

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Privacidade de tráfego entre redes no Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Para usar o Amazon Quick, os usuários precisam acessar a internet. Eles também precisam acessar um navegador compatível ou um dispositivo móvel com o aplicativo móvel Amazon Quick instalado. Eles não precisam de acesso às fontes de dados que querem analisar. Esse acesso é feito dentro do Amazon Quick. As conexões dos usuários com o Amazon Quick são protegidas pelo uso de SSL. Para que os usuários possam acessar o Amazon Quick, permita o acesso ao protocolo HTTPS e Web Sockets Secure (wss://). 

Você pode usar um conector do Microsoft AD e o logon único (Centro de Identidade do IAM) em um ambiente de rede corporativa. Você pode restringir ainda mais o acesso por meio do provedor de identidade. Se preferir, você também pode usar MFA. 

O Amazon Quick acessa fontes de dados usando informações de conexão fornecidas pelo proprietário da fonte de dados no Amazon Quick. As conexões são protegidas entre o Amazon Quick e os aplicativos locais e entre o Amazon Quick e outros AWS recursos dentro do mesmo Região da AWS. Para conexões com qualquer fonte, a fonte de dados deve permitir conexões do Amazon Quick. 

## Tráfego entre clientes de serviço e on-premises e as aplicações
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Você tem duas opções de conectividade entre sua rede privada e AWS: 
+ Uma conexão AWS Site-to-Site VPN. Para obter mais informações, consulte [O que é AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Uma Direct Connect conexão. Para obter mais informações, consulte [O que é conexão AWS direta?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Se você estiver usando operações de AWS API para interagir com o Amazon Quick por meio da rede, os clientes devem oferecer suporte ao Transport Layer Security (TLS) 1.0. Recomendamos TLS 1.2. Os clientes também devem ter suporte a pacotes de criptografia com sigilo de encaminhamento perfeito (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE). A maioria dos sistemas modernos como Java 7 e versões posteriores oferece suporte a esses modos. Você deve assinar solicitações usando um ID de chave de acesso e uma chave de acesso secreta associados a uma entidade principal do IAM, ou você pode usar o [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) para gerar credenciais de segurança temporárias para assinar solicitações. 

## Tráfego entre AWS recursos na mesma região
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Um endpoint da Amazon Virtual Private Cloud (Amazon VPC) para o Amazon Quick é uma entidade lógica dentro de uma VPC que permite conectividade somente com o Amazon Quick. A VPC encaminha as solicitações para o Amazon Quick e encaminha as respostas de volta para a VPC. Para saber mais, consulte:
+ [Endpoints da VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) no *Guia do usuário do Amazon VPC*
+ [Conectando-se a uma Amazon VPC com o Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)