

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Jaringan layanan di VPC Lattice
<a name="service-networks"></a>

*Jaringan layanan* adalah batas logis untuk kumpulan layanan dan konfigurasi sumber daya. Layanan dan konfigurasi sumber daya yang terkait dengan jaringan dapat diotorisasi untuk penemuan, konektivitas, aksesibilitas, dan observabilitas. Untuk membuat permintaan ke layanan dan konfigurasi sumber daya dalam jaringan, layanan atau klien Anda harus berada dalam VPC yang terhubung ke jaringan layanan baik melalui asosiasi atau melalui titik akhir VPC.

Diagram berikut menunjukkan komponen kunci dari jaringan layanan tipikal dalam Amazon VPC Lattice. Tanda centang pada panah menunjukkan bahwa layanan dan VPC dikaitkan dengan jaringan layanan. Klien di VPC yang terkait dengan jaringan layanan dapat berkomunikasi dengan kedua layanan melalui jaringan layanan. 

![\[Jaringan layanan dengan dua layanan dan konfigurasi sumber daya.\]](http://docs.aws.amazon.com/id_id/vpc-lattice/latest/ug/images/service-network.png)


Anda dapat mengaitkan satu atau lebih layanan dan konfigurasi sumber daya dengan beberapa jaringan layanan. Anda juga dapat menghubungkan beberapa VPCs dengan satu jaringan layanan. Anda dapat menghubungkan VPC ke hanya satu jaringan layanan melalui asosiasi. Untuk menghubungkan VPC ke beberapa jaringan layanan, Anda dapat menggunakan titik akhir VPC dari jenis jaringan layanan. [https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)

Dalam diagram berikut, panah mewakili asosiasi antara layanan dan jaringan layanan, serta asosiasi antara jaringan VPCs dan layanan. Anda dapat melihat bahwa beberapa layanan dikaitkan dengan beberapa jaringan layanan, dan beberapa VPCs terkait dengan setiap jaringan layanan. Setiap VPC memiliki persis satu asosiasi ke jaringan layanan. VPC 3 dan VPC 4 namun terhubung ke dua jaringan layanan. VPC 3 terhubung ke jaringan layanan 1 melalui titik akhir VPC. Demikian pula, VPC 4 terhubung ke jaringan layanan 2 melalui titik akhir VPC.

![\[Jaringan layanan dengan layanan terkait, konfigurasi sumber daya, dan VPCs.\]](http://docs.aws.amazon.com/id_id/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


Untuk informasi selengkapnya, lihat [Kuota untuk Amazon VPC Lattice](quotas.md).

**Topics**
+ [Buat jaringan layanan](create-service-network.md)
+ [Kelola asosiasi](service-network-associations.md)
+ [Edit pengaturan akses](service-network-access.md)
+ [Edit detail pemantauan](service-network-monitoring.md)
+ [Kelola tag](service-network-tags.md)
+ [Hapus jaringan layanan](delete-service-network.md)

# Buat jaringan layanan VPC Lattice
<a name="create-service-network"></a>

Gunakan konsol untuk membuat jaringan layanan dan secara opsional mengkonfigurasinya dengan layanan, asosiasi, pengaturan akses, dan log akses.

**Untuk membuat jaringan layanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih **Buat jaringan layanan**.

1. Untuk **Pengidentifikasi**, masukkan nama, deskripsi opsional, dan tag opsional. Nama harus antara 3 dan 63 karakter. Anda dapat menggunakan huruf kecil, angka, dan tanda hubung. Nama harus dimulai dan diakhiri dengan huruf atau angka. Jangan gunakan tanda hubung berturut-turut. Deskripsi dapat memiliki hingga 256 karakter. Untuk menambahkan tag, pilih **Tambahkan tag baru** dan tentukan kunci tag dan nilai tag.

