

# Rede para buckets de diretório em uma zona de disponibilidade
<a name="directory-bucket-az-networking"></a>

Para reduzir o tempo que os pacotes permanecem na rede, configure a nuvem privada virtual (VPC) com um endpoint de gateway para acessar buckets de diretório em zonas de disponibilidade e, ao mesmo tempo, manter o tráfego na rede da AWS sem custo adicional.

**Topics**
+ [

## Endpoints de buckets de diretório em zonas de disponibilidade
](#s3-express-endpoints-az)
+ [

## Configurar endpoints de gateway da VPC
](#s3-express-networking-vpc-gateway)

## Endpoints de buckets de diretório em zonas de disponibilidade
<a name="s3-express-endpoints-az"></a>

A tabela a seguir mostra os endpoints de API regionais e zonais que estão disponíveis para cada região e zona de disponibilidade.


| Nome da região | Região | IDs de zona de disponibilidade | Endpoint regional | Endpoint zonal | 
| --- | --- | --- | --- | --- | 
|  Leste dos EUA (Norte da Virgínia)  |  `us-east-1`  |  `use1-az4` `use1-az5` `use1-az6`  |  `s3express-control.us-east-1.amazonaws.com` `s3express-control-dualstack.us-east-1.amazonaws.com `  |  `s3express-use1-az4.us-east-1.amazonaws.com` `s3express-use1-az4.dualstack.us-east-1.amazonaws.com` `s3express-use1-az5.us-east-1.amazonaws.com` `s3express-use1-az5.dualstack.us-east-1.amazonaws.com` `s3express-use1-az6.us-east-1.amazonaws.com` `s3express-use1-az6.dualstack.us-east-1.amazonaws.com`  | 
|  Leste dos EUA (Ohio)  |  `us-east-2`  |  `use2-az1` `use2-az2`  |  `s3express-control.us-east-2.amazonaws.com` `s3express-control-dualstack.us-east-2.amazonaws.com`  |  `s3express-use2-az1.us-east-2.amazonaws.com` `s3express-use2-az1.dualstack.us-east-2.amazonaws.com` `s3express-use2-az2.us-east-2.amazonaws.com` `s3express-use2-az2.dualstack.us-east-2.amazonaws.com`  | 
|  Oeste dos EUA (Oregon)  |  `us-west-2`  |  `usw2-az1` `usw2-az3` `usw2-az4`  |  `s3express-control.us-west-2.amazonaws.com` `s3express-control-dualstack.us-west-2.amazonaws.com`  |  `s3express-usw2-az1.us-west-2.amazonaws.com` `s3express-usw2-az1.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az3.us-west-2.amazonaws.com` `s3express-usw2-az3.dualstack.us-west-2.amazonaws.com` `s3express-usw2-az4.us-west-2.amazonaws.com` `s3express-usw2-az4.dualstack.us-west-2.amazonaws.com`  | 
|  Ásia-Pacífico (Mumbai)  |  `ap-south-1`  |  `aps1-az1` `aps1-az3`  |  `s3express-control.ap-south-1.amazonaws.com` `s3express-control-dualstack.ap-south-1.amazonaws.com`  |  `s3express-aps1-az1.ap-south-1.amazonaws.com` `s3express-aps1-az1.dualstack.ap-south-1.amazonaws.com` `s3express-aps1-az3.ap-south-1.amazonaws.com` `s3express-aps1-az3.dualstack.ap-south-1.amazonaws.com`  | 
|  Ásia-Pacífico (Tóquio)  |  `ap-northeast-1`  |  `apne1-az1` `apne1-az4`  |  `s3express-control.ap-northeast-1.amazonaws.com` `s3express-control-dualstack.ap-northeast-1.amazonaws.com`  |  `s3express-apne1-az1.ap-northeast-1.amazonaws.com` `s3express-apne1-az1.dualstack.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.ap-northeast-1.amazonaws.com` `s3express-apne1-az4.dualstack.ap-northeast-1.amazonaws.com`  | 
|  Europa (Irlanda)  |  `eu-west-1`  |  `euw1-az1` `euw1-az3`  |  `s3express-control.eu-west-1.amazonaws.com` `s3express-control-dualstack.eu-west-1.amazonaws.com`  |  `s3express-euw1-az1.eu-west-1.amazonaws.com` `s3express-euw1-az1.dualstack.eu-west-1.amazonaws.com` `s3express-euw1-az3.eu-west-1.amazonaws.com` `s3express-euw1-az3.dualstack.eu-west-1.amazonaws.com`  | 
|  Europa (Estocolmo)  |  `eu-north-1`  |  `eun1-az1` `eun1-az2` `eun1-az3`  |  `s3express-control.eu-north-1.amazonaws.com` `s3express-control-dualstack.eu-north-1.amazonaws.com`  |  `s3express-eun1-az1.eu-north-1.amazonaws.com` `s3express-eun1-az1.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az2.eu-north-1.amazonaws.com` `s3express-eun1-az2.dualstack.eu-north-1.amazonaws.com` `s3express-eun1-az3.eu-north-1.amazonaws.com` `s3express-eun1-az3.dualstack.eu-north-1.amazonaws.com`  | 

