di utilizzare sottoreti private nei tuoi progetti Device Farm. Se hai bisogno di un accesso pubblico a Internet durante i test, utilizza un gateway [NAT (Network Address Translation)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). La configurazione di un progetto Device Farm con una sottorete pubblica non fornisce ai test l'accesso a Internet o un indirizzo IP pubblico.
+ L'integrazione VPC-ENI supporta solo sottoreti private nel tuo VPC.
+ È supportato solo il traffico in uscita dall'ENI gestito dal servizio. Ciò significa che l'ENI non può ricevere richieste in entrata non richieste dal VPC.

# Utilizzo dei servizi endpoint Amazon VPC con Device Farm - Legacy (non consigliato)
<a name="amazon-vpc-endpoints"></a>

**avvertimento**  
Consigliamo vivamente di utilizzare la connettività VPC-ENI descritta in [questa](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) pagina per la connettività endpoint privata poiché VPCE è ora considerata una funzionalità legacy. VPC-ENI offre maggiore flessibilità, configurazioni più semplici, è più efficiente in termini di costi e richiede un sovraccarico di manutenzione significativamente inferiore rispetto al metodo di connettività VPCE.

**Nota**  
L'utilizzo di Amazon VPC Endpoint Services con Device Farm è supportato solo per i clienti con dispositivi privati configurati. Per consentire al tuo account AWS di utilizzare questa funzionalità con dispositivi privati, [contattaci](mailto:aws-devicefarm-support@amazon.com).

Amazon Virtual Private Cloud (Amazon VPC) è un AWS servizio che puoi utilizzare per avviare AWS risorse in una rete virtuale definita dall'utente. Con un VPC, hai il controllo sulle impostazioni di rete, come l'intervallo di indirizzi IP, le sottoreti, le tabelle di routing e i gateway di rete.

Se utilizzi Amazon VPC per ospitare applicazioni private nella AWS regione Stati Uniti occidentali (Oregon) (`us-west-2`), puoi stabilire una connessione privata tra il tuo VPC e Device Farm. Con questa connessione, è possibile utilizzare Device Farm per testare applicazioni private senza esporle attraverso la rete Internet pubblica. Per consentire al tuo AWS account di utilizzare questa funzionalità con dispositivi privati, [contattaci](mailto:aws-devicefarm-support@amazon.com).

Per connettere una risorsa nel tuo VPC a Device Farm, puoi utilizzare la console Amazon VPC per creare un servizio endpoint VPC. Questo servizio endpoint ti consente di fornire la risorsa del tuo VPC a Device Farm tramite un endpoint VPC Device Farm. Il servizio endpoint fornisce una connettività affidabile e scalabile a Device Farm senza richiedere un gateway Internet, un'istanza NAT (Network Address Translation) o una connessione VPN. *Per ulteriori informazioni, consulta [VPC endpoint services (AWS PrivateLink) nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html).AWS PrivateLink *

**Importante**  
La funzionalità endpoint VPC di Device Farm ti aiuta a connettere in modo sicuro i servizi interni privati del tuo VPC al VPC pubblico di Device Farm utilizzando le connessioni. AWS PrivateLink Anche se la connessione è sicura e privata, tale sicurezza dipende dalla protezione delle proprie credenziali AWS . Se AWS le tue credenziali sono compromesse, un utente malintenzionato può accedere ai dati del servizio o esporli al mondo esterno.

Dopo aver creato un servizio di endpoint VPC in Amazon VPC, puoi utilizzare la console Device Farm per creare una configurazione di endpoint VPC in Device Farm. Questo argomento mostra come creare la connessione Amazon VPC e la configurazione degli endpoint VPC in Device Farm.

## Prima di iniziare
<a name="device-farm-vpce-configuration-before-you-begin"></a>

Le seguenti informazioni sono per gli utenti di Amazon VPC nella regione Stati Uniti occidentali (Oregon) (`us-west-2`), con una sottorete in ciascuna delle seguenti zone di disponibilità: us-west-2a, us-west-2b e us-west-2c.

