

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat - Membuat titik akhir Amazon VPC secara manual
<a name="creating-vpc-endpoint-ec2-agent-manually"></a>

Sebelum Anda dapat menginstal agen GuardDuty keamanan, Anda harus membuat titik akhir Amazon Virtual Private Cloud (Amazon VPC). Ini akan membantu GuardDuty menerima peristiwa runtime instans Amazon EC2 Anda.

**catatan**  
Tidak ada biaya tambahan untuk penggunaan titik akhir VPC.

**Untuk membuat titik akhir VPC Amazon**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC private** cloud, pilih Endpoints.**

1. Pilih **Buat Titik Akhir**.

1. Pada halaman **Buat titik akhir**, untuk **kategori Layanan**, pilih Layanan **titik akhir lainnya**.

1. Untuk **nama Layanan**, masukkan**com.amazonaws.*us-east-1*.guardduty-data**.

   Pastikan untuk mengganti *us-east-1* dengan Anda Wilayah AWS. Ini harus Wilayah yang sama dengan instans Amazon EC2 yang termasuk dalam ID AWS akun Anda.

1. Pilih **Verifikasi layanan**.

1. Setelah nama layanan berhasil diverifikasi, pilih **VPC** tempat instans Anda berada. Tambahkan kebijakan berikut untuk membatasi penggunaan titik akhir VPC Amazon hanya ke akun yang ditentukan. Dengan organisasi yang `Condition` disediakan di bawah kebijakan ini, Anda dapat memperbarui kebijakan berikut untuk membatasi akses ke titik akhir Anda. Untuk memberikan dukungan endpoint Amazon VPC ke akun tertentu IDs di organisasi Anda, lihat. [Organization condition to restrict access to your endpoint](#gdu-runtime-ec2-organization-restrict-access-vpc-endpoint)

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Allow",
   			"Principal": "*"
   		},
   		{
   			"Condition": {
   				"StringNotEquals": {
   					"aws:PrincipalAccount": "111122223333" 
   				}
   			},
   			"Action": "*",
   			"Resource": "*",
   			"Effect": "Deny",
   			"Principal": "*"
   		}
   	]
   }
   ```

------

   ID `aws:PrincipalAccount` akun harus cocok dengan akun yang berisi titik akhir VPC dan VPC. Daftar berikut menunjukkan cara berbagi titik akhir VPC dengan akun lain: AWS IDs<a name="gdu-runtime-ec2-organization-restrict-access-vpc-endpoint"></a>
   + Untuk menentukan beberapa akun untuk mengakses titik akhir VPC, ganti `"aws:PrincipalAccount: "111122223333"` dengan blok berikut:

     ```
     "aws:PrincipalAccount": [
               "666666666666",
               "555555555555"
           ]
     ```

     Pastikan untuk mengganti AWS akun IDs dengan akun akun IDs yang perlu mengakses titik akhir VPC.
   + Untuk mengizinkan semua anggota dari organisasi mengakses titik akhir VPC, ganti `"aws:PrincipalAccount: "111122223333"` dengan baris berikut:

     ```
     "aws:PrincipalOrgID": "o-abcdef0123"
     ```

     Pastikan untuk mengganti organisasi *o-abcdef0123* dengan ID organisasi Anda.
   + Untuk membatasi akses sumber daya dengan ID organisasi, tambahkan `ResourceOrgID` ke kebijakan. Untuk informasi lebih lanjut, lihat [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourceorgid) dalam *Panduan Pengguna IAM*.

     ```
     "aws:ResourceOrgID": "o-abcdef0123"
     ```

1. Di bawah **Pengaturan tambahan**, pilih **Aktifkan nama DNS**.

1. Di bawah **Subnet**, pilih subnet tempat instans Anda berada.

1. Di bawah **Grup keamanan**, pilih grup keamanan yang mengaktifkan port 443 dalam terikat dari VPC Anda (atau instans Amazon EC2 Anda). Jika Anda belum memiliki grup keamanan yang mengaktifkan port 443 dalam ikatan, lihat [Membuat grup keamanan untuk VPC Anda di Panduan Pengguna Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/creating-security-groups.html).

   Jika ada masalah saat membatasi izin masuk ke VPC (atau instance), Anda dapat menggunakan port 443 yang di-bound dari alamat IP apa pun. `(0.0.0.0/0)` Namun, GuardDuty rekomendasikan untuk menggunakan alamat IP yang cocok dengan blok CIDR untuk VPC Anda. Untuk informasi selengkapnya, lihat [blok CIDR VPC di Panduan](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-cidr-blocks.html) Pengguna Amazon *VPC*.

Setelah Anda mengikuti langkah-langkahnya, lihat [Memvalidasi konfigurasi titik akhir VPC](validate-vpc-endpoint-config-runtime-monitoring.md) untuk memastikan bahwa titik akhir VPC telah diatur dengan benar.