

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat jaringan layanan VPC Lattice
<a name="create-service-network"></a>

Gunakan konsol untuk membuat jaringan layanan dan secara opsional mengkonfigurasinya dengan layanan, asosiasi, pengaturan akses, dan log akses.

**Untuk membuat jaringan layanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih **Buat jaringan layanan**.

1. Untuk **Pengidentifikasi**, masukkan nama, deskripsi opsional, dan tag opsional. Nama harus antara 3 dan 63 karakter. Anda dapat menggunakan huruf kecil, angka, dan tanda hubung. Nama harus dimulai dan diakhiri dengan huruf atau angka. Jangan gunakan tanda hubung berturut-turut. Deskripsi dapat memiliki hingga 256 karakter. Untuk menambahkan tag, pilih **Tambahkan tag baru** dan tentukan kunci tag dan nilai tag.

1. (Opsional) Untuk mengaitkan layanan, pilih layanan dari **asosiasi Layanan**, **Layanan**. Daftar ini mencakup layanan yang ada di akun Anda dan layanan apa pun yang dibagikan dengan Anda dari akun yang berbeda. Jika tidak ada layanan dalam daftar, Anda dapat membuat layanan dengan memilih **Buat layanan Kisi VPC**.

   Atau, untuk mengaitkan layanan setelah Anda membuat jaringan layanan, lihat[Kelola asosiasi layanan jaringan layanan](service-network-associations.md#service-network-service-associations).

1.  (Opsional) Untuk mengaitkan konfigurasi sumber daya, pilih layanan konfigurasi sumber daya dari **asosiasi Konfigurasi Sumber** **Daya, konfigurasi sumber daya**. Daftar ini mencakup konfigurasi sumber daya yang ada di akun Anda dan konfigurasi sumber daya apa pun yang dibagikan dengan Anda dari akun yang berbeda. Jika tidak ada konfigurasi sumber daya dalam daftar, Anda dapat membuat konfigurasi sumber daya dengan memilih **Buat konfigurasi sumber daya Amazon VPC Lattice**.

   Atau, untuk mengaitkan konfigurasi sumber daya setelah Anda membuat jaringan layanan, lihat[Kelola asosiasi sumber daya jaringan layanan](service-network-associations.md#service-network-resource-config-associations).

1. (Opsional) Untuk mengaitkan VPC, pilih Tambahkan asosiasi **VPC**. **Pilih VPC untuk diasosiasikan dari **VPC**, dan pilih hingga lima grup keamanan dari grup Keamanan.** Untuk membuat grup keamanan, pilih **Buat grup keamanan baru**.

   Atau, Anda dapat melewati langkah ini dan menghubungkan VPC ke jaringan layanan menggunakan titik akhir VPC (didukung oleh). AWS PrivateLink Untuk informasi selengkapnya, lihat [Mengakses jaringan layanan](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) di *panduan AWS PrivateLink pengguna*.

1. Saat membuat jaringan layanan, Anda harus memutuskan apakah Anda berniat berbagi jaringan layanan dengan akun lain atau tidak. Pilihan Anda tidak dapat diubah dan tidak dapat diubah setelah Anda membuat jaringan layanan. Jika Anda memilih untuk mengizinkan berbagi, jaringan layanan dapat dibagikan dengan akun lain melalui AWS Resource Access Manager.

   Untuk [berbagi jaringan layanan Anda](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html) dengan akun lain, pilih pembagian AWS RAM sumber daya dari **Pembagian sumber daya**.

   Untuk membuat berbagi sumber daya, buka AWS RAM konsol dan pilih **Buat berbagi sumber daya**.

1. Untuk **akses Jaringan**, Anda dapat meninggalkan jenis autentikasi default, **Tidak Ada**, jika Anda ingin klien yang terkait VPCs mengakses layanan di jaringan layanan ini. Untuk menerapkan [kebijakan autentikasi](auth-policies.md) untuk mengontrol akses ke layanan Anda, pilih **AWS IAM** dan lakukan salah satu hal berikut untuk kebijakan **Auth**:
   + Masukkan kebijakan di kolom input. Misalnya kebijakan yang dapat Anda salin dan tempel, pilih **Contoh kebijakan**.
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan akses yang diautentikasi dan tidak diautentikasi.** Template ini memungkinkan klien dari akun lain untuk mengakses layanan baik dengan menandatangani permintaan (artinya diautentikasi) atau secara anonim (artinya tidak diautentikasi).
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan hanya akses yang diautentikasi**. Template ini memungkinkan klien dari akun lain untuk mengakses layanan hanya dengan menandatangani permintaan (artinya diautentikasi).

1. (Opsional) Untuk mengaktifkan [log akses](monitoring-access-logs.md), pilih sakelar sakelar **akses log** dan tentukan tujuan untuk log akses Anda sebagai berikut:
   + Pilih **Grup CloudWatch log** dan pilih grup CloudWatch Log. Untuk membuat grup log, pilih **Buat grup log masuk CloudWatch**.
   + Pilih **bucket S3** dan masukkan path bucket S3, termasuk awalan apa pun. Untuk mencari bucket S3 Anda, pilih **Browse** S3.
   + Pilih aliran pengiriman **Kinesis Data Firehose** dan pilih aliran pengiriman. Untuk membuat aliran pengiriman, pilih **Buat aliran pengiriman di Kinesis**.

1. (Opsional) Untuk [berbagi jaringan layanan Anda](sharing.md) dengan akun lain, pilih pembagian AWS RAM sumber daya dari **pembagian Sumber Daya**. Untuk membuat pembagian sumber daya, pilih **Buat berbagi sumber daya di konsol RAM**.

1. Tinjau konfigurasi Anda di bagian **Ringkasan**, lalu pilih **Buat jaringan layanan**.

**Untuk membuat jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html). Perintah ini hanya menciptakan jaringan layanan dasar. Untuk membuat jaringan layanan yang berfungsi penuh, Anda juga harus menggunakan perintah yang membuat [asosiasi layanan, asosiasi](service-network-associations.md#service-network-service-associations) [VPC](service-network-associations.md#service-network-vpc-associations), dan pengaturan [akses](service-network-access.md).