Device Farm ha requisiti aggiuntivi per i servizi endpoint VPC con cui è possibile utilizzarlo. Quando crei e configuri un servizio endpoint VPC per funzionare con Device Farm, assicurati di scegliere opzioni che soddisfino i seguenti requisiti:
+ Le zone di disponibilità per il servizio devono includere us-west-2a, us-west-2b e us-west-2c. Il Network Load Balancer associato a un servizio endpoint VPC determina le zone di disponibilità per quel servizio endpoint VPC. Se il tuo servizio endpoint VPC non mostra tutte e tre queste zone di disponibilità, devi ricreare il Network Load Balancer per abilitare queste tre zone e quindi riassociare Network Load Balancer al servizio endpoint.
+ I principali consentiti per il servizio endpoint devono includere l'Amazon Resource Name (ARN) dell'endpoint VPC Device Farm (service ARN). Dopo aver creato il servizio endpoint, aggiungi l'ARN del servizio endpoint VPC Device Farm all'elenco degli utenti consentiti per concedere a Device Farm l'autorizzazione ad accedere al servizio endpoint VPC. [Per ottenere l'ARN del servizio endpoint VPC Device Farm, contattaci.](mailto:aws-devicefarm-support@amazon.com)

Inoltre, se mantieni attiva l'impostazione **Accettazione richiesta** quando crei il servizio endpoint VPC, devi accettare manualmente ogni richiesta di connessione che Device Farm invia al servizio endpoint. Per modificare questa impostazione per un servizio endpoint esistente, scegli il servizio endpoint sulla console Amazon VPC, scegli **Azioni**, quindi scegli **Modifica** impostazione di accettazione degli endpoint. *Per ulteriori informazioni, consulta [Modifica dei sistemi di bilanciamento del carico e delle impostazioni di accettazione nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html).AWS PrivateLink *

La sezione successiva spiega come creare un servizio endpoint Amazon VPC che soddisfi questi requisiti.

## Fase 1: Creazione di un Network Load Balancer
<a name="device-farm-create-nlb"></a>

Il primo passo per stabilire una connessione privata tra il VPC e Device Farm consiste nel creare un Network Load Balancer per indirizzare le richieste a un gruppo target.

------
#### [ New console ]

**Per creare un Network Load Balancer utilizzando la nuova console**

1. Apri la console Amazon Elastic Compute Cloud (Amazon EC2) all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. **Nel pannello di navigazione, in **Load balancing, scegli Load balancers**.**

1. Selezionare **Create Load Balancer (Crea sistema di bilanciamento del carico)**.

1. **In **Network load balancer**, scegli Crea.**

1. Nella pagina **Crea sistema di bilanciamento del carico di rete**, in **Configurazione di base, procedi** come segue:

   1. **Immettete il nome di un load balancer.**

   1. Per **Schema**, scegliete **Interno**.

1. In **Network mappings** (Mappature di rete), esegui le operazioni seguenti:

   1. Scegli il **VPC** per il tuo gruppo target.

   1. Seleziona le seguenti **mappature:**
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. In **Listener and routing**, utilizzate le opzioni **Protocollo** e **Porta** per scegliere il gruppo target.
**Nota**  
Per impostazione predefinita, il bilanciamento del carico tra zone di disponibilità è disabilitato.  
Poiché il sistema di bilanciamento del carico utilizza le zone `us-west-2a` di disponibilità e `us-west-2c` richiede la registrazione degli obiettivi in ciascuna di tali zone di disponibilità oppure, se si registrano i target in meno di tutte e tre le zone, è necessario abilitare il bilanciamento del carico tra zone. `us-west-2b` In caso contrario, il sistema di bilanciamento del carico potrebbe non funzionare come previsto.

1. Selezionare **Create Load Balancer (Crea sistema di bilanciamento del carico)**.

------
#### [ Old console ]

**Per creare un Network Load Balancer utilizzando la vecchia console**

1. Apri la console Amazon Elastic Compute Cloud (Amazon EC2) all'indirizzo. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. **Nel pannello di navigazione, in **Load balancing, scegli Load balancer**.**

1. Selezionare **Create Load Balancer (Crea sistema di bilanciamento del carico)**.

1. **In **Network load balancer**, scegli Crea.**

1. Nella pagina **Configura il bilanciamento del carico**, in **Configurazione di base, procedi** come segue:

   1. **Immettete il nome di un load balancer.**

   1. Per **Schema**, scegliete **Interno**.

1. In **Listener**, seleziona il **protocollo** e la **porta** utilizzati dal gruppo target.

1. In **Zone di disponibilità**, procedi come segue:

   1. Scegli il **VPC** per il tuo gruppo target.

   1. Seleziona le seguenti **zone di disponibilità**:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Scegli **Avanti: configura le impostazioni di sicurezza**.

1. (Facoltativo) Configura le impostazioni di sicurezza, quindi scegli **Avanti: configura il routing.**

1. Nella pagina **Configure Routing (Configurazione dell'instradamento)**, procedere come segue:

   1. Per **Target group (Gruppo di destinazione)**, scegliere **Existing target group (Gruppo di destinazione esistente)**.

