

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Layanan di VPC Lattice
<a name="services"></a>

Layanan dalam VPC Lattice adalah unit perangkat lunak yang dapat digunakan secara independen yang memberikan tugas atau fungsi tertentu. Layanan dapat berjalan pada instance, container, atau sebagai fungsi tanpa server dalam akun atau virtual private cloud (VPC). Layanan memiliki listener yang menggunakan aturan, yang disebut aturan listener, yang dapat Anda konfigurasikan untuk membantu merutekan lalu lintas ke target Anda. Jenis target yang didukung meliputi EC2 instance, alamat IP, fungsi Lambda, Application Load Balancer, tugas Amazon ECS, dan Kubernetes Pods. Untuk informasi selengkapnya, lihat [Grup sasaran di VPC Lattice](target-groups.md). Anda dapat mengaitkan layanan dengan beberapa jaringan layanan. Diagram berikut menunjukkan komponen kunci dari layanan tipikal dalam VPC Lattice.

![\[Layanan dengan pendengar, aturan pendengar, dan dua kelompok target.\]](http://docs.aws.amazon.com/id_id/vpc-lattice/latest/ug/images/service.png)


Anda dapat membuat layanan dengan memberinya nama dan deskripsi. Namun, untuk mengontrol dan memantau lalu lintas ke layanan Anda, penting bagi Anda untuk menyertakan pengaturan akses dan detail pemantauan. Untuk mengirim lalu lintas dari layanan ke target, Anda harus menyiapkan pendengar dan mengonfigurasi aturan. Untuk memungkinkan lalu lintas mengalir dari jaringan layanan ke layanan Anda, Anda harus mengaitkan layanan Anda dengan jaringan layanan.

Ada batas waktu idle dan batas waktu koneksi keseluruhan untuk koneksi ke target. Batas waktu koneksi idle adalah 1 menit, setelah itu kami menutup koneksi. Durasi maksimum adalah 10 menit, setelah itu kami tidak mengizinkan aliran baru melalui koneksi dan kami memulai proses penutupan aliran yang ada.

**Topics**
+ [Langkah 1: Buat layanan VPC Lattice](#create-service)
+ [Langkah 2: Tentukan perutean](#define-routing)
+ [Langkah 3: Buat asosiasi jaringan](#associate-to-networks)
+ [Langkah 4: Tinjau dan buat](#review-and-create)
+ [Kelola asosiasi](service-associations.md)
+ [Edit pengaturan akses](service-access.md)
+ [Edit detail pemantauan](service-monitoring.md)
+ [Kelola tag](service-tags.md)
+ [Konfigurasikan nama domain khusus](service-custom-domain-name.md)
+ [BYOC](service-byoc.md)
+ [Hapus layanan](delete-service.md)

## Langkah 1: Buat layanan VPC Lattice
<a name="create-service"></a>

Buat layanan VPC Lattice dasar dengan pengaturan akses dan detail pemantauan. Namun, layanan ini tidak berfungsi penuh sampai Anda menentukan konfigurasi routing dan mengaitkannya dengan jaringan layanan.

**Untuk membuat layanan dasar menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih **Buat layanan**.

1. Untuk **Identifier**, lakukan hal berikut:

   1. Masukkan nama untuk layanan ini. Nama harus antara 3-40 karakter dan menggunakan huruf kecil, angka, dan tanda hubung. Itu harus dimulai dan diakhiri dengan huruf atau angka. Jangan gunakan tanda hubung ganda.

   1. (Opsional) Masukkan deskripsi untuk jaringan layanan. Anda dapat mengatur atau mengubah deskripsi selama atau setelah pembuatan. Deskripsi dapat memiliki hingga 256 karakter.

1. Untuk menentukan nama domain kustom untuk layanan Anda, pilih **Tentukan konfigurasi domain kustom** dan masukkan nama domain kustom.

   Untuk pendengar HTTPS, Anda dapat memilih sertifikat yang akan digunakan VPC Lattice untuk melakukan penghentian TLS. Jika Anda tidak memilih sertifikat sekarang, Anda dapat memilihnya saat membuat pendengar HTTPS untuk layanan tersebut.

   Untuk pendengar TCP, Anda harus menentukan nama domain khusus untuk layanan Anda. Jika Anda menentukan sertifikat, itu tidak digunakan. Sebagai gantinya, Anda melakukan penghentian TLS dalam aplikasi Anda.

