

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Connessione ad Amazon Athena utilizzando un endpoint VPC di interfaccia
<a name="interface-vpc-endpoint"></a>

Puoi migliorare la posizione di sicurezza del VPC utilizzando un [endpoint VPC di interfaccia (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) e un [endpoint VPC di AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/vpc-endpoint.html) nel cloud privato virtuale (VPC). Un endpoint VPC di interfaccia migliora il livello di sicurezza offrendoti la possibilità di verificare quali destinazioni possono essere raggiunte dall'interno del VPC. Ogni endpoint VPC è rappresentato da una o più [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) (ENIs) con indirizzi IP privati nelle sottoreti VPC.

L'interfaccia VPC endpoint collega il tuo VPC direttamente ad Athena senza un gateway Internet, un dispositivo NAT, una connessione VPN o una connessione. Direct Connect Le istanze presenti nel tuo VPC non richiedono indirizzi IP pubblici per comunicare con l'API Athena.

Per usare Athena tramite il VPC, devi connetterti da un'istanza che si trova all'interno del VPC o connettere la rete privata al VPC usando Amazon Virtual Private Network (VPN) o Direct Connect. Per informazioni su Amazon VPN, consulta [Connessioni VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html) nella *Guida per l'utente di Amazon Virtual Private Cloud*. *Per informazioni su AWS Direct Connect, consulta [Creazione di una connessione](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-connection.html) nella Guida per l'utente.Direct Connect *

[Athena supporta gli endpoint VPC ovunque siano disponibili sia Regioni AWS Amazon [VPC](https://docs.aws.amazon.com/general/latest/gr/rande.html#vpc_region) che Athena.](https://docs.aws.amazon.com/general/latest/gr/rande.html#athena)

È possibile creare un endpoint VPC di interfaccia per connettersi ad Athena utilizzando i Console di gestione AWS comandi or (). AWS Command Line Interface AWS CLI Per ulteriori informazioni, consulta [Creazione di un endpoint di interfaccia](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint).

Dopo aver creato un endpoint VPC di interfaccia, se abiliti i nomi host [DNS privati](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) per l'endpoint, l'endpoint Athena predefinito (https://athena). {{Region}}.amazonaws.com) si risolve nel tuo endpoint VPC.

Se non abiliti nomi host DNS privati, Amazon VPC fornisce un nome di endpoint DNS che puoi utilizzare nel formato seguente:

```
{{VPC_Endpoint_ID}}.athena.{{Region}}.vpce.amazonaws.com
```

Per ulteriori informazioni, consulta [Interface VPC endpoints (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) nella Amazon *VPC* User Guide.

Athena supporta l'esecuzione di chiamate a tutte le sue [operazioni API](https://docs.aws.amazon.com/athena/latest/APIReference/API_Operations.html) all'interno del VPC.

## Creazione di una policy di endpoint VPC per Athena
<a name="api-private-link-policy"></a>

Puoi creare una policy per gli endpoint VPC di Amazon per Athena per specificare delle restrizioni come quelle seguenti:
+ **Principale**: il principale che può eseguire operazioni.
+ **Operazioni**: le operazioni che possono essere eseguite.
+ **Risorse**: le risorse sui cui si possono eseguire operazioni.
+ **Solo identità affidabili**: utilizza la `aws:PrincipalOrgId` condizione per limitare l'accesso solo alle credenziali che fanno parte della tua organizzazione. AWS Questo può aiutare a impedire l'accesso da parte di principali non desiderati. 
+ **Solo risorse affidabili**: utilizza la condizione `aws:ResourceOrgId` per impedire l'accesso a risorse non desiderate. 
+ **Solo identità e risorse affidabili**: crea una policy combinata per un endpoint VPC che aiuti a impedire l'accesso a principali e risorse non desiderate. 

*Per ulteriori informazioni, consulta [Controllare l'accesso ai servizi con endpoint VPC nella Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) *User Guide* e Appendice [2 — Esempi di policy per gli endpoint VPC](https://docs.aws.amazon.com/whitepapers/latest/building-a-data-perimeter-on-aws/appendix-2-vpc-endpoint-policy-examples.html) nel white paper Building a data perimeter on. AWS AWS*

**Example – Policy degli endpoint VPC**  
L'esempio seguente consente le richieste in base alle identità dell'organizzazione alle risorse dell'organizzazione e consente le richieste dei responsabili del servizio. AWS     
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowRequestsByOrgsIdentitiesToOrgsResources",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "{{my-org-id}}",
                    "aws:ResourceOrgID": "{{my-org-id}}"
                }
            }
        },
        {
            "Sid": "AllowRequestsByAWSServicePrincipals",
            "Effect": "Allow",
            "Principal": {
                "AWS": "*"
            },
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "aws:PrincipalIsAWSService": "true"
                }
            }
        }
    ]
}
```

Ogni volta che si utilizzano le policy IAM, assicurati di seguire le best practice IAM. Per ulteriori informazioni, consulta [Best Practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*.

## Informazioni sugli endpoint VPC nelle sottoreti condivise
<a name="interface-vpc-endpoint-shared-subnets"></a>

Non puoi creare, descrivere, modificare o eliminare gli endpoint VPC nelle sottoreti condivise con te. Tuttavia, puoi utilizzare gli endpoint VPC in sottoreti condivise con te. Per informazioni sulla condivisione VPC, consulta la pagina [Condivisione del VPC con altri account](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) nella *Guida per l'utente di Amazon VPC*.