   1. Per **Nome**, scegli il tuo gruppo target.

   1. Scegli **Avanti: registra gli obiettivi**.

1. Nella pagina **Registra obiettivi**, esamina gli obiettivi, quindi scegli **Avanti: revisione**.
**Nota**  
Per impostazione predefinita, il bilanciamento del carico tra zone di disponibilità è disabilitato.  
Poiché il sistema di bilanciamento del carico utilizza le zone `us-west-2a` di disponibilità e `us-west-2c` richiede la registrazione degli obiettivi in ciascuna di tali zone di disponibilità oppure, se si registrano i target in meno di tutte e tre le zone, è necessario abilitare il bilanciamento del carico tra zone. `us-west-2b` In caso contrario, il sistema di bilanciamento del carico potrebbe non funzionare come previsto.

1. **Controlla la configurazione del sistema di bilanciamento del carico, quindi scegli Crea.**

------

## Fase 2: creazione di un servizio endpoint Amazon VPC
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Dopo aver creato il Network Load Balancer, usa la console Amazon VPC per creare un servizio endpoint nel tuo VPC.

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **In **Risorse per regione, scegli Endpoint** services.**

1. Scegli **Create Endpoint Service** (Crea servizio endpoint).

1. Esegui una delle seguenti operazioni:
   + Se disponi già di un Network Load Balancer che desideri venga utilizzato dal servizio endpoint, selezionalo in **Available load balancer**, quindi continua con il passaggio 5.
   + Se non hai ancora creato un Network Load Balancer, scegli **Crea nuovo sistema di bilanciamento del carico**. Si apre la console Amazon EC2. Segui i passaggi descritti nella [sezione Creazione di un Network Load Balancer](#device-farm-create-nlb) a partire dal passaggio 3, quindi continua con questi passaggi nella console Amazon VPC.

   

1. Per le **zone di disponibilità incluse** `us-west-2a``us-west-2b`, verificalo e `us-west-2c` appari nell'elenco.

1. Se non desideri accettare o rifiutare manualmente ogni richiesta di connessione inviata al servizio endpoint, in **Impostazioni aggiuntive** seleziona **Accettazione** richiesta. Se si deseleziona questa casella di controllo, il servizio di endpoint accetta automaticamente ogni richiesta di connessione che riceve.

1. Scegli **Create** (Crea).

1. **Nel nuovo servizio endpoint, scegli Allow principal.**

1. [Contattaci](mailto:aws-devicefarm-support@amazon.com) per ottenere l'ARN dell'endpoint VPC Device Farm (servizio ARN) da aggiungere all'elenco degli indirizzi consentiti per il servizio endpoint, quindi aggiungi l'ARN del servizio all'elenco degli indirizzi consentiti per il servizio.

1. Nella scheda **Details (Dettagli)** per il servizio di endpoint, annotare il nome del servizio (**service name (nome servizio)**). Questo nome è necessario quando si crea la configurazione dell’endpoint VPC nella fase successiva.

Il tuo servizio endpoint VPC è ora pronto per l'uso con Device Farm.

## Fase 3: Creazione di una configurazione di endpoint VPC in Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Dopo aver creato un servizio endpoint in Amazon VPC, puoi creare una configurazione di endpoint Amazon VPC in Device Farm.

1. Accedere alla console Device Farm all'indirizzo [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. **Nel riquadro di navigazione, scegli **Test per dispositivi mobili**, quindi Dispositivi privati.**

1. Scegli le **configurazioni VPCE.**

1. Scegli **Crea configurazione VPCE**.

1. In **Crea una nuova configurazione VPCE, inserisci un **nome** per la configurazione** dell'endpoint VPC.

1. Per **il nome del servizio VPCE**, inserisci il nome del servizio endpoint Amazon VPC (**nome** del servizio) che hai annotato nella console Amazon VPC. Il nome è simile a `com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. Per il **nome DNS del servizio, inserisci il nome** DNS del servizio per l'app che desideri testare (ad esempio,). `devicefarm.com` Non specificare `http` o `https` prima del nome DSN del servizio.

   Il nome di dominio non è accessibile tramite l'Internet pubblico. Inoltre, questo nuovo nome di dominio, mappato al tuo servizio endpoint VPC, è generato da Amazon Route 53 ed è disponibile esclusivamente per te nella tua sessione Device Farm.

1. Scegli **Save** (Salva).  
![\[La pagina Crea una nuova configurazione VPC con dati di esempio\]](http://docs.aws.amazon.com/it_it/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Fase 4: Creazione di un test
<a name="device-farm-create-test-run"></a>

Dopo aver salvato la configurazione dell'endpoint VPC, puoi utilizzare la configurazione per creare esecuzioni di test o sessioni di accesso remoto. Per ulteriori informazioni, consulta [Creazione di un'esecuzione di test in Device Farm](how-to-create-test-run.md) o [Creazione di una sessione](how-to-create-session.md).