

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# VPC-ENI no AWS Device Farm
<a name="vpc-eni"></a>

**Atenção**  
Esse recurso só está disponível em [dispositivos privados](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html). Para solicitar o uso privado de um dispositivo em sua AWS conta, entre [em contato conosco](mailto:aws-devicefarm-support@amazon.com). Se você já tiver dispositivos privados adicionados à sua AWS conta, é altamente recomendável usar esse método de conectividade VPC.

O recurso de conectividade VPC-ENI do AWS Device Farm ajuda os clientes a se conectarem com segurança a seus endpoints privados hospedados no software local ou em outro provedor de AWS nuvem. 

Você pode conectar os dispositivos móveis do Device Farm e suas máquinas host a um ambiente Amazon Virtual Private Cloud (Amazon VPC) na `us-west-2` região, o que permite o acesso a non-internet-facing serviços e aplicativos isolados por meio de uma interface de [rede elástica](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html). Para obter mais informações sobre VPCs, consulte o Guia do [usuário da Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

Se a VPC ou o endpoint privado não estiver na região `us-west-2`, você poderá vinculá-lo a uma VPC na região `us-west-2` usando soluções como o [Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) ou o [emparelhamento da VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html). Nessas situações, o Device Farm criará uma ENI em uma sub-rede que você fornece para a VPC da região `us-west-2`, e você será responsável por garantir que uma conexão possa ser estabelecida entre a VPC da região `us-west-2` e a VPC na outra região.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/pt_br/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Para obter informações sobre como usar AWS CloudFormation para criar e emparelhar automaticamente VPCs, consulte os [VPCPeering modelos](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) no repositório AWS CloudFormation de modelos em. GitHub 

**nota**  
O Device Farm não cobra nada pela criação ENIs na VPC de um cliente em. `us-west-2` O custo da conectividade entre regiões ou entre VPCs externas não está incluído nesse recurso.

Depois de configurar o acesso à VPC, os dispositivos e as máquinas host que você usa para seus testes não conseguirão se conectar a recursos fora da VPC (por exemplo, públicos CDNs), a menos que haja um gateway NAT especificado dentro da VPC. Para obter mais informações, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) no *Guia do usuário da Amazon VPC*. 

**Topics**
+ [AWS controle de acesso e IAM](vpc-eni-access-control.md)
+ [Perfis vinculados ao serviço](vpc-eni-service-linked-role.md)
+ [Pré-requisitos](vpc-eni-prerequisites.md)
+ [Conectando o Amazon VPC](connecting-to-amazon-vpc.md)
+ [Limites](vpc-eni-limits.md)
+ [Usar os serviços de endpoint da Amazon VPC com o Device Farm: legado (não recomendado)](amazon-vpc-endpoints.md)

# AWS controle de acesso e IAM
<a name="vpc-eni-access-control"></a>

O AWS Device Farm permite que você use o [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) (IAM) para criar políticas que concedem ou restringem o acesso aos recursos do Device Farm. Para usar o recurso de conectividade VPC com o AWS Device Farm, a seguinte política do IAM é necessária para a conta de usuário ou função que você está usando para acessar o AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Para criar ou atualizar um projeto Device Farm com uma configuração de VPC, sua política de IAM deve permitir que você chame as seguintes ações em relação aos recursos listados na configuração da VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Além disso, sua política do IAM também deve permitir a criação do perfil vinculado ao serviço:

```
"iam:CreateServiceLinkedRole"
```

**nota**  
Nenhuma dessas permissões é necessária para usuários que não usam configurações de VPC em seus projetos.

# Perfis vinculados ao serviço
<a name="vpc-eni-service-linked-role"></a>

O AWS Device Farm usa AWS Identity and Access Management funções [vinculadas a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Um perfil vinculado ao serviço é um tipo exclusivo de perfil do IAM vinculado diretamente ao Device Farm. As funções vinculadas ao serviço são predefinidas pelo Device Farm e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome. 

Um perfil vinculado ao serviço facilita a configuração do Device Farm porque você não precisa adicionar manualmente as permissões necessárias. O Device Farm define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, somente o Device Farm pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões, que não pode ser anexada a nenhuma outra entidade do IAM.

Um perfil vinculado ao serviço poderá ser excluído somente após excluir seus atributos relacionados. Isso protege os recursos do Device Farm porque você não pode remover inadvertidamente a permissão para acessar os recursos.