1. (Opsional) Untuk mengaitkan layanan, pilih layanan dari **asosiasi Layanan**, **Layanan**. Daftar ini mencakup layanan yang ada di akun Anda dan layanan apa pun yang dibagikan dengan Anda dari akun yang berbeda. Jika tidak ada layanan dalam daftar, Anda dapat membuat layanan dengan memilih **Buat layanan Kisi VPC**.

   Atau, untuk mengaitkan layanan setelah Anda membuat jaringan layanan, lihat[Kelola asosiasi layanan jaringan layanan](service-network-associations.md#service-network-service-associations).

1.  (Opsional) Untuk mengaitkan konfigurasi sumber daya, pilih layanan konfigurasi sumber daya dari **asosiasi Konfigurasi Sumber** **Daya, konfigurasi sumber daya**. Daftar ini mencakup konfigurasi sumber daya yang ada di akun Anda dan konfigurasi sumber daya apa pun yang dibagikan dengan Anda dari akun yang berbeda. Jika tidak ada konfigurasi sumber daya dalam daftar, Anda dapat membuat konfigurasi sumber daya dengan memilih **Buat konfigurasi sumber daya Amazon VPC Lattice**.

   Atau, untuk mengaitkan konfigurasi sumber daya setelah Anda membuat jaringan layanan, lihat[Kelola asosiasi sumber daya jaringan layanan](service-network-associations.md#service-network-resource-config-associations).

1. (Opsional) Untuk mengaitkan VPC, pilih Tambahkan asosiasi **VPC**. **Pilih VPC untuk diasosiasikan dari **VPC**, dan pilih hingga lima grup keamanan dari grup Keamanan.** Untuk membuat grup keamanan, pilih **Buat grup keamanan baru**.

   Atau, Anda dapat melewati langkah ini dan menghubungkan VPC ke jaringan layanan menggunakan titik akhir VPC (didukung oleh). AWS PrivateLink Untuk informasi selengkapnya, lihat [Mengakses jaringan layanan](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) di *panduan AWS PrivateLink pengguna*.

1. Saat membuat jaringan layanan, Anda harus memutuskan apakah Anda berniat berbagi jaringan layanan dengan akun lain atau tidak. Pilihan Anda tidak dapat diubah dan tidak dapat diubah setelah Anda membuat jaringan layanan. Jika Anda memilih untuk mengizinkan berbagi, jaringan layanan dapat dibagikan dengan akun lain melalui AWS Resource Access Manager.

   Untuk [berbagi jaringan layanan Anda](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html) dengan akun lain, pilih pembagian AWS RAM sumber daya dari **Pembagian sumber daya**.

   Untuk membuat berbagi sumber daya, buka AWS RAM konsol dan pilih **Buat berbagi sumber daya**.

1. Untuk **akses Jaringan**, Anda dapat meninggalkan jenis autentikasi default, **Tidak Ada**, jika Anda ingin klien yang terkait VPCs mengakses layanan di jaringan layanan ini. Untuk menerapkan [kebijakan autentikasi](auth-policies.md) untuk mengontrol akses ke layanan Anda, pilih **AWS IAM** dan lakukan salah satu hal berikut untuk kebijakan **Auth**:
   + Masukkan kebijakan di kolom input. Misalnya kebijakan yang dapat Anda salin dan tempel, pilih **Contoh kebijakan**.
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan akses yang diautentikasi dan tidak diautentikasi.** Template ini memungkinkan klien dari akun lain untuk mengakses layanan baik dengan menandatangani permintaan (artinya diautentikasi) atau secara anonim (artinya tidak diautentikasi).
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan hanya akses yang diautentikasi**. Template ini memungkinkan klien dari akun lain untuk mengakses layanan hanya dengan menandatangani permintaan (artinya diautentikasi).

