

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon OpenSearch Ingestion e API degli endpoint di interfaccia ()AWS PrivateLink
<a name="osis-access-apis-using-privatelink"></a>

*Puoi stabilire una connessione privata tra il tuo VPC e gli endpoint dell'API OpenSearch Ingestion creando un endpoint VPC di interfaccia.* Endpoint di interfaccia con tecnologia [AWS PrivateLink](https://aws.amazon.com/privatelink). 

AWS PrivateLink consente di accedere in modo privato alle operazioni dell'API OpenSearch Ingestion senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le risorse nel tuo VPC non necessitano di indirizzi IP pubblici per comunicare con gli endpoint dell'API OpenSearch Ingestion per creare, modificare o eliminare pipeline. Il traffico tra il tuo VPC e OpenSearch Ingestion non esce dalla rete Amazon. 

**Nota**  
Questo argomento tratta gli endpoint VPC per l'accesso all'*API OpenSearch * Ingestion, che consente di gestire le pipeline (creazione, aggiornamento, eliminazione) dall'interno del VPC. Ciò è diverso dalla configurazione dell'*accesso VPC per le pipeline* stesse, che controlla il modo in cui i dati vengono importati nelle pipeline da fonti all'interno del tuo VPC. Per informazioni sulla configurazione dell'accesso VPC per le pipeline, vedere. [Configurazione dell'accesso VPC per le pipeline di Amazon Ingestion OpenSearch](pipeline-security.md)

Ogni endpoint dell'interfaccia è rappresentato da una o più interfacce di rete elastiche nelle sottoreti. Per maggiori informazioni sulle interfacce di rete elastiche, consulta le [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) nella *Guida dell'utente di Amazon EC2.* 

Per ulteriori informazioni sugli endpoint dei VPC, consulta [Endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella *Guida per l'utente di Amazon VPC*. [Per ulteriori informazioni sulle operazioni dell'API OpenSearch Ingestion, consulta il riferimento all'API Ingestion. OpenSearch ](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html)

## Considerazioni sugli endpoint VPC
<a name="vpc-endpoint-considerations"></a>

*Prima di configurare un endpoint VPC di interfaccia per gli endpoint dell'API OpenSearch Ingestion, assicurati di esaminare le [proprietà e le limitazioni degli endpoint dell'interfaccia nella](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) Amazon VPC User Guide.* 

Tutte le operazioni OpenSearch dell'API Ingestion relative alla gestione delle risorse di OpenSearch Ingestion sono disponibili tramite il tuo VPC utilizzando. AWS PrivateLink

Le policy degli endpoint VPC sono supportate per gli endpoint dell'API OpenSearch Ingestion. Per impostazione predefinita, l'accesso completo alle operazioni dell'API OpenSearch Ingestion è consentito tramite l'endpoint. Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) nella *Guida per l’utente di Amazon VPC.*

## Disponibilità
<a name="osis-vpc-interface-endpoints-availability"></a>

OpenSearch L'API Ingestion attualmente supporta gli endpoint VPC in tutte le regioni di ingestione. OpenSearch 

Al momento, gli endpoint FIPS non sono supportati.

## Creazione di un endpoint VPC di interfaccia per l'API Ingestion OpenSearch
<a name="vpc-endpoint-create"></a>

Puoi creare un endpoint VPC per l'API OpenSearch Ingestion utilizzando la console Amazon VPC o (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consultare [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) nella *Guida per l’utente di Amazon VPC*.

Crea un endpoint VPC per l'API OpenSearch Ingestion utilizzando il nome del servizio. `com.amazonaws.region.osis`

Se abiliti il DNS privato per l'endpoint, puoi effettuare richieste API a OpenSearch Ingestion con l'endpoint VPC utilizzando il nome DNS predefinito per la regione, ad esempio. AWS `osis.us-east-1.amazonaws.com`

Per ulteriori informazioni, consultare [Accesso a un servizio tramite un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) in *Guida per l'utente di Amazon VPC*.

## Creazione di una policy di endpoint VPC per l'API Ingestion OpenSearch
<a name="vpc-endpoint-policy"></a>

Puoi allegare una policy per gli endpoint all'endpoint VPC che controlla l'accesso all' OpenSearch API Ingestion. La policy specifica le informazioni riportate di seguito:
+ Il principale che può eseguire operazioni.
+ Le azioni che possono essere eseguite.
+ Le risorse sui cui si possono eseguire operazioni.

Per ulteriori informazioni, consulta [Controllo degli accessi ai servizi con endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) in *Guida per l'utente di Amazon VPC*. 

**Esempio: policy degli endpoint VPC per OpenSearch le azioni dell'API Ingestion**  
Di seguito è riportato un esempio di policy sugli endpoint per l'API Ingestion. OpenSearch Se collegata a un endpoint, questa policy consente l'accesso alle azioni API di OpenSearch Ingestion elencate per tutti i principali su tutte le risorse.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "osis:CreatePipeline",
            "osis:UpdatePipeline",
            "osis:DeletePipeline"
         ],
         "Resource":"*"
      }
   ]
}
```

**Esempio: policy degli endpoint VPC che nega tutti gli accessi da un account specificato AWS**  
La seguente politica degli endpoint VPC nega all' AWS account `123456789012` tutti gli accessi alle risorse che utilizzano l'endpoint. La policy consente tutte le operazioni da altri account.

```
{
  "Statement": [
    {
      "Action": "*",
      "Effect": "Allow",
      "Resource": "*",
      "Principal": "*"
    },
    {
      "Action": "*",
      "Effect": "Deny",
      "Resource": "*",
      "Principal": { "AWS": [ "123456789012" ] }
     }
   ]
}
```