

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon GuardDuty dan titik akhir VPC antarmuka ()AWS PrivateLink
<a name="security-vpc-endpoints"></a>

Anda dapat membuat koneksi pribadi antara VPC dan Amazon GuardDuty dengan membuat antarmuka *VPC* endpoint. Endpoint antarmuka didukung oleh [AWS PrivateLink](https://aws.amazon.com/privatelink), teknologi yang memungkinkan Anda mengakses secara pribadi GuardDuty APIs tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct AWS Connect. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi. GuardDuty APIs Lalu lintas antara VPC Anda dan GuardDuty tidak meninggalkan jaringan Amazon. 

Setiap titik akhir antarmuka diwakili oleh satu atau beberapa [Antarmuka Jaringan Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) di subnet Anda. 

*Untuk informasi selengkapnya, lihat [Titik akhir VPC Antarmuka (AWS PrivateLink) di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html).AWS PrivateLink * 

## Pertimbangan untuk titik akhir GuardDuty VPC
<a name="vpc-endpoint-considerations"></a>

*Sebelum menyiapkan titik akhir VPC antarmuka GuardDuty, pastikan Anda meninjau [properti dan batasan titik akhir Antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) dalam Panduan.AWS PrivateLink * 

GuardDuty mendukung panggilan ke semua tindakan API-nya dari VPC Anda. 

## Membuat titik akhir VPC antarmuka untuk GuardDuty
<a name="vpc-endpoint-create"></a>

Anda dapat membuat titik akhir VPC untuk GuardDuty layanan menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) di *AWS PrivateLink Panduan*.

Buat titik akhir VPC untuk GuardDuty menggunakan nama layanan berikut:

 
+ com.amazonaws. *region*.guardduty
+ com.amazonaws. *region*.guardduty-fips (titik akhir FIPS)

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API untuk GuardDuty menggunakan nama DNS default untuk Wilayah, misalnya,. `guardduty.us-east-1.amazonaws.com` 

Untuk informasi selengkapnya, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) di *AWS PrivateLink Panduan*.

## Membuat kebijakan titik akhir VPC untuk GuardDuty
<a name="vpc-endpoint-policy"></a>

Anda dapat melampirkan kebijakan titik akhir ke VPC endpoint yang mengendalikan akses ke GuardDuty. Kebijakan titik akhir menentukan informasi berikut:
+ Prinsipal yang dapat melakukan tindakan.
+ Tindakan yang dapat dilakukan.
+ Sumber daya yang menjadi target tindakan.

*Untuk informasi selengkapnya, lihat [Mengontrol akses ke layanan dengan titik akhir VPC di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html).AWS PrivateLink * 

**Contoh: Kebijakan titik akhir VPC untuk tindakan GuardDuty**  
Berikut ini adalah contoh kebijakan endpoint untuk GuardDuty. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke GuardDuty tindakan yang tercantum untuk semua prinsipal di semua sumber daya.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "guardduty:listDetectors",
            "guardduty:getDetector",
            "guardduty:getFindings"
         ],
         "Resource":"*"
      }
   ]
}
```

## Subnet bersama
<a name="sh-vpc-endpoint-shared-subnets"></a>

Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda. Untuk informasi tentang berbagi VPC, lihat [Membagikan VPC Anda dengan akun lain di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) Amazon *VPC*.