1. Untuk **akses Layanan**, pilih **Tidak Ada** jika Anda ingin klien yang VPCs terkait dengan jaringan layanan mengakses layanan Anda. Untuk menerapkan [kebijakan autentikasi](auth-policies.md) untuk mengontrol akses ke layanan, pilih **AWS IAM**. Untuk menerapkan kebijakan sumber daya ke layanan, lakukan salah satu hal berikut untuk **kebijakan Auth**:
   + Masukkan kebijakan di kolom input. Misalnya kebijakan yang dapat Anda salin dan tempel, pilih **Contoh kebijakan**.
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan akses yang diautentikasi dan tidak diautentikasi.** Template ini memungkinkan klien dari akun lain untuk mengakses layanan baik dengan menandatangani permintaan (artinya diautentikasi) atau secara anonim (artinya tidak diautentikasi).
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan hanya akses yang diautentikasi**. Template ini memungkinkan klien dari akun lain untuk mengakses layanan hanya dengan menandatangani permintaan (artinya diautentikasi).

1. (Opsional) Untuk mengaktifkan [log akses](monitoring-access-logs.md), aktifkan sakelar sakelar sakelar **akses log** dan tentukan tujuan untuk log akses Anda sebagai berikut:
   + Pilih **Grup CloudWatch log** dan pilih grup CloudWatch Log. Untuk membuat grup log, pilih **Buat grup log masuk CloudWatch**.
   + Pilih **bucket S3** dan masukkan path bucket S3, termasuk awalan apa pun. Untuk mencari bucket S3 Anda, pilih **Browse** S3.
   + Pilih aliran pengiriman **Kinesis Data Firehose** dan pilih aliran pengiriman. Untuk membuat aliran pengiriman, pilih **Buat aliran pengiriman di Kinesis**.

1. (Opsional) Untuk [membagikan layanan Anda](sharing.md) dengan akun lain, pilih pembagian AWS RAM sumber daya dari **Pembagian sumber daya**. Untuk membuat pembagian sumber daya, pilih **Buat berbagi sumber daya di konsol RAM**.

1. Untuk meninjau konfigurasi dan membuat layanan, pilih **Lewati untuk meninjau dan membuat**. Jika tidak, pilih **Berikutnya** untuk menentukan konfigurasi routing untuk layanan Anda.

## Langkah 2: Tentukan perutean
<a name="define-routing"></a>

Tentukan konfigurasi perutean Anda menggunakan pendengar sehingga layanan Anda dapat mengirim lalu lintas ke target yang Anda tentukan.

**Prasyarat**  
Sebelum Anda dapat menambahkan listener, Anda harus membuat grup target VPC Lattice. Untuk informasi selengkapnya, lihat [Buat grup target VPC Lattice](create-target-group.md).

**Untuk menentukan perutean untuk layanan Anda menggunakan konsol**

1. Pilih **Tambahkan pendengar**.

1. Untuk **nama Listener**, Anda dapat memberikan nama pendengar kustom atau menggunakan protokol dan port listener Anda sebagai nama listener. Nama kustom yang Anda tentukan dapat memiliki hingga 63 karakter, dan itu harus unik untuk setiap layanan di akun Anda. Karakter yang valid adalah a-z, 0-9, dan tanda hubung (-). Anda tidak dapat menggunakan tanda hubung sebagai karakter pertama atau terakhir, atau segera setelah tanda hubung lainnya. Anda tidak dapat mengubah nama pendengar setelah Anda membuatnya.

1. Pilih protokol dan kemudian masukkan nomor port.

1. Untuk **tindakan Default**, pilih grup target VPC Lattice untuk menerima lalu lintas dan pilih bobot yang akan ditetapkan ke grup target ini. Anda dapat menambahkan grup target lain secara opsional untuk tindakan default. Pilih **Tambah tindakan** dan kemudian pilih grup target lain dan tentukan bobotnya.

1. (Opsional) Untuk menambahkan aturan lain, pilih **Tambahkan aturan** lalu masukkan nama, prioritas, kondisi, dan tindakan untuk aturan tersebut.