1. (Opsional) Untuk mengaktifkan [log akses](monitoring-access-logs.md), pilih sakelar sakelar **akses log** dan tentukan tujuan untuk log akses Anda sebagai berikut:
   + Pilih **Grup CloudWatch log** dan pilih grup CloudWatch Log. Untuk membuat grup log, pilih **Buat grup log masuk CloudWatch**.
   + Pilih **bucket S3** dan masukkan path bucket S3, termasuk awalan apa pun. Untuk mencari bucket S3 Anda, pilih **Browse** S3.
   + Pilih aliran pengiriman **Kinesis Data Firehose** dan pilih aliran pengiriman. Untuk membuat aliran pengiriman, pilih **Buat aliran pengiriman di Kinesis**.

1. (Opsional) Untuk [berbagi jaringan layanan Anda](sharing.md) dengan akun lain, pilih pembagian AWS RAM sumber daya dari **pembagian Sumber Daya**. Untuk membuat pembagian sumber daya, pilih **Buat berbagi sumber daya di konsol RAM**.

1. Tinjau konfigurasi Anda di bagian **Ringkasan**, lalu pilih **Buat jaringan layanan**.

**Untuk membuat jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html). Perintah ini hanya menciptakan jaringan layanan dasar. Untuk membuat jaringan layanan yang berfungsi penuh, Anda juga harus menggunakan perintah yang membuat [asosiasi layanan, asosiasi](service-network-associations.md#service-network-service-associations) [VPC](service-network-associations.md#service-network-vpc-associations), dan pengaturan [akses](service-network-access.md).

# Mengelola pengaitan untuk jaringan layanan VPC Lattice
<a name="service-network-associations"></a>

Ketika Anda mengaitkan layanan atau konfigurasi sumber daya dengan jaringan layanan, ini memungkinkan klien yang VPCs terhubung ke jaringan layanan, untuk membuat permintaan ke konfigurasi layanan dan sumber daya. Ketika Anda menghubungkan VPC dengan jaringan layanan, itu memungkinkan semua target dalam VPC itu menjadi klien dan berkomunikasi dengan layanan lain dan konfigurasi sumber daya dalam jaringan layanan.

 Properti berkemampuan DNS pribadi dari asosiasi sumber daya jaringan layanan mengesampingkan properti berkemampuan DNS pribadi dari titik akhir jaringan layanan dan asosiasi VPC jaringan layanan. 

Jika pemilik jaringan layanan membuat asosiasi sumber daya jaringan layanan dan tidak mengaktifkan DNS pribadi, VPC Lattice tidak akan menyediakan zona yang dihosting pribadi untuk konfigurasi sumber daya tersebut di VPCs mana pun jaringan layanan terhubung, meskipun DNS pribadi diaktifkan pada titik akhir jaringan layanan atau asosiasi VPC jaringan layanan. 

**Topics**
+ [Kelola asosiasi layanan jaringan layanan](#service-network-service-associations)
+ [Kelola asosiasi sumber daya jaringan layanan](#service-network-resource-config-associations)
+ [Kelola asosiasi VPC jaringan layanan](#service-network-vpc-associations)
+ [Kelola asosiasi titik akhir VPC jaringan layanan](#service-network-vpc-endpoint-associations)

## Kelola asosiasi layanan jaringan layanan
<a name="service-network-service-associations"></a>

Anda dapat mengaitkan layanan yang berada di akun Anda atau layanan yang dibagikan dengan Anda dari akun yang berbeda. Ini adalah langkah opsional saat membuat jaringan layanan. Namun, jaringan layanan tidak berfungsi penuh sampai Anda mengaitkan layanan. Pemilik layanan dapat mengaitkan layanan mereka ke jaringan layanan jika akun mereka memiliki akses yang diperlukan. Untuk informasi selengkapnya, lihat [Contoh kebijakan berbasis identitas untuk VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Ketika Anda menghapus asosiasi layanan, layanan tidak dapat lagi terhubung ke layanan lain di jaringan layanan.

