

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon GuardDuty e gli endpoint VPC di interfaccia ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Puoi stabilire una connessione privata tra il tuo VPC e Amazon GuardDuty creando un endpoint *VPC* di interfaccia. Gli endpoint di interfaccia sono alimentati da [AWS PrivateLink](https://aws.amazon.com/privatelink), una tecnologia che consente l'accesso privato GuardDuty APIs senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione AWS Direct Connect. Le istanze del tuo VPC non necessitano di indirizzi IP pubblici con cui comunicare. GuardDuty APIs Il traffico tra il tuo VPC e GuardDuty non esce dalla rete Amazon. 

Ogni endpoint dell'interfaccia è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nelle sottoreti. 

*Per ulteriori informazioni, consulta [Interface VPC endpoints (AWS PrivateLink) nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html).AWS PrivateLink * 

## Considerazioni sugli endpoint GuardDuty VPC
<a name="vpc-endpoint-considerations"></a>

*Prima di configurare un endpoint VPC di interfaccia per GuardDuty, assicurati di esaminare le [proprietà e le limitazioni dell'endpoint dell'interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) nella Guida.AWS PrivateLink * 

GuardDuty supporta l'esecuzione di chiamate a tutte le sue azioni API dal tuo VPC. 

## Creazione di un endpoint VPC di interfaccia per GuardDuty
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per il GuardDuty servizio utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta la sezione [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) nella *Guida per l'utente di AWS PrivateLink *.

Crea un endpoint VPC per GuardDuty utilizzare il seguente nome di servizio:

 
+ com.amazonaws. *region*.servizio di guardia
+ com.amazonaws.it. *region*.guardduty-fips (endpoint FIPS)

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API GuardDuty utilizzando il nome DNS predefinito per la regione, ad esempio. `guardduty.us-east-1.amazonaws.com` 

*Per ulteriori informazioni, consulta [Accedere a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) nella Guida.AWS PrivateLink *

## Creazione di una policy per gli endpoint VPC per GuardDuty
<a name="vpc-endpoint-policy"></a>

È possibile allegare un criterio all'endpoint VPC che controlla l'accesso all' GuardDuty. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire azioni.

*Per ulteriori informazioni, consulta [Controllare l'accesso ai servizi con endpoint VPC nella Guida](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html).AWS PrivateLink * 

**Esempio: policy degli endpoint VPC per le azioni GuardDuty**  
Di seguito è riportato un esempio di policy sugli endpoint per. GuardDuty Se associata a un endpoint, questa politica consente l'accesso alle GuardDuty azioni elencate per tutti i principali su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "guardduty:listDetectors",
            "guardduty:getDetector",
            "guardduty:getFindings"
         ],
         "Resource":"*"
      }
   ]
}
```

## Sottoreti condivise
<a name="sh-vpc-endpoint-shared-subnets"></a>

Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. Per informazioni sulla condivisione VPC, consulta la pagina [Condivisione del VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella *Guida per l'utente di Amazon VPC*.