Para obter informações sobre outros serviços que oferecem suporte aos perfis vinculados ao serviço, consulte [Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços com **Sim **na coluna **Perfil vinculado ao serviço**. Escolha um **Sim** com um link para exibir a documentação da função vinculada a serviço desse serviço.

## Permissões de perfil vinculado ao serviço para o Device Farm
<a name="slr-permissions"></a>

O Device Farm usa a função vinculada ao serviço chamada **AWSServiceRoleForDeviceFarm**— Permite que o Device Farm acesse os recursos da AWS em seu nome.

A função AWSService RoleForDeviceFarm vinculada ao serviço confia nos seguintes serviços para assumir a função:
+ `devicefarm.amazonaws.com`

A política de permissões de função permite que o Device Farm conclua as seguintes ações:
+ Para sua conta
  + Criar interfaces de rede
  + Describe network interfaces
  + Descreva VPCs
  + Descrever sub-redes
  + Descrever grupos de segurança
  + Excluir interfaces
  + Modificar interfaces de rede
+ Para interfaces de rede
  + Criar tags
+ Para interfaces de rede do EC2 gerenciadas pela Device Farm
  + Criar permissões de interface de rede

A política do IAM completa diz:

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.

## Criar um perfil vinculado ao serviço para o Device Farm
<a name="create-slr"></a>

Quando você fornece uma configuração de VPC para um projeto de teste móvel, você não precisa criar manualmente um perfil vinculado ao serviço. Quando você cria seu primeiro recurso do Device Farm na Console de gerenciamento da AWS, na ou na AWS API AWS CLI, o Device Farm cria a função vinculada ao serviço para você. 

Se excluir esse perfil vinculado ao serviço e precisar criá-lo novamente, será possível usar esse mesmo processo para recriar o perfil em sua conta. Quando você cria seu primeiro recurso do Device Farm, o Device Farm cria o perfil vinculado ao serviço para você novamente. 

Você também pode usar o console do IAM para criar um perfil vinculado ao serviço com o caso de uso do **Device Farm**. Na AWS CLI ou na AWS API, crie uma função vinculada ao serviço com o nome do `devicefarm.amazonaws.com` serviço. Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editar um perfil vinculado ao serviço para o Device Farm
<a name="edit-slr"></a>

O Device Farm não permite que você edite a função AWSService RoleForDeviceFarm vinculada ao serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar uma função vinculada a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir um perfil vinculado ao serviço para o Device Farm
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

**nota**  
Se o serviço Device Farm estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função AWSService RoleForDeviceFarm vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões compatíveis com as funções vinculadas ao serviço Device Farm
<a name="slr-regions"></a>

O Device Farm permite o uso de funções vinculadas a serviços em todas as regiões em que o serviço está disponível. Para mais informações, consulte [Regiões e endpoints da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

O Device Farm não permite o uso de funções vinculadas a serviços em todas as regiões em que o serviço está disponível. Você pode usar a AWSService RoleForDeviceFarm função nas seguintes regiões.


****  

| Nome da região | Identidade da região | Support em Device Farm | 
| --- | --- | --- | 
| Leste dos EUA (Norte da Virgínia) | us-east-1 | Não | 
| Leste dos EUA (Ohio) | us-east-2 | Não | 
| Oeste dos EUA (N. da Califórnia) | us-west-1 | Não | 
| Oeste dos EUA (Oregon) | us-west-2 | Sim | 
| Ásia-Pacífico (Mumbai) | ap-south-1 | Não | 
| Ásia-Pacífico (Osaka) | ap-northeast-3 | Não | 
| Ásia-Pacífico (Seul) | ap-northeast-2 | Não | 
| Ásia-Pacífico (Singapura) | ap-southeast-1 | Não | 
| Ásia-Pacífico (Sydney) | ap-southeast-2 | Não | 
| Ásia-Pacífico (Tóquio) | ap-northeast-1 | Não | 
| Canadá (Central) | ca-central-1 | Não | 
| Europa (Frankfurt) | eu-central-1 | Não | 
| Europa (Irlanda) | eu-west-1 | Não | 
| Europa (Londres) | eu-west-2 | Não | 
| Europa (Paris) | eu-west-3 | Não | 
| América do Sul (São Paulo) | sa-east-1 | Não | 
| AWS GovCloud (US) | us-gov-west-1 | Não | 

