

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memvalidasi konfigurasi titik akhir VPC
<a name="validate-vpc-endpoint-config-runtime-monitoring"></a>

Setelah Anda menginstal agen keamanan secara manual atau melalui konfigurasi GuardDuty otomatis, Anda dapat menggunakan dokumen ini untuk memvalidasi konfigurasi titik akhir VPC. Anda juga dapat menggunakan langkah-langkah ini setelah memecahkan [masalah cakupan runtime](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring-assessing-coverage.html) untuk jenis sumber daya. Anda dapat memastikan bahwa langkah-langkah tersebut bekerja seperti yang diharapkan dan status cakupan berpotensi muncul sebagai **Sehat**.

Gunakan langkah-langkah berikut untuk memvalidasi bahwa konfigurasi titik akhir VPC untuk jenis sumber daya Anda diatur dengan benar di akun pemilik VPC:

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **Virtual Private Cloud**, pilih **Your VPCs**.

1. Di VPCs halaman **Anda**, pilih **IPv4 CIDR** yang terkait dengan ID **VPC** Anda.

1. Di panel navigasi, di bawah **Virtual Private Cloud**, pilih **Endpoints**.

1. Dalam tabel **Endpoints**, pilih baris yang memiliki **nama Service** mirip dengan **com.amazonaws. *us-east-1*.guardduty-data**. Region (`us-east-1`) mungkin berbeda untuk titik akhir Anda.

1. Panel untuk detail titik akhir akan muncul. Di bawah tab **Grup Keamanan**, pilih tautan **ID Grup** terkait untuk detail selengkapnya.

1. Dalam tabel **Grup Keamanan**, pilih baris dengan **ID grup Keamanan** terkait untuk melihat detailnya.

1. **Di bawah tab **Aturan masuk**, pastikan bahwa ada kebijakan masuk dengan **rentang Port** sebagai **443** dan **Sumber** sebagai nilai yang disalin dari CIDR. IPv4 ** Aturan masuk mengontrol lalu lintas masuk yang diizinkan untuk mencapai instance. Gambar berikut menunjukkan aturan masuk untuk grup keamanan yang terkait dengan VPC yang digunakan oleh GuardDuty agen keamanan.

   Jika Anda belum memiliki grup keamanan yang mengaktifkan port 443 dalam terikat, [Buat grup keamanan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-security-groups.html#creating-security-group) di Panduan Pengguna *Amazon EC2*.

   Jika ada masalah saat membatasi izin masuk ke VPC (atau cluster) Anda, berikan dukungan ke port 443 yang di-bound dari alamat IP apa pun (0.0.0.0/0).