**Untuk mengelola asosiasi layanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **Asosiasi layanan**.

1. Untuk membuat asosiasi, lakukan hal berikut:

   1. Pilih **Buat asosiasi**.

   1. Pilih layanan dari **Layanan**. Untuk membuat layanan, pilih **Buat layanan Amazon VPC Lattice**.

   1. (Opsional) Untuk menambahkan tag, perluas **tag asosiasi layanan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

   1. Pilih **Simpan perubahan**.

1. Untuk menghapus asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Hapus asosiasi layanan**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk membuat asosiasi layanan menggunakan AWS CLI**  
Gunakan perintah [create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html).

**Untuk menghapus asosiasi layanan menggunakan AWS CLI**  
Gunakan perintah [delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html).

## Kelola asosiasi sumber daya jaringan layanan
<a name="service-network-resource-config-associations"></a>

Konfigurasi sumber daya adalah objek logis yang mewakili sumber daya tunggal atau sekelompok sumber daya. Anda dapat mengaitkan konfigurasi sumber daya yang ada di akun atau konfigurasi sumber daya yang dibagikan dengan Anda dari akun yang berbeda. Ini adalah langkah opsional saat membuat jaringan layanan. Pemilik konfigurasi sumber daya dapat mengaitkan konfigurasi sumber daya mereka ke jaringan layanan jika akun mereka memiliki akses yang diperlukan. Untuk informasi selengkapnya, lihat [Contoh kebijakan berbasis identitas untuk VPC](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples) Lattice.

### Mengelola asosiasi antara jaringan layanan dan konfigurasi sumber daya
<a name="service-network-resource-config-association-manage"></a>

Anda dapat membuat atau menghapus asosiasi antara jaringan layanan dan konfigurasi sumber daya.

**Untuk mengelola asosiasi konfigurasi sumber daya menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih Jaringan **layanan**.

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **Asosiasi konfigurasi sumber daya**.

1. Untuk membuat asosiasi, lakukan hal berikut:

   1. Pilih **Buat asosiasi**.

   1. Untuk **konfigurasi Sumber Daya**, pilih konfigurasi sumber daya.

   1. Untuk **nama DNS**, pilih **DNS pribadi yang diaktifkan** untuk mengizinkan Kisi VPC menyediakan zona host pribadi untuk asosiasi konfigurasi sumber daya Anda berdasarkan nama domain konfigurasi sumber daya.

   1. (Opsional) Untuk menambahkan tag, perluas **tag asosiasi layanan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

   1. Pilih **Simpan perubahan**.

1. Untuk menghapus asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Hapus**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk membuat asosiasi konfigurasi sumber daya menggunakan AWS CLI**  
Gunakan perintah [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Untuk menghapus asosiasi konfigurasi sumber daya menggunakan AWS CLI**  
Gunakan perintah [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Kelola asosiasi VPC jaringan layanan
<a name="service-network-vpc-associations"></a>

Klien dapat mengirim permintaan ke layanan dan sumber daya yang ditentukan dalam konfigurasi sumber daya yang terkait dengan jaringan layanan jika klien VPCs terkait dengan jaringan layanan. Lalu lintas klien yang melintasi koneksi peering VPC atau gateway transit hanya diperbolehkan melalui jaringan layanan menggunakan titik akhir VPC dari jaringan layanan tipe.

Mengaitkan VPC adalah langkah opsional saat Anda membuat jaringan layanan. Pemilik jaringan dapat mengasosiasikan VPCs ke jaringan layanan jika akun mereka memiliki akses yang diperlukan. Untuk informasi selengkapnya, lihat [Contoh kebijakan berbasis identitas untuk VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Saat membuat asosiasi VPC ke konfigurasi sumber daya, Anda dapat menentukan preferensi DNS pribadi. Preferensi ini memungkinkan VPC Lattice untuk menyediakan zona host pribadi atas nama konsumen sumber daya. Untuk informasi selengkapnya, lihat [Nama domain khusus untuk penyedia sumber daya](resource-configuration.md#custom-domain-name-resource-providers).

Ketika Anda menghapus asosiasi VPC, klien di tidak VPCs dapat lagi terhubung ke layanan di jaringan layanan.

