

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi Amazon Kendra untuk menggunakan Amazon VPC
<a name="vpc-configuration"></a>

Amazon Kendra dapat terhubung ke virtual private cloud (VPC) yang Anda buat Amazon Virtual Private Cloud untuk mengindeks konten yang disimpan dalam sumber data yang berjalan di cloud pribadi Anda. Saat membuat konektor sumber data, Anda dapat menyediakan grup keamanan dan pengidentifikasi subnet untuk subnet yang berisi sumber data Anda. Dengan informasi ini, Amazon Kendra buat elastic network interface yang digunakannya untuk berkomunikasi secara aman dengan sumber data Anda dalam VPC Anda.

Untuk menyiapkan konektor sumber Amazon Kendra data Amazon VPC, Anda dapat menggunakan operasi Konsol Manajemen AWS atau [CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API. Jika Anda menggunakan konsol, Anda menghubungkan VPC selama proses konfigurasi konektor.

**catatan**  
 Amazon VPC Fitur ini opsional saat menyiapkan konektor sumber Amazon Kendra data. Jika sumber data Anda dapat diakses dari internet publik, Anda tidak perlu mengaktifkan Amazon VPC fitur tersebut. Tidak semua konektor sumber Amazon Kendra data mendukung Amazon VPC.

Jika sumber data Anda tidak berjalan Amazon VPC dan tidak dapat diakses dari internet publik, pertama-tama Anda menghubungkan sumber data Anda ke VPC menggunakan jaringan pribadi virtual (VPN). Kemudian, Anda dapat menghubungkan sumber data Anda Amazon Kendra dengan menggunakan kombinasi Amazon VPC dan AWS Virtual Private Network. Untuk informasi tentang pengaturan VPN, lihat [Site-to-Site VPN dokumentasi](https://docs.aws.amazon.com/vpn/).

**Topics**
+ [Mengkonfigurasi Amazon VPC dukungan untuk konektor Amazon Kendra](connector-vpc-steps.md)
+ [Siapkan sumber Amazon Kendra data untuk terhubung Amazon VPC](connector-vpc-setup.md)
+ [Menghubungkan ke basis data di VPC](vpc-example.md)
+ [Memecahkan masalah koneksi VPC](vpc-connector-troubleshoot.md)

# Mengkonfigurasi Amazon VPC dukungan untuk konektor Amazon Kendra
<a name="connector-vpc-steps"></a>

Untuk mengonfigurasi Amazon VPC untuk digunakan dengan Amazon Kendra konektor Anda, lakukan langkah-langkah berikut.

**Topics**
+ [Langkah 1. Buat Amazon VPC subnet untuk Amazon Kendra](#connector-vpc-prerequisites-1)
+ [Langkah 2. Buat grup Amazon VPC keamanan untuk Amazon Kendra](#connector-vpc-prerequisites-2)
+ [Langkah 3. Konfigurasikan sumber data eksternal Anda dan Amazon VPC](#connector-vpc-prerequisites-3)

## Langkah 1. Buat Amazon VPC subnet untuk Amazon Kendra
<a name="connector-vpc-prerequisites-1"></a>

Buat atau pilih Amazon VPC subnet yang ada yang Amazon Kendra dapat digunakan untuk mengakses sumber data Anda. Subnet yang disiapkan harus berada di salah satu dari berikut Wilayah AWS dan Availability Zone:
+ AS Barat (Oregon) /us-barat-2—usw2-az1, usw2-az2, usw2-az3
+ AS Timur (Virginia N.) /us-timur-1—gunakan1-az1, gunakan1-az2, gunakan1-az4
+ AS Timur (Ohio) /us-timur-2—gunakan2-az1, gunakan2-az2, gunakan2-az3
+ Asia Pasifik (Tokyo) /ap-timur laut-1 — apne1-az1, apne1-az2, apne1-az4
+ Asia Pasifik (Mumbai) /ap-selatan-1—aps1-az1, aps1-az2, aps1-az3
+ Asia Pasifik (Singapura) /ap-tenggara 1—apse1-az1, apse1-az2, apse1-az3
+ Asia Pasifik (Sydney) /ap-tenggara 2—apse2-az1, apse2-az2, apse2-az3
+ Kanada (Tengah) /ca-central-1—cac1-az1, cac1-az2, cac1-az4
+ Eropa (Irlandia) /eu-barat-1—euw1-az1, uew1-az2, euw1-az3
+ Eropa (London) /eu-barat-2—euw2-az1, euw2-az2, euw2-az3

Sumber data Anda harus dapat diakses dari subnet yang Anda berikan ke Amazon Kendra konektor.

