

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Endpoint con accesso verificato
<a name="verified-access-endpoints"></a>

Un endpoint Verified Access rappresenta un'applicazione. Ogni endpoint è associato a un gruppo di Accesso verificato ed eredita la policy di accesso per il gruppo. Facoltativamente, puoi allegare una policy per gli endpoint specifica dell'applicazione a ciascun endpoint.

**Topics**
+ [Tipi di endpoint Verified Access](#endpoint-types)
+ [Come funziona Verified Access con reti condivise e sottoreti VPCs](#shared-vpc)
+ [Crea un endpoint di bilanciamento del carico per Verified Access](create-load-balancer-endpoint.md)
+ [Creare un endpoint di interfaccia di rete per Verified Access](create-network-interface-endpoint.md)
+ [Creare un endpoint CIDR di rete per Verified Access](create-network-cidr-endpoint.md)
+ [Crea un endpoint Amazon Relational Database Service per un accesso verificato](create-rds-endpoint.md)
+ [Consenti il traffico proveniente dal tuo endpoint di accesso verificato](configure-endpoint-security-group.md)
+ [Modifica un endpoint di accesso verificato](modify-endpoint.md)
+ [Modificare una policy per gli endpoint di accesso verificato](modify-endpoint-policy.md)
+ [Eliminare un endpoint con accesso verificato](delete-endpoint.md)

## Tipi di endpoint Verified Access
<a name="endpoint-types"></a>

I seguenti sono i possibili tipi di endpoint Verified Access:
+ **Load balancer**: le richieste delle applicazioni vengono inviate a un load balancer per essere distribuite all'applicazione. Per ulteriori informazioni, consulta [Crea un endpoint di bilanciamento del carico](create-load-balancer-endpoint.md).
+ **Interfaccia di rete**: le richieste di applicazione vengono inviate a un'interfaccia di rete utilizzando il protocollo e la porta specificati. Per ulteriori informazioni, consulta [Crea un endpoint di interfaccia di rete](create-network-interface-endpoint.md).
+ **Rete CIDR**: le richieste di applicazione vengono inviate al blocco CIDR specificato. Per ulteriori informazioni, consulta [Crea un endpoint CIDR di rete](create-network-cidr-endpoint.md).
+ **Amazon Relational Database Service (RDS**): le richieste di applicazione vengono inviate a un'istanza RDS, un cluster RDS o un proxy RDS DB. Per ulteriori informazioni, consulta [Crea un endpoint Amazon Relational Database Service](create-rds-endpoint.md).

## Come funziona Verified Access con reti condivise e sottoreti VPCs
<a name="shared-vpc"></a>

Di seguito sono riportati i comportamenti relativi alle sottoreti VPC condivise:
+ Gli endpoint Verified Access sono supportati dalla condivisione di sottoreti VPC. Un partecipante può creare un endpoint Verified Access in una sottorete condivisa.
+ Il partecipante che ha creato l'endpoint sarà il proprietario dell'endpoint e l'unica parte autorizzata a modificare l'endpoint. Al proprietario del VPC non sarà consentito modificare l'endpoint.
+ Gli endpoint Verified Access non possono essere creati in una AWS Local Zone e pertanto la condivisione tramite Local Zones non è possibile.

Per ulteriori informazioni, consulta [Condivisione del VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella *Guida per l'utente di Amazon VPC*.