

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando endpoints VPC para manter dados confidenciais em redes conhecidas
<a name="vpc-endpoints"></a>

Os segredos nunca devem estar acessíveis pela Internet. AWS oferece opções para manter a privacidade ao rotear o tráfego por meio de rotas de rede conhecidas e privadas.

Ao configurar o tráfego entre clientes AWS Secrets Manager e aplicativos locais, você pode usar uma das seguintes abordagens:
+ Uma conexão [AWS Site-to-Site VPN VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Uma conexão do [AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html).

Se você quiser proteger o tráfego entre o Secrets Manager e os clientes da API com o mesmo Região da AWS, use [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)para criar endpoints VPC de interface. Ao usar essa opção, você mantém todo o tráfego secreto em sua rede privada. Para obter mais informações, consulte [Usar um endpoint da VPC no AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/vpc-endpoint-overview.html).



![\[Usando endpoints de serviço Amazon VPC aos quais se conectar. AWS Secrets Manager\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/vpc-endpoints-secrets-manager.png)