Untuk informasi selengkapnya tentang cara mengonfigurasi Amazon VPC subnet, lihat [Subnet untuk Anda Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html) di Panduan Pengguna Amazon *VPC*.

Jika Amazon Kendra harus merutekan koneksi antara dua atau lebih subnet, Anda dapat menyiapkan beberapa subnet. Misalnya, subnet yang berisi sumber data Anda kehabisan alamat IP. Dalam hal ini, Anda dapat Amazon Kendra menyediakan subnet tambahan yang memiliki alamat IP yang cukup dan terhubung ke subnet pertama. Jika Anda mencantumkan lebih dari satu subnet, subnet harus dapat berkomunikasi satu sama lain.

## Langkah 2. Buat grup Amazon VPC keamanan untuk Amazon Kendra
<a name="connector-vpc-prerequisites-2"></a>

Untuk menghubungkan konektor sumber Amazon Kendra data Anda Amazon VPC, Anda harus menyiapkan satu atau beberapa grup keamanan dari VPC Anda untuk ditetapkan. Amazon Kendra Grup keamanan akan dikaitkan dengan elastic network interface yang dibuat oleh Amazon Kendra. Antarmuka jaringan ini mengontrol lalu lintas masuk dan keluar ke dan dari Amazon Kendra saat mengakses subnet. Amazon VPC 

Pastikan bahwa aturan keluar grup keamanan Anda memungkinkan lalu lintas dari konektor sumber Amazon Kendra data untuk mengakses subnet dan sumber data yang akan Anda sinkronkan. Misalnya, Anda mungkin menggunakan MySQL konektor untuk menyinkronkan dari MySQL database. Jika Anda menggunakan port default, grup keamanan harus mengizinkan Amazon Kendra untuk mengakses port 3306 pada host yang menjalankan database.

Sebaiknya Anda mengonfigurasi grup keamanan default dengan nilai berikut Amazon Kendra untuk digunakan:
+ **Aturan masuk** - Jika Anda memilih untuk membiarkan ini kosong, semua lalu lintas masuk akan diblokir.
+ **Aturan keluar** — Tambahkan satu aturan untuk mengizinkan semua lalu lintas keluar sehingga Amazon Kendra dapat memulai permintaan untuk disinkronkan dari sumber data Anda.
  + **Versi IP** - IPv4
  + **Jenis** — Semua lalu lintas
  + **Protokol** — Semua lalu lintas
  + **Rentang port** - Semua
  + **Tujuan** — 0.0.0.0/0

Untuk informasi selengkapnya tentang cara mengonfigurasi grup Amazon VPC [keamanan, lihat Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) di *Panduan Pengguna Amazon VPC*.

## Langkah 3. Konfigurasikan sumber data eksternal Anda dan Amazon VPC
<a name="connector-vpc-prerequisites-3"></a>

Pastikan sumber data eksternal Anda memiliki konfigurasi izin dan pengaturan jaringan yang benar Amazon Kendra untuk mengaksesnya. Anda dapat menemukan petunjuk terperinci tentang cara mengonfigurasi sumber data Anda di bagian prasyarat di setiap halaman konektor.

Juga, periksa Amazon VPC pengaturan Anda dan pastikan bahwa sumber data eksternal Anda dapat dijangkau dari subnet yang akan Anda tetapkan. Amazon Kendra Untuk melakukan ini, kami sarankan Anda membuat Amazon EC2 instance di subnet yang sama dengan grup keamanan yang sama dan menguji akses ke sumber data Anda dari Amazon EC2 instance ini. Untuk informasi selengkapnya, lihat [Memecahkan masalah koneksi Amazon VPC](https://docs.aws.amazon.com/kendra/latest/dg/vpc-connector-troubleshoot.html). 

# Siapkan sumber Amazon Kendra data untuk terhubung Amazon VPC
<a name="connector-vpc-setup"></a>

Saat Anda menambahkan sumber data baru Amazon Kendra, Anda dapat menggunakan Amazon VPC fitur ini jika konektor sumber data yang dipilih mendukung fitur ini. 