**Untuk mengelola asosiasi VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **asosiasi VPC**.

1. Untuk membuat asosiasi VPC, lakukan hal berikut:

   1. Pilih **Buat asosiasi VPC**.

   1. Pilih **Tambahkan asosiasi VPC**.

   1. **Pilih VPC dari **VPC** dan pilih hingga lima grup keamanan dari grup Keamanan.** Untuk membuat grup keamanan, pilih **Buat grup keamanan baru**.

   1. (Opsional) Untuk mengizinkan VPC Lattice menyediakan zona host pribadi berdasarkan nama domain konfigurasi sumber daya, untuk nama DNS, pilih **Aktifkan **nama DNS** dan lakukan hal berikut:**

      1. Untuk **preferensi DNS Pribadi**, pilih preferensi.

         Jika Anda memilih **Semua domain**, VPC Lattice menyediakan zona host pribadi untuk nama domain kustom apa pun untuk konfigurasi sumber daya.

      1. (Opsional) Jika Anda memilih **Domain terverifikasi dan** yang **ditentukan atau Domain** tertentu, masukkan daftar domain yang dipisahkan koma yang Anda inginkan untuk menyediakan VPC Lattice untuk zona yang dihosting. VPC Lattice hanya menyediakan zona yang dihosting jika cocok dengan daftar domain pribadi Anda. Anda dapat menggunakan pencocokan wildcard.

   1. (Opsional) Untuk menambahkan tag, perluas tag **asosiasi VPC**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

   1. Pilih **Simpan perubahan**.

1. Untuk mengedit grup keamanan untuk asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Edit grup keamanan**. Tambahkan dan hapus grup keamanan sesuai kebutuhan.

1. Untuk menghapus asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Hapus asosiasi VPC**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk membuat asosiasi VPC menggunakan AWS CLI**  
Gunakan perintah [create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html).

**Untuk memperbarui grup keamanan untuk asosiasi VPC menggunakan AWS CLI**  
Gunakan perintah [update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html).

**Untuk menghapus asosiasi VPC menggunakan AWS CLI**  
Gunakan perintah [delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html).

## Kelola asosiasi titik akhir VPC jaringan layanan
<a name="service-network-vpc-endpoint-associations"></a>

Klien dapat mengirim permintaan ke layanan dan sumber daya yang ditentukan dalam konfigurasi sumber daya melalui titik akhir VPC (didukung AWS PrivateLink oleh) di VPC mereka. Titik akhir VPC dari *jaringan layanan tipe menghubungkan VPC ke jaringan layanan*. Lalu lintas klien yang berasal dari luar VPC melalui koneksi peering VPC, Transit Gateway, Direct Connect, atau VPN dapat menggunakan titik akhir VPC untuk menjangkau layanan dan konfigurasi sumber daya. Dengan titik akhir VPC, Anda dapat menghubungkan VPC ke beberapa jaringan layanan. Saat Anda membuat titik akhir VPC di VPC, alamat IP dari VPC (dan bukan alamat IP dari [daftar awalan terkelola](security-groups.md#managed-prefix-list)) digunakan untuk membangun konektivitas ke jaringan layanan.

Saat membuat asosiasi VPC ke konfigurasi sumber daya, Anda dapat menentukan preferensi DNS pribadi. Preferensi ini memungkinkan VPC Lattice untuk menyediakan zona host pribadi atas nama konsumen sumber daya. Untuk informasi selengkapnya, lihat [Nama domain khusus untuk penyedia sumber daya](resource-configuration.md#custom-domain-name-resource-providers).

**Untuk mengelola asosiasi titik akhir VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **Asosiasi titik akhir** untuk melihat titik akhir VPC yang terhubung ke jaringan layanan Anda.

1. Pilih ID Endpoint dari titik akhir VPC untuk membuka halaman detailnya. Kemudian ubah atau hapus asosiasi titik akhir VPC.

**Untuk membuat asosiasi titik akhir VPC baru menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Endpoints.**

1. Pilih **Buat titik akhir**.

1. Untuk **Jenis**, pilih **Jaringan layanan**.

1. Pilih jaringan layanan yang ingin Anda sambungkan ke VPC Anda.

1. Pilih VPC, subnet, dan grup keamanan.

1. (Opsional) Untuk mengaktifkan DNS pribadi, pilih **Aktifkan DNS pribadi**.

1. (Opsional) Untuk menambahkan tag, perluas tag **asosiasi VPC**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat titik akhir**.

*Untuk mempelajari lebih lanjut tentang titik akhir VPC tentang cara menyambung ke jaringan layanan, lihat [Mengakses jaringan layanan di panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) pengguna.AWS PrivateLink *

# Mengedit setelan akses untuk jaringan layanan VPC Lattice
<a name="service-network-access"></a>

Pengaturan akses memungkinkan Anda untuk mengkonfigurasi dan mengelola akses klien ke jaringan layanan. Pengaturan akses mencakup *jenis autentikasi dan kebijakan *autentikasi**. Kebijakan autentikasi membantu Anda mengautentikasi dan mengotorisasi lalu lintas yang mengalir ke layanan dalam VPC Lattice. Pengaturan akses jaringan layanan tidak berlaku untuk konfigurasi sumber daya yang terkait dengan jaringan layanan.

Anda dapat menerapkan kebijakan autentikasi di tingkat jaringan layanan, tingkat layanan, atau keduanya. Biasanya, kebijakan autentikasi diterapkan oleh pemilik jaringan atau administrator cloud. Mereka dapat menerapkan otorisasi kasar, misalnya, memungkinkan panggilan yang diautentikasi dari dalam organisasi, atau mengizinkan permintaan GET anonim yang cocok dengan kondisi tertentu. Pada tingkat layanan, pemilik layanan dapat menerapkan kontrol berbutir halus, yang bisa lebih membatasi. Untuk informasi selengkapnya, lihat [Kontrol akses ke layanan VPC Lattice menggunakan kebijakan autentikasi](auth-policies.md).

**Untuk menambah atau memperbarui kebijakan akses menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **Access** untuk memeriksa pengaturan akses saat ini.

1. Untuk memperbarui pengaturan akses, pilih **Edit pengaturan akses**.

1. Jika Anda ingin klien yang VPCs terkait mengakses layanan di jaringan layanan ini, pilih **None** for **Auth type**.

1. Untuk menerapkan kebijakan sumber daya ke jaringan layanan, pilih **AWS IAM** untuk **jenis Auth** dan lakukan kebijakan **Auth** berikut ini:
   + Masukkan kebijakan di kolom input. Misalnya kebijakan yang dapat Anda salin dan tempel, pilih **Contoh kebijakan**.
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan akses yang diautentikasi dan tidak diautentikasi.** Template ini memungkinkan klien dari akun lain untuk mengakses layanan baik dengan menandatangani permintaan (artinya diautentikasi) atau secara anonim (artinya tidak diautentikasi).
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan hanya akses yang diautentikasi**. Template ini memungkinkan klien dari akun lain untuk mengakses layanan hanya dengan menandatangani permintaan (artinya diautentikasi).

1. Pilih **Simpan perubahan**.

**Untuk menambah atau memperbarui kebijakan akses menggunakan AWS CLI**  
Gunakan perintah [put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html).

# Mengedit detail pemantauan untuk jaringan layanan VPC Lattice
<a name="service-network-monitoring"></a>

VPC Lattice menghasilkan metrik dan log untuk setiap permintaan dan respons, membuatnya lebih efisien untuk memantau dan memecahkan masalah aplikasi.

Anda dapat mengaktifkan log akses dan menentukan sumber daya tujuan untuk log Anda. VPC Lattice dapat mengirim log ke sumber daya berikut: Grup CloudWatch log, aliran pengiriman Firehose, dan bucket S3.

**Untuk mengaktifkan log akses atau memperbarui tujuan log menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya. 

1. Pilih tab **Pemantauan**. Periksa **log Access** untuk melihat apakah log akses diaktifkan.

1. Untuk mengaktifkan atau menonaktifkan log akses, pilih **Edit log akses**, lalu nyalakan atau nonaktifkan sakelar **Access log**.

1. Ketika Anda mengaktifkan log akses, Anda harus memilih jenis tujuan pengiriman, dan kemudian membuat atau memilih tujuan untuk log akses. Anda juga dapat mengubah tujuan pengiriman kapan saja. Contoh:
   + Pilih **Grup CloudWatch log** dan pilih grup CloudWatch Log. Untuk membuat grup log, pilih **Buat grup log masuk CloudWatch**.
   + Pilih **bucket S3** dan masukkan path bucket S3, termasuk awalan apa pun. Untuk mencari bucket S3 Anda, pilih **Browse** S3.
   + Pilih aliran pengiriman **Kinesis Data Firehose** dan pilih aliran pengiriman. Untuk membuat aliran pengiriman, pilih **Buat aliran pengiriman di Kinesis**.

1. Pilih **Simpan perubahan**.

**Untuk mengaktifkan log akses menggunakan AWS CLI**  
Gunakan perintah [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html).

**Untuk memperbarui tujuan log menggunakan AWS CLI**  
Gunakan perintah [update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html).

**Untuk menonaktifkan log akses menggunakan AWS CLI**  
Gunakan perintah [delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html).

# Mengelola tag untuk jaringan layanan VPC Lattice
<a name="service-network-tags"></a>

Tag membantu Anda untuk mengkategorikan jaringan layanan Anda dengan cara yang berbeda, misalnya, berdasarkan tujuan, pemilik, atau lingkungan.

Anda dapat menambahkan beberapa tag ke setiap jaringan layanan. Kunci tag harus unik untuk setiap jaringan layanan. Jika Anda menambahkan tag dengan kunci yang sudah dikaitkan dengan jaringan layanan, itu memperbarui nilai tag tersebut. Anda dapat menggunakan karakter seperti huruf, spasi, angka (dalam UTF-8), dan karakter khusus berikut: \$1 - =. \$1:/@. Jangan gunakan spasi terkemuka atau paling belakang. Kunci dan nilai tanda peka huruf besar dan kecil.

**Untuk menambah atau menghapus tag menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih nama jaringan layanan untuk membuka halaman detailnya.

1. Pilih tab **Tanda**.

1. Untuk menambahkan tag, pilih **Tambahkan tag** dan masukkan kunci tag dan nilai tag. Untuk menambahkan tag lain, pilih **Tambahkan tag baru**. Setelah Anda selesai menambahkan tanda, pilih **Simpan perubahan.**

1. Untuk menghapus tag, pilih kotak centang untuk tag dan pilih **Hapus**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk menambah atau menghapus tag menggunakan AWS CLI**  
Gunakan perintah [tag-resource dan [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html)](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html).

# Hapus jaringan layanan VPC Lattice
<a name="delete-service-network"></a>

Sebelum Anda dapat menghapus jaringan layanan, Anda harus terlebih dahulu menghapus semua asosiasi yang mungkin dimiliki jaringan layanan dengan layanan, konfigurasi sumber daya, VPC, atau titik akhir VPC apa pun. Saat Anda menghapus jaringan layanan, kami juga menghapus semua sumber daya yang terkait dengan jaringan layanan, seperti kebijakan sumber daya, kebijakan autentikasi, dan langganan log akses.

**Untuk menghapus jaringan layanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Jaringan layanan.**

1. Pilih kotak centang untuk jaringan layanan, lalu pilih **Tindakan**, **Hapus jaringan layanan**.

1. Saat diminta konfirmasi, masukkan**confirm**, lalu pilih **Hapus**.

**Untuk menghapus jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html).