# Pré-requisitos
<a name="vpc-eni-prerequisites"></a>

A lista a seguir descreve alguns requisitos e sugestões a serem analisados ao criar configurações de VPC-ENI:
+ Dispositivos privados devem ser atribuídos à sua AWS conta.
+ Você deve ter uma AWS conta, usuário ou função com permissões para criar uma função vinculada ao serviço. Ao usar endpoints da Amazon VPC com os recursos de teste móvel do Device Farm, o Device Farm cria uma função vinculada ao AWS Identity and Access Management serviço (IAM). 
+ O Device Farm pode se conectar VPCs somente na `us-west-2` região. Se você não tiver uma VPC na região `us-west-2`, precisará criar uma. A seguir, para acessar recursos em uma VPC em outra região, você deve estabelecer uma conexão de emparelhamento entre a VPC na região `us-west-2` e a VPC na outra região. Para obter informações sobre peering VPCs, consulte o [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/peering/) Peering Guide.

  Você deve verificar se tem acesso à sua VPC especificada ao configurar a conexão. Você deve configurar determinadas permissões do Amazon Elastic Compute Cloud (Amazon EC2) do Device Farm. 
+ A resolução de DNS é necessária na VPC que você usa.
+ Depois que a VPC for criada, você precisará das seguintes informações sobre a VPC na região `us-west-2`:
  + ID da VPC
  + Sub-rede IDs (somente sub-redes privadas)
  + Grupo de segurança IDs
+ Você deve configurar as conexões da Amazon VPC por projeto. No momento, você pode configurar somente uma configuração de VPC por projeto. Quando você configura uma VPC, a Amazon VPC cria uma interface dentro da sua VPC e a atribui às sub-redes e grupos de segurança especificados. Todas as sessões futuras associadas ao projeto usarão a conexão VPC configurada.
+ Você não pode usar as configurações do VPC-ENI junto com o recurso VPCE legado. 
+ É altamente recomendável **não atualizar um projeto existente** com uma configuração de VPC-ENI, pois os projetos existentes podem ter configurações de VPCE que persistem no nível de execução. Em vez disso, se você já usa os recursos existentes do VPCE, use o VPC-ENI para todos os novos projetos.

# Conectando o Amazon VPC
<a name="connecting-to-amazon-vpc"></a>

Você pode configurar e atualizar seu projeto para usar endpoints da Amazon VPC. A configuração da VPC-ENI é configurada para cada projeto. Um projeto só pode ter um endpoint da VPC-ENI por vez. Para configurar o acesso da VPC a um projeto, você deve conhecer os seguintes detalhes:
+ O ID da VPC em `us-west-2` se a aplicação estiver hospedada lá, ou o ID da VPC de `us-west-2` que se conecta a outra VPC em uma região diferente. 
+ Os grupos de segurança aplicáveis a serem aplicados à conexão.
+ As sub-redes que serão associadas à conexão. Quando uma sessão é iniciada, a maior sub-rede disponível é usada. Recomendamos ter várias sub-redes associadas a diferentes zonas de disponibilidade para melhorar a postura de disponibilidade da sua conectividade de VPC.
+ Ao usar o VPC-ENI, o resolvedor de DNS usado pelos hosts e dispositivos de teste do Device Farm será o servidor fornecido pelos serviços DHCP na sub-rede do cliente. Em uma configuração padrão, esse será o resolvedor padrão da VPC. Os clientes que desejam especificar resolvedores de DNS personalizados podem configurar um conjunto de opções DHCP em sua VPC.

Depois de criar sua configuração de VPC-ENI, você pode atualizar seus detalhes usando o console ou a CLI usando as etapas abaixo.

------
#### [ Console ]

1. Faça login no console do Device Farm em [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. No painel de navegação do Device Farm, escolha **Teste para dispositivos móveis** e, em seguida, **Projetos**.

1. Em **Projetos de teste móvel**, escolha o nome do seu projeto na lista.

1. Escolha **Configurações do projeto**.

1. Na seção **Configurações da Virtual Private Cloud (VPC)**, você pode alterar a `VPC`, as `Subnets` (somente sub-redes privadas) e os `Security Groups`.

1. Escolha **Salvar**.

------
#### [ CLI ]

Use o seguinte comando AWS CLI para atualizar o Amazon VPC:

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

Você também pode configurar uma Amazon VPC ao criar seu projeto:

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Limites
<a name="vpc-eni-limits"></a>

As seguintes limitações são aplicáveis ao recurso VPC-ENI:
+ Você pode fornecer até cinco grupos de segurança na configuração de VPC de um projeto Device Farm. 
+ Você pode fornecer até oito sub-redes na configuração de VPC de um projeto Device Farm.
+ Ao configurar um projeto do Device Farm para funcionar com sua VPC, a menor sub-rede que você pode fornecer deve ter no mínimo cinco endereços disponíveis. IPv4 
+ Não há suporte para endereços IP públicos no momento. Em vez disso, recomendamos usar sub-redes privadas em seus projetos do Device Farm. Se precisar de acesso público à Internet durante os testes, use um [gateway de conversão de endereços de rede (NAT)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). Configurar um projeto do Device Farm com uma sub-rede pública não dá a seus testes acesso à Internet nem a um endereço IP público.
+ A integração do VPC-ENI comporta somente sub-redes privadas em sua VPC.
+ Somente o tráfego de saída da ENI gerenciada pelo serviço é permitido. Isso significa que a ENI não pode receber solicitações de entrada não solicitadas da VPC.

# Usar os serviços de endpoint da Amazon VPC com o Device Farm: legado (não recomendado)
<a name="amazon-vpc-endpoints"></a>

**Atenção**  
É altamente recomendável usar a conectividade VPC-ENI descrita [nesta](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) página para conectividade de endpoints privados, pois o VPCE agora é considerado um recurso legado. O VPC-ENI oferece maior flexibilidade, configurações mais simples, é mais econômico e requer bem menos esforço de manutenção quando comparado ao método de conectividade VPCE.

**nota**  
O uso de serviços de endpoint da VPC da Amazon com o Device Farm só é permitido para clientes com dispositivos privados configurados. Para habilitar sua conta AWS para usar esse recurso com dispositivos privados, [entre em contato conosco](mailto:aws-devicefarm-support@amazon.com).

A Amazon Virtual Private Cloud (Amazon VPC) é um AWS serviço que você pode usar para lançar AWS recursos em uma rede virtual que você define. Com uma VPC, você tem controle sobre suas configurações de rede, como o intervalo de endereços IP, sub-redes, tabelas de roteamento e gateways de rede.

Se você usa a Amazon VPC para hospedar aplicativos privados na AWS região Oeste dos EUA (Oregon) (`us-west-2`), você pode estabelecer uma conexão privada entre sua VPC e o Device Farm. Com essa conexão, você pode usar o Device Farm para testar aplicações privadas sem expô-las à Internet pública. Para permitir que sua AWS conta use esse recurso com dispositivos privados, [entre em contato conosco](mailto:aws-devicefarm-support@amazon.com).

Para conectar um recurso em na VPC ao Device Farm, você pode usar o console da Amazon VPC para criar um serviço de endpoint da VPC. Esse serviço de endpoint permite que você forneça o recurso na VPC ao Device Farm por meio de um endpoint da VPC do Device Farm. O serviço de endpoint fornece conectividade confiável e escalável ao Device Farm sem exigir um gateway de Internet, uma instância de conversão de endereços de rede (NAT) ou uma conexão VPN. *Para obter mais informações, consulte [VPC endpoint services (AWS PrivateLink) no Guia](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html).AWS PrivateLink *

**Importante**  
O recurso de endpoint VPC do Device Farm ajuda você a conectar com segurança serviços internos privados em sua VPC à VPC pública do Device Farm usando conexões. AWS PrivateLink Embora a conexão seja segura e privada, essa segurança depende da proteção de suas credenciais da AWS . Se suas AWS credenciais forem comprometidas, um invasor poderá acessar ou expor seus dados de serviço para o mundo externo.

Depois de criar um serviço de endpoint da VPC na Amazon VPC, você pode usar o console do Device Farm para criar uma configuração de endpoint da VPC no Device Farm. Este tópico mostra como criar a conexão da Amazon VPC e a configuração do endpoint da VPC no Device Farm.

## Antes de começar
<a name="device-farm-vpce-configuration-before-you-begin"></a>

As informações a seguir são para usuários da Amazon VPC na região oeste dos EUA (Oregon) (`us-west-2`), com uma sub-rede em cada uma das seguintes zonas de disponibilidade: us-west-2a, us-west-2b e us-west-2c.

O Device Farm tem requisitos adicionais para os serviços de endpoint da VPC com os quais você pode usá-lo. Quando você criar e configurar um serviço de endpoint da VPC para trabalhar com o Device Farm, escolha opções que atendam aos seguintes requisitos:
+ As zonas de disponibilidade do serviço devem incluir us-west-2a, us-west-2b e us-west-2c. O Network Load Balancer associado a um serviço de endpoint da VPC determina as zonas de disponibilidade para esse serviço de endpoint da VPC. Se o serviço de endpoint da VPC não mostrar todas as três zonas de disponibilidade, você deverá recriar o Network Load Balancer para ativar essas três zonas e, em seguida, associar novamente o Network Load Balancer ao serviço de endpoint.
+ As entidades principais permitidas para o serviço de endpoint devem incluir o nome do recurso da Amazon (ARN) do endpoint da VPC do Device Farm (ARN do serviço). Depois de criar o serviço de endpoint, adicione o ARN do serviço de endpoint da VPC do Device Farm à sua lista de permissões para dar permissão ao Device Farm para acessar seu serviço de endpoint da VPC. Para obter o ARN do serviço de endpoint da VPC do Device Farm, [fale conosco](mailto:aws-devicefarm-support@amazon.com).

Além disso, se mantiver a configuração **Aceitação necessária** ativada ao criar o serviço de endpoint da VPC, você deverá aceitar manualmente cada solicitação de conexão que o Device Farm enviar ao serviço de endpoint. Para alterar essa configuração de um serviço de endpoint existente, escolha o serviço de endpoint no console da Amazon VPC, selecione **Ações** e **Modificar configuração de aceitação do endpoint**. Para obter mais informações, consulte [Alterar os balanceadores de carga e as configurações de aceitação](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html) no *Guia do AWS PrivateLink *.

A próxima seção explica como criar um serviço de endpoint da Amazon VPC que atenda a esses requisitos.

## Etapa 1: Criação de um Network Load Balancer
<a name="device-farm-create-nlb"></a>

A primeira etapa para estabelecer uma conexão privada entre sua VPC e o Device Farm é criar um Network Load Balancer para rotear as solicitações para um grupo de destino.

------
#### [ New console ]

**Para criar um Network Load Balancer usando o novo console**

1. Abra o console do Amazon Elastic Compute Cloud (Amazon EC2) em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. No painel de navegação, em **Balanceamento de carga**, escolha **Balanceadores de carga**.

1. Selecione **Criar um balanceador de carga**.

1. Em **Network Load Balancer**, escolha **Criar**.

1. Na página **Criar Network Load Balancer**, em **Configuração básica**, faça o seguinte:

   1. Insira um **Nome** para o balanceador de carga.

   1. Em **Esquema**, escolha **Interno**.

1. Em **Mapeamento de rede**, faça o seguinte:

   1. Escolha a **VPC** do grupo de destino.

   1. Selecione os seguintes **Mapeamentos**:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. Em **Receptores e roteamento**, use as opções **Protocolo** e **Porta** para escolher o grupo de destino.
**nota**  
Por padrão, o balanceamento de carga da zona de disponibilidade cruzada está desativado.  
Como o balanceador de carga usa as zonas de disponibilidade `us-west-2a`, `us-west-2b` e `us-west-2c`, ele exige que os destinos sejam registrados em cada uma delas ou, se você registrar destinos em menos de todas as três zonas, exige a ativação do balanceamento de carga entre zonas. Caso contrário, o balanceador de carga pode não funcionar como esperado.

1. Selecione **Criar um balanceador de carga**.

------
#### [ Old console ]

**Para criar um Network Load Balancer usando o console antigo**

1. Abra o console do Amazon Elastic Compute Cloud (Amazon EC2) em. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. No painel de navegação, em **Balanceamento de carga**, escolha **Balanceadores de carga**.

1. Selecione **Criar um balanceador de carga**.

1. Em **Network Load Balancer**, escolha **Criar**.

1. Na página **Configurar balanceador de carga**, em **Configuração básica**, faça o seguinte:

   1. Insira um **Nome** para o balanceador de carga.

   1. Em **Esquema**, escolha **Interno**.

1. Em **Receptores**, selecione o **Protocolo** e a **Porta** que o grupo de destino está usando.

1. Em **Zonas de disponibilidade**, faça o seguinte:

   1. Escolha a **VPC** do grupo de destino.

   1. Selecione as seguintes **zonas de disponibilidade**:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Escolha **Próximo: defina as configurações de segurança**.

1. (Opcional) Defina suas configurações de segurança e, em seguida, selecione **Próximo: configure o roteamento**.