Anda dapat mengatur sumber Amazon Kendra data baru dengan Amazon VPC diaktifkan dengan menggunakan Konsol Manajemen AWS atau Amazon Kendra API. Secara khusus, gunakan operasi [https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API, lalu gunakan `VpcConfiguration` parameter untuk memberikan informasi berikut:
+ `SubnetIds`— Daftar pengidentifikasi subnet Amazon VPC 
+ `SecurityGroupIds`— Daftar pengidentifikasi kelompok Amazon VPC keamanan

Jika Anda menggunakan konsol, Anda memberikan Amazon VPC informasi yang diperlukan selama konfigurasi konektor. Untuk menggunakan konsol untuk mengaktifkan fitur Amazon VPC untuk konektor, pertama-tama Anda memilih VPC Amazon. Kemudian, Anda memberikan pengidentifikasi subnet VPC Amazon dan pengidentifikasi grup keamanan VPC Amazon apa pun. Anda dapat memilih subnet Amazon VPC dan grup keamanan Amazon VPC yang Anda buat di Mengonfigurasi [Amazon VPC](https://docs.aws.amazon.com/kendra/latest/dg/connector-vpc-steps.html), atau menggunakan yang sudah ada.

**Topics**
+ [Melihat Amazon VPC pengidentifikasi](#viewing-vpc-identifiers)
+ [Memeriksa IAM peran sumber data](#vpc-iam-roles)

## Melihat Amazon VPC pengidentifikasi
<a name="viewing-vpc-identifiers"></a>

Pengidentifikasi untuk subnet dan grup keamanan dikonfigurasi di konsol. Amazon VPC Untuk melihat pengidentifikasi, gunakan prosedur berikut.

**Untuk melihat pengenal subnet**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dari panel navigasi, pilih **Subnet**.

1. Dari daftar **Subnet**, pilih subnet yang berisi server database Anda.

1. Dari tab **Detail**, buat catatan pengenal di bidang **Subnet ID**.

**Untuk melihat pengenal grup keamanan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dari panel navigasi, pilih **Grup keamanan**.

1. Dari daftar grup keamanan, pilih grup yang ingin Anda lihat pengenalnya.

1. Dari tab **Detail**, buat catatan pengenal di bidang **ID Grup Keamanan**.

## Memeriksa IAM peran sumber data
<a name="vpc-iam-roles"></a>

Pastikan bahwa konektor sumber data Anda AWS Identity and Access Management IAM) peran berisi izin untuk mengakses Anda Amazon VPC.

Jika Anda menggunakan konsol untuk membuat peran baru untuk IAM peran Anda, Amazon Kendra secara otomatis menambahkan izin yang benar ke IAM peran Anda atas nama Anda. Jika Anda menggunakan API, atau menggunakan IAM peran yang ada, periksa apakah peran Anda berisi izin untuk mengakses Amazon VPC. Untuk memverifikasi bahwa Anda memiliki izin yang tepat, lihat [IAM peran untuk VPC](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-vpc).

Anda dapat memodifikasi sumber data yang ada untuk menggunakan Amazon VPC subnet yang berbeda. Namun, periksa IAM peran sumber data Anda dan, jika perlu, modifikasi untuk mencerminkan perubahan agar konektor sumber Amazon Kendra data berfungsi dengan baik.

# Menghubungkan ke basis data di VPC
<a name="vpc-example"></a>

Contoh berikut menunjukkan bagaimana menghubungkan MySQL database yang berjalan di virtual private cloud (VPC). Contohnya mengasumsikan bahwa Anda memulai dengan VPC default Anda dan Anda perlu membuat MySQL database. Jika Anda sudah memiliki VPC, pastikan itu dikonfigurasi seperti yang ditunjukkan. Jika Anda memiliki MySQL database, Anda dapat menggunakannya alih-alih membuat yang baru.

**Topics**
+ [Langkah 1: Konfigurasikan VPC](#vpc-example-1)
+ [Langkah 2: Buat dan konfigurasikan grup keamanan](#vpc-example-2)
+ [Langkah 3: Buat basis data](#vpc-example-3)
+ [Langkah 4: Buat konektor sumber data](#vpc-example-4)

## Langkah 1: Konfigurasikan VPC
<a name="vpc-example-1"></a>

Konfigurasikan VPC Anda sehingga Anda memiliki subnet pribadi dan grup keamanan Amazon Kendra untuk mengakses MySQL database yang berjalan di subnet. Subnet yang disediakan dalam konfigurasi VPC harus berada di Wilayah AS Barat (Oregon), Wilayah AS Timur (Virginia N.), atau Wilayah Eropa (Irlandia).

**Untuk mengkonfigurasi VPC menggunakan Amazon VPC**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dari panel navigasi, pilih **Tabel perutean**, lalu pilih **Buat tabel perutean**.

1. Untuk bidang **Nama**, masukkan**Private subnet route table**. **Dari dropdown **VPC**, pilih VPC Anda, lalu pilih Buat tabel rute.** Pilih **Tutup** untuk kembali ke daftar tabel perutean.

1. **Dari panel navigasi, pilih gateway **NAT, lalu pilih Buat gateway** NAT.**

1. Dari dropdown **Subnet**, pilih subnet yang merupakan subnet publik. Catat subnet ID.

1. Jika Anda tidak memiliki Alamat IP elastis, pilih **Buat EIP Baru**, pilih **Buat Gateway NAT**, lalu pilih **Tutup**.

1. Dari panel navigasi, pilih **Tabel rute**.

1. Dari daftar tabel perutean, pilih **Tabel rute subnet privat** yang Anda buat pada langkah 3. Dari **Tindakan**, pilih **Edit rute**. 

1. Pilih **Tambahkan rute**. Untuk tujuan, masukkan **0.0.0.0/0** untuk memungkinkan semua lalu lintas keluar ke internet. Untuk **Target**, pilih **NAT Gateway**, lalu pilih gateway yang Anda buat di langkah 4. Pilih **Simpan perubahan**, lalu pilih **Tutup**.

1. Dari **Tindakan**, pilih **Edit pengaitan subnet.**

1. Pilih subnet yang ingin dijadikan privat. Jangan memilih subnet dengan gateway NAT yang Anda catat sebelumnya. Pilih **Simpan asosiasi** setelah selesai.

## Langkah 2: Buat dan konfigurasikan grup keamanan
<a name="vpc-example-2"></a>

Selanjutnya, konfigurasikan grup keamanan untuk basis data Anda.

**Untuk membuat dan mengkonfigurasi grup keamanan**

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dari deskripsi VPC Anda, perhatikan CIDR. IPv4 

1. Dari panel navigasi, pilih **Grup keamanan** lalu pilih **Buat grup keamanan**.

1. Untuk **Nama grup keamanan**, masukkan **DataSourceInboundSecurityGroup**. Berikan deskripsi, lalu pilih VPC Anda dari daftar. Pilih **Buat grup keamanan** dan kemudian pilih **Tutup**.

1. Pilih tab **Aturan masuk**.

1. Pilih **Edit aturan masuk**, lalu pilih **Tambah** aturan

1. Untuk database, masukkan nomor port untuk **rentang Port**. Misalnya, untuk MySQL itu**3306**, dan, untuk HTTPS, itu**443**. Untuk **Sumber**, ketikkan Perutean Inter-Domain Tanpa Kelas (CIDR) VPC Anda. Pilih **Simpan aturan**, kemudian pilih **Tutup**.

Grup keamanan memungkinkan siapa pun dalam VPC untuk terhubung ke basis data, dan memungkinkan koneksi keluar ke internet.

## Langkah 3: Buat basis data
<a name="vpc-example-3"></a>

Buat database untuk menyimpan dokumen Anda, atau Anda dapat menggunakan database yang ada.

Untuk petunjuk tentang cara membuat MySQL database, lihat [https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html).

## Langkah 4: Buat konektor sumber data
<a name="vpc-example-4"></a>

Setelah Anda mengkonfigurasi VPC Anda dan membuat database Anda, Anda dapat membuat konektor sumber data untuk database. Untuk informasi tentang konektor database yang Amazon Kendra mendukung, lihat [Konektor yang didukung](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html).

Untuk database Anda, pastikan Anda mengonfigurasi VPC, subnet pribadi yang Anda buat di VPC, dan grup keamanan yang Anda buat di VPC Anda.

# Memecahkan masalah koneksi VPC
<a name="vpc-connector-troubleshoot"></a>

Jika Anda mengalami masalah dengan koneksi virtual private cloud (VPC) Anda, periksa apakah IAM izin, pengaturan grup keamanan, dan tabel rute subnet dikonfigurasi dengan benar.

Salah satu penyebab potensial dari sinkronisasi konektor sumber data yang gagal adalah bahwa sumber data mungkin tidak dapat dijangkau dari subnet yang Anda tetapkan. Amazon Kendra Untuk mengatasi masalah ini, sebaiknya Anda membuat Amazon EC2 instance dengan pengaturan yang sama Amazon VPC . Kemudian, coba akses sumber data dari Amazon EC2 instance ini menggunakan panggilan REST API atau metode lain (berdasarkan tipe spesifik sumber data Anda).

Jika Anda berhasil mengakses sumber data dari Amazon EC2 instance yang Anda buat, itu berarti sumber data Anda dapat dijangkau dari subnet ini. Oleh karena itu, masalah sinkronisasi Anda tidak terkait dengan sumber data Anda yang tidak dapat diakses oleh Amazon VPC.

Jika Anda tidak dapat mengakses Amazon EC2 instans dari konfigurasi VPC dan memvalidasinya dengan Amazon EC2 instance yang Anda buat, Anda perlu memecahkan masalah lebih lanjut. Misalnya, jika Anda memiliki Amazon S3 konektor yang sinkronisasi gagal dengan kesalahan terkait masalah koneksi, Anda dapat mengatur Amazon EC2 instance dengan Amazon VPC konfigurasi yang sama dengan yang Anda tetapkan ke Amazon S3 konektor Anda. Kemudian, gunakan instans Amazon EC2 ini untuk menguji apakah Anda Amazon VPC telah diatur dengan benar.

Berikut ini adalah contoh pengaturan Amazon EC2 instance untuk memecahkan masalah Amazon VPC koneksi Anda dengan sumber Amazon S3 data.

**Topics**
+ [Langkah 1: Luncurkan sebuah Amazon EC2 instance](#vpc-connector-troubleshoot-1)
+ [Langkah 2: Connect ke Amazon EC2 instance](#vpc-connector-troubleshoot-2)
+ [Langkah 3: Uji Amazon S3 akses](#vpc-connector-troubleshoot-3)

## Langkah 1: Luncurkan sebuah Amazon EC2 instance
<a name="vpc-connector-troubleshoot-1"></a>

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pilih **Luncurkan sebuah instance**.

1. Pilih **Pengaturan jaringan**, lalu pilih **Edit**, lalu lakukan hal berikut:

   1. Pilih VPC dan **Subnet** yang sama dengan yang Anda tetapkan. Amazon Kendra

   1. Untuk **Firewall (grup keamanan)**, pilih **Pilih grup keamanan yang ada**. Kemudian, pilih grup keamanan yang Anda tetapkan Amazon Kendra.
**catatan**  
Kelompok keamanan harus mengizinkan lalu lintas keluar ke Amazon S3.

   1. **Setel **Auto-tetapkan IP publik** ke Nonaktifkan.**

   1. Dalam **Detail lanjutan**, lakukan hal berikut: 
      + Untuk **profil instans IAM**, pilih **Buat profil IAM baru** untuk membuat dan melampirkan profil IAM instance ke instans Anda. Pastikan profil memiliki izin untuk mengakses Amazon S3. Untuk informasi selengkapnya, [lihat Bagaimana cara memberikan akses Amazon EC2 instans ke Amazon S3 bucket?](https://repost.aws/knowledge-center/ec2-instance-access-s3-bucket) di AWS re:Post.
      + Biarkan semua pengaturan lainnya sebagai default.

   1. Tinjau dan luncurkan Amazon EC2 instance.

## Langkah 2: Connect ke Amazon EC2 instance
<a name="vpc-connector-troubleshoot-2"></a>

Setelah Amazon EC2 instance Anda berjalan, buka halaman detail instance Anda dan sambungkan ke instance Anda. Untuk melakukannya, gunakan langkah-langkah di [Connect ke instans Anda tanpa memerlukan alamat IPv4 publik menggunakan EC2 Instance Connect](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-with-ec2-instance-connect-endpoint.html) Endpoint di *Panduan Pengguna untuk Instans Amazon EC2 Linux*.

## Langkah 3: Uji Amazon S3 akses
<a name="vpc-connector-troubleshoot-3"></a>

Setelah Anda terhubung ke terminal Amazon EC2 instans Anda, jalankan AWS CLI perintah untuk menguji koneksi dari subnet pribadi ini ke Amazon S3 bucket Anda.

Untuk menguji Amazon S3 akses, ketik AWS CLI perintah berikut di AWS CLI: `aws s3 ls`

Setelah AWS CLI perintah berjalan, tinjau hal-hal berikut:
+ Jika Anda telah mengatur IAM izin yang diperlukan dengan benar dan Amazon S3 penyiapan Anda benar, Anda akan melihat daftar Amazon S3 bucket Anda.
+ Jika Anda melihat kesalahan izin seperti`Access Denied`, kemungkinan konfigurasi VPC Anda benar, tetapi ada yang salah dengan IAM izin atau Amazon S3 kebijakan bucket Anda.

Jika perintahnya habis waktu, kemungkinan koneksi Anda habis waktu karena pengaturan VPC Anda salah dan instans Amazon EC2 tidak dapat mengakses Amazon S3 dari subnet Anda. Konfigurasikan ulang VPC Anda, dan coba lagi.