   Anda dapat memberikan setiap aturan nomor prioritas antara 1 dan 100. Listener tidak bisa memiliki beberapa aturan dengan prioritas yang sama. Peraturan dievaluasi dalam urutan prioritas, dari nilai terendah ke nilai tertinggi. Peraturan default dievaluasi terakhir.

   Untuk **Kondisi**, masukkan pola jalur untuk kondisi pencocokan jalur. Ukuran maksimum setiap string adalah 200 karakter. Perbandingannya tidak peka huruf besar/kecil.

1. (Opsional) Untuk menambahkan tag, perluas **tag Listener**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Untuk meninjau konfigurasi dan membuat layanan, pilih **Lewati untuk meninjau dan membuat**. Jika tidak, pilih **Berikutnya** untuk mengaitkan layanan Anda ke jaringan layanan.

## Langkah 3: Buat asosiasi jaringan
<a name="associate-to-networks"></a>

Kaitkan layanan Anda dengan jaringan layanan sehingga klien dapat berkomunikasi dengannya.

**Untuk mengaitkan layanan ke jaringan layanan menggunakan konsol**

1. Untuk jaringan layanan **VPC Lattice, pilih jaringan layanan**. Untuk membuat jaringan layanan, pilih **Buat jaringan kisi VPC**. Anda dapat mengaitkan layanan Anda dengan beberapa jaringan layanan.

1. (Opsional) Untuk menambahkan tag, perluas **tag asosiasi jaringan layanan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Pilih **Berikutnya**.

## Langkah 4: Tinjau dan buat
<a name="review-and-create"></a>

**Untuk meninjau konfigurasi dan membuat layanan menggunakan konsol**

1. Tinjau konfigurasi untuk layanan Anda.

1. Pilih **Edit** jika Anda perlu memodifikasi bagian mana pun dari konfigurasi layanan.

1. Setelah selesai meninjau atau mengedit konfigurasi, pilih layanan **Create VPC Lattice**.

1. Jika Anda menentukan nama domain khusus untuk layanan, Anda harus mengonfigurasi perutean DNS setelah layanan dibuat. Untuk informasi selengkapnya, lihat [Konfigurasikan nama domain khusus untuk layanan VPC Lattice Anda](service-custom-domain-name.md).

# Mengelola asosiasi untuk layanan VPC Lattice
<a name="service-associations"></a>

Ketika Anda mengaitkan layanan dengan jaringan layanan, ini memungkinkan klien (sumber daya dalam VPC yang terkait dengan jaringan layanan), untuk membuat permintaan ke layanan ini. Anda dapat mengaitkan layanan yang ada di akun Anda atau layanan yang dibagikan dengan Anda dari akun yang berbeda. Langkah ini opsional saat membuat layanan. Namun, setelah pembuatan, layanan tidak dapat berkomunikasi dengan layanan lain sampai Anda mengaitkannya dengan jaringan layanan. Pemilik layanan dapat mengaitkan layanan mereka ke jaringan layanan jika akun mereka memiliki akses yang diperlukan. Untuk informasi selengkapnya, lihat [Cara kerja VPC Lattice](how-it-works.md).

**Untuk mengelola asosiasi jaringan layanan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih nama layanan untuk membuka halaman detailnya.

1. Pilih tab **Asosiasi jaringan layanan**.

1. Untuk membuat asosiasi, lakukan hal berikut:

   1. Pilih **Buat asosiasi**.

   1. Pilih jaringan layanan dari jaringan layanan **VPC Lattice**. Untuk membuat jaringan layanan, pilih **Buat jaringan kisi VPC**.

   1. (Opsional) Untuk menambahkan tag, perluas **tag asosiasi layanan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

   1. Pilih **Simpan perubahan**.

1. Untuk menghapus asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Hapus asosiasi jaringan**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk membuat asosiasi jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html).

**Untuk menghapus asosiasi jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html).

# Mengedit setelan akses untuk layanan VPC Lattice
<a name="service-access"></a>

Pengaturan akses memungkinkan Anda mengonfigurasi dan mengelola akses klien ke layanan. Pengaturan akses mencakup *jenis autentikasi dan kebijakan *autentikasi**. Kebijakan autentikasi membantu Anda mengautentikasi dan mengotorisasi lalu lintas yang mengalir ke layanan dalam VPC Lattice.

Anda dapat menerapkan kebijakan autentikasi di tingkat jaringan layanan, tingkat layanan, atau keduanya. Pada tingkat layