

# Otimizar o gerenciamento da infraestrutura da AWS com listas de prefixos
<a name="managed-prefix-lists-referencing"></a>

É possível fazer referência a uma lista de prefixos nos recursos da AWS a seguir.

**Topics**
+ [Grupos de segurança da VPC](#prefix-list-vpc-security-group)
+ [Tabelas de rotas de sub-rede](#prefix-list-subnet-route-table)
+ [Tabela de rotas do gateway de trânsito](#prefix-list-tgw-route-table)
+ [AWS Network FirewallGrupos de regras do](#prefix-list-nfw-rule-groups)
+ [Controle de acesso à rede para o Amazon Managed Grafana](#prefix-list-grafana)
+ [Gateways locais do rack AWS Outposts](#prefix-list-outpost-racks-lgw)

## Grupos de segurança da VPC
<a name="prefix-list-vpc-security-group"></a>

É possível especificar uma lista de prefixos como origem de uma regra de entrada ou como destino de uma regra de saída. Para obter mais informações, consulte [Grupos de segurança](vpc-security-groups.md).

**Importante**  
Não é possível modificar uma regra existente para usar uma lista de prefixos. É necessário criar uma nova regra para usar uma lista de prefixos.

**Como fazer referência a uma lista de prefixos em uma regra de grupo de segurança usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, selecione **Grupos de segurança**.

1. Selecione o security group para atualizar.

1. Selecione **Actions (Ações)**, **Edit inbound rules (Editar regras de entrada)** ou **Actions (Ações)**, **Edit outbound rules (Editar regras de saída)**.

1. Escolha **Add rule (Adicionar regra)**. Em **Tipo**, selecione o tipo de tráfego. Em **Origem** (regras de entrada) ou **Destino** (regras de saída), escolha **Personalizado**. Em seguida, no próximo campo, em **Listas de prefixos**, selecione o ID da lista de prefixos. 

1. Escolha **Save rules (Salvar regras)**.

**Como fazer referência a uma lista de prefixos em uma regra de grupo de segurança usando a AWS CLI**  
Use os comandos [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html) e [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html). Para o parâmetro `--ip-permissions`, especifique o ID da lista de prefixos usando `PrefixListIds`.

## Tabelas de rotas de sub-rede
<a name="prefix-list-subnet-route-table"></a>

É possível especificar uma lista de prefixos como destino para a entrada da tabela de rotas. Não é possível fazer referência a uma lista de prefixos em uma tabela de rotas do gateway. Para obter mais informações sobre tabelas de rotas, consulte [Configurar tabelas de rotas](VPC_Route_Tables.md).

**Como fazer referência a uma lista de prefixos em uma tabela de rotas usando o console**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Route Tables (Tabelas de rotas)** e selecione a tabela de rotas.

1. Selecione **Actions (Ações)**, **Edit routes (Editar rotas)**.

1. Para adicionar uma rota, escolha **Add route (Adicionar rota)**.

1. Em **Destino**, insira o ID de uma lista de prefixos. 

1. Em **Target (alvo)**, escolha um alvo.

1. Selecione **Save changes (Salvar alterações)**.

**Como fazer referência a uma lista de prefixos em uma tabela de rotas usando a AWS CLI**  
Use o comando [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) (AWS CLI). Use o parâmetro `--destination-prefix-list-id` para especificar o ID de uma lista de prefixos.

## Tabela de rotas do gateway de trânsito
<a name="prefix-list-tgw-route-table"></a>

É possível especificar uma lista de prefixos como o destino de uma rota. Para obter mais informações, consulte [Referências de lista de prefixos](https://docs.aws.amazon.com/vpc/latest/tgw/create-prefix-list-reference.html) em *Gateways de trânsito da Amazon VPC*.

## AWS Network FirewallGrupos de regras do
<a name="prefix-list-nfw-rule-groups"></a>

Um grupo de regras AWS Network Firewall é um conjunto reutilizável de critérios para inspecionar e lidar com o tráfego de rede. Se você criar grupos de regras com estado compatíveis com Suricata no AWS Network Firewall, é possível fazer referência a uma lista de prefixos do grupo de regras. Para obter mais informações, consulte [Referenciar listas de prefixo da Amazon VPC](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-groups-ip-set-references.html#rule-groups-referencing-prefix-lists) e [Criar um grupo de regras com estado](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-group-stateful-creating.html) no *Guia do desenvolvedor do AWS Network Firewall*.

## Controle de acesso à rede para o Amazon Managed Grafana
<a name="prefix-list-grafana"></a>

Você pode especificar uma ou mais listas de prefixos como uma regra de entrada para solicitações aos espaços de trabalho do Amazon Managed Grafana. Para obter mais informações sobre o controle de acesso à rede do espaço de trabalho do Grafana, incluindo como referenciar listas de prefixos, consulte [Gerenciamento do acesso à rede](https://docs.aws.amazon.com/grafana/latest/userguide/AMG-configure-nac.html) no *Guia do usuário do Amazon Managed Grafana*.

## Gateways locais do rack AWS Outposts
<a name="prefix-list-outpost-racks-lgw"></a>

Cada rack AWS Outposts fornece um gateway local que permite conectar seus recursos do Outpost às suas redes on-premises. Você pode agrupar os CIDRs que usa com frequência em uma lista de prefixos e referenciar essa lista como um destino de rota na tabela de rotas do gateway local. [Para obter mais informações, consulte Gerenciar rotas da tabela de rotas do gateway local](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#manage-lgw-routes) no *Guia do usuário dos racks do AWS Outposts*.