1. Na página **Configurar roteamento**, faça o seguinte:

   1. Em **Grupo-alvo**, selecione **Grupo-alvo existente**.

   1. Para **Nome**, escolha seu grupo-alvo.

   1. Escolha **Próximo: registrar alvos**.

1. Na página **Registrar alvos**, revise seus alvos e escolha **Próximo: revisão**.
**nota**  
Por padrão, o balanceamento de carga da zona de disponibilidade cruzada está desativado.  
Como o balanceador de carga usa as zonas de disponibilidade `us-west-2a`, `us-west-2b` e `us-west-2c`, ele exige que os destinos sejam registrados em cada uma delas ou, se você registrar destinos em menos de todas as três zonas, exige a ativação do balanceamento de carga entre zonas. Caso contrário, o balanceador de carga pode não funcionar como esperado.

1. Revise a configuração do balanceador de carga e escolha **Criar**.

------

## Etapa 2: criar um serviço de endpoint da Amazon VPC
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Depois de criar o Network Load Balancer, use o console da Amazon VPC para criar um serviço de endpoint na VPC.

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Em **Recursos por região**, escolha **Serviços de endpoint**.

1. Escolha **Criar serviço de endpoint**.

1. Execute um destes procedimentos:
   + Se você já tiver um Network Load Balancer que deseja que o serviço de endpoint use, escolha-o em **Balanceadores de carga disponíveis** e passe para a etapa 5.
   + Se você ainda não tiver criado um Network Load Balancer, escolha **Criar novo balanceador de carga**. O console do Amazon EC2 é aberto. Siga as etapas em [Criar um Network Load Balancer](#device-farm-create-nlb), começando pela etapa 3, e continue com essas etapas no console da Amazon VPC.

   

1. Para as **zonas de disponibilidade incluídas**, verifique se `us-west-2a`, `us-west-2b` e `us-west-2c` aparecem na lista.

1. Se você não quiser aceitar ou negar manualmente cada solicitação de conexão enviada ao serviço de endpoint, em **Configurações adicionais**, desmarque **Aceitação necessária**. Se você desmarcar essa caixa de seleção, o serviço endpoint aceitará automaticamente cada solicitação de conexão que receber.

1. Escolha **Criar**.

1. No novo serviço de endpoint, escolha **Permitir principais**.

1. [Fale conosco](mailto:aws-devicefarm-support@amazon.com) para obter o ARN do endpoint da VPC do Device Farm (ARN do serviço) a ser adicionado à lista de permissões do serviço de endpoint e, depois, adicione esse ARN do serviço à lista de permissões do serviço.

1. Na guia **Detalhes** do serviço endpoint, anote o nome do serviço - (**nome do serviço**). Você precisará desse nome ao criar a configuração do VPC endpoint na próxima etapa.

O serviço de endpoint da VPC agora está pronto para ser usado com o Device Farm.

## Etapa 3: criar uma configuração de endpoint da VPC no Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Depois de criar um serviço de endpoint na Amazon VPC, você pode criar uma configuração de endpoint da Amazon VPC no Device Farm.

1. Faça login no console do Device Farm em [https://console.aws.amazon.com/devicefarm.](https://console.aws.amazon.com/devicefarm)

1. No painel de navegação, escolha **Teste para dispositivos móveis** e **Dispositivos privados**.

1. Escolha **Configurações de VPCE**.

1. Escolha **Criar uma configuração de VPCE**.

1. Em **Criar uma nova configuração de VPCE**, insira um **Nome** para a configuração do endpoint da VPC.

1. Em **Nome do serviço de VPCE**, insira o nome do serviço de endpoint da Amazon VPC (**nome do serviço**) que você anotou no console da Amazon VPC. O nome é semelhante ao `com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. Em **Nome DNS do serviço**, digite o nome DNS do serviço para a aplicação que você deseja testar (por exemplo, `devicefarm.com`). Não especifique `http` ou `https` antes do nome DNS do serviço.

   O nome de domínio não é acessível pela internet pública. Além disso, esse novo nome de domínio, que mapeia para o serviço de endpoint da VPC, é gerado pelo Amazon Route 53 e está disponível exclusivamente para você na sua sessão do Device Farm.

1. Escolha **Salvar**.  
![\[A página Criar uma nova configuração de VPC com dados de amostra\]](http://docs.aws.amazon.com/pt_br/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Etapa 4: Criar uma execução de teste
<a name="device-farm-create-test-run"></a>

Depois de salvar a configuração do endpoint da VPC, você pode usar a configuração para criar execuções de teste ou sessões de acesso remoto. Para acessar mais informações, consulte [Criar uma execução de teste no Device Farm](how-to-create-test-run.md) ou [Criar uma sessão](how-to-create-session.md).