## Configurar endpoints de gateway da VPC
<a name="s3-express-networking-vpc-gateway"></a>

Use o procedimento a seguir para criar um endpoint de gateway que se conecte aos objetos da classe de armazenamento Amazon S3 Express One Zone e aos buckets de diretório.

**Como configurar um endpoint da VPC do gateway**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc/). 

1. No painel de navegação, escolha **Endpoints**.

1. Escolha **Criar endpoint**.

1. Crie um nome para o endpoint.

1. Em **Service category** (Categoria de serviço), escolha **Serviços da AWS**. 

1. Em **Serviços**, adicione o filtro **Tipo=Gateway** e escolha o botão de opções ao lado de **com.amazonaws.*região*.s3express**. 

1. Em **VPC**, escolha a VPC na qual deseja criar o endpoint.

1. Em **Tabelas de rotas**, selecione as tabelas de rotas em sua VPC a serem usadas pelo endpoint. Depois que o endpoint for criado, um registro de rota será adicionado à tabela de rotas selecionada nesta etapa.

1. Em **Política**, escolha **Acesso total** para permitir todas as operações de todas as entidades principais em todos os recursos no endpoint da VPC. Como alternativa, escolha **Personalizado** para anexar uma política de endpoint da VPC que controle as permissões das entidades principais para realizar ações em recursos pelo endpoint da VPC.

1. Em **IP address type** (Tipo de endereço IP), escolha uma das seguintes opções:
   +  **IPv4**: atribua endereços IPv4 às interfaces de rede de endpoint. Só haverá suporte para esta opção se todas as sub-redes selecionadas tiverem intervalos de endereços IPv4 e o serviço aceitar solicitações de IPv4. 
   +  **IPv6**: atribua endereços IPv6 às interfaces de rede de endpoint. Só haverá suporte para esta opção se todas as sub-redes selecionadas tiverem intervalos de endereços IPv6 e o serviço aceitar solicitações de IPv6.
   +  **Pilha dupla**: atribua endereços IPv4 e IPv6 às interfaces de rede de endpoint. Só haverá suporte para esta opção se todas as sub-redes selecionadas tiverem intervalos de ambos os endereços IPv4 e IPv6 e o serviço aceitar solicitações de ambos IPv4 e IPv6.

1. (Opcional) Para adicionar uma etiqueta, escolha **Adicionar nova tag** e insira a chave e o valor da etiqueta.

1. Escolha **Criar endpoint**.

Depois de criar um endpoint de gateway, você pode usar endpoints de API regionais e endpoints de API zonais para acessar objetos da classe de armazenamento Amazon S3 Express One Zone e buckets de diretório.

Para saber mais sobre endpoints da VPC de gateway, consulte [Gateway endpoints](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) no *Guia do usuário do AWS PrivateLink*. Para os casos de uso de residência de dados, recomendamos habilitar o acesso aos buckets somente por meio da VPC usando os endpoints da VPC de gateway. Quando o acesso é restrito a uma VPC ou a um endpoint da VPC, você pode acessar os objetos por meio do Console de gerenciamento da AWS, da API REST, da AWS CLI e dos AWS SDKs.

**nota**  
Para restringir o acesso a uma VPC ou a um endpoint da VPC usando o Console de gerenciamento da AWS, você deve usar o acesso privado do Console de gerenciamento da AWS. Para ter mais informações, consulte [Acesso privado ao Console de gerenciamento da AWS](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/console-private-access.html) no *Guia do Console de gerenciamento da AWS*Guia do Console de gerenciamento da AWS.