

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke penyimpanan data JDBC di VPC
<a name="connection-JDBC-VPC"></a>

Biasanya, Anda membuat sumber daya di dalam Amazon Virtual Private Cloud (Amazon VPC) sehingga sumber daya tidak dapat diakses melalui internet publik. Secara default, tidak AWS Glue dapat mengakses sumber daya di dalam VPC. AWS Glue Untuk mengaktifkan akses sumber daya di dalam VPC Anda, Anda harus memberikan informasi konfigurasi khusus VPC tambahan yang mencakup subnet VPC dan grup keamanan. IDs IDs AWS Glue menggunakan informasi ini untuk mengatur [antarmuka jaringan elastis](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) yang memungkinkan fungsi Anda terhubung dengan aman ke sumber daya lain di VPC pribadi Anda.

 Saat menggunakan titik akhir VPC, tambahkan ke tabel rute Anda. Untuk informasi selengkapnya, lihat [Membuat titik akhir VPC antarmuka](https://docs.aws.amazon.com/glue/latest/dg/vpc-interface-endpoints.html#vpc-endpoint-create) untuk dan. AWS Glue[Prasyarat](connection-S3-VPC.md#connection-S3-VPC-prerequisites) 

 Saat menggunakan enkripsi di Katalog Data, buat titik akhir antarmuka KMS dan tambahkan ke tabel rute Anda. Untuk informasi lebih lanjut, lihat [ Membuat titik akhir VPC](https://docs.aws.amazon.com/kms/latest/developerguide/kms-vpc-endpoint.html#vpce-create-endpoint) untuk. AWS KMS

## Mengakses Data VPC Menggunakan antarmuka jaringan elastis
<a name="connection-JDBC-VPC-ENI"></a>

Saat AWS Glue terhubung ke penyimpanan data JDBC di VPC, AWS Glue buat elastic network interface (dengan awalan`Glue_`) di akun Anda untuk mengakses data VPC Anda. Anda tidak dapat menghapus antarmuka jaringan ini selama itu dilampirkan AWS Glue. Sebagai bagian dari pembuatan elastic network interface, AWS Glue mengasosiasikan satu atau lebih grup keamanan ke dalamnya. Untuk mengaktifkan AWS Glue untuk membuat antarmuka jaringan, grup keamanan yang terkait dengan sumber daya harus mengizinkan akses masuk dengan aturan sumber. Aturan ini berisi grup keamanan yang dikaitkan dengan sumber daya. Hal ini memberikan antarmuka jaringan elastis akses ke penyimpanan data Anda dengan grup keamanan yang sama.

 AWS Glue Untuk memungkinkan berkomunikasi dengan komponennya, tentukan grup keamanan dengan aturan masuk referensi sendiri untuk semua port TCP. Dengan membuat aturan self-referencing, Anda dapat membatasi sumber ke grup keamanan yang sama di VPC dan tidak membukanya untuk semua jaringan. Grup keamanan default untuk VPC Anda mungkin sudah memiliki aturan self-referencing inbound untuk `ALL Traffic`.

Anda dapat membuat aturan di konsol VPC Amazon. Untuk memperbarui pengaturan aturan melalui Konsol Manajemen AWS, navigasikan ke konsol VPC ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)), dan pilih grup keamanan yang sesuai. Tentukan aturan inbound untuk `ALL TCP` agar memiliki nama grup keamanan yang sama seperti sumbernya. Untuk informasi selengkapnya tentang aturan grup keamanan, lihat [Grup Keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html).

Setiap antarmuka jaringan elastis ditetapkan untuknya alamat IP privat dari rentang alamat IP dalam subnet yang Anda tentukan. Antarmuka jaringan tidak diberi alamat IP publik apa pun. AWS Glue memerlukan akses internet (misalnya, untuk mengakses AWS layanan yang tidak memiliki titik akhir VPC). Anda dapat mengkonfigurasi instans terjemahan alamat jaringan (NAT) di dalam VPC Anda, atau Anda dapat menggunakan gateway NAT Amazon VPC. Untuk informasi lebih lanjut, lihat [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) di *Panduan Pengguna Amazon VPC*. Anda tidak dapat langsung menggunakan gateway internet yang dilampirkan ke VPC Anda sebagai rute dalam tabel rute subnet Anda karena itu memerlukan antarmuka jaringan untuk memiliki alamat IP publik.

Atribut jaringan VPC `enableDnsHostnames` dan `enableDnsSupport` harus diatur ke BETUL. Untuk informasi selengkapnya, lihat [Menggunakan DNS dengan VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 



**penting**  
Jangan menaruh penyimpanan data Anda di subnet publik atau di subnet privat yang tidak memiliki akses internet. Sebaliknya, hanya lampirkan itu ke subnet privat yang memiliki akses internet melalui instans NAT atau gateway NAT Amazon VPC.

## Properti antarmuka jaringan elastis
<a name="connection-JDBC-VPC-ENI-properties"></a>

Untuk membuat antarmuka jaringan elastis, Anda harus menyediakan properti berikut:

**VPC**  
Nama VPC yang berisi penyimpanan data Anda.

**Subnet**  
Subnet di VPC yang berisi penyimpanan data Anda. 

**Grup keamanan**  
Grup keamanan yang dikaitkan dengan penyimpanan data Anda. AWS Glue mengaitkan grup keamanan ini dengan antarmuka jaringan elastis yang dilampirkan pada subnet VPC Anda. Untuk mengizinkan komponen AWS Glue untuk berkomunikasi dan juga mencegah akses dari jaringan lain, setidaknya ada satu grup keamanan yang dipilih yang harus menentukan aturan masuk referensi sendiri untuk semua port TCP.

Untuk informasi tentang mengelola VPC dengan Amazon Redshift, lihat [Mengelola Klaster di Amazon Virtual Private Cloud (VPC)](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-clusters-vpc.html).

Untuk informasi tentang mengelola VPC dengan Amazon Relational Database Service (Amazon RDS), lihat [Bekerja dengan Instans DB Amazon RDS di sebuah VPC](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html).