

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteja os dados usando a Amazon VPC e o AWS PrivateLink
<a name="usingVPC"></a>

Para controlar o acesso aos dados, é recomendável usar uma nuvem privada virtual (VPC) com a [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). O uso de uma VPC protege os dados e permite monitorar todo tráfego de rede dentro e fora dos contêineres de trabalho da AWS usando [logs de fluxo da VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html).

É possível proteger ainda mais os dados configurando a VPC para que os dados não fiquem disponíveis pela internet e, em vez disso, criar um endpoint da VPC de interface com [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) para estabelecer uma conexão privada com os dados.

Veja abaixo alguns recursos do Amazon Bedrock nos quais você pode usar a VPC para proteger os dados:
+ Personalização do modelo: [(Opcional) Proteger trabalhos de personalização de modelos usando uma VPC](custom-model-job-access-security.md#vpc-model-customization)
+ Inferência em lote: [Proteger trabalhos de inferência em lote usando uma VPC](batch-vpc.md)
+ Bases de Conhecimento do Amazon Bedrock: [acesse o Amazon OpenSearch Sem Servidor usando um endpoint de interface endpoint (AWS PrivateLink)](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-vpc.html)

## Configurar uma VPC
<a name="create-vpc"></a>

É possível usar uma [VPC padrão](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html) ou criar uma VPC seguindo as orientações em [Get started with Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) e [Crie uma VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html).

Ao criar a VPC, é recomendável usar as configurações padrão do DNS para a tabela de rotas de endpoint, para que os URLs padrão do Amazon S3 (por exemplo, `http://s3-aws-region.amazonaws.com/{{training-bucket}}`) sejam resolvidos.

Os tópicos a seguir mostram como configurar o endpoint da VPC com a ajuda do AWS PrivateLink e um exemplo de caso de uso para usar a VPC para proteger o acesso aos arquivos do S3.

**Topics**
+ [Configurar uma VPC](#create-vpc)
+ [É possível usar endpoints da VPC (AWS PrivateLink) de interface para criar uma conexão privada entre a VPC e o Amazon Bedrock.](vpc-interface-endpoints.md)
+ [(Exemplo) Restringir o acesso aos dados do Amazon S3 usando a VPC](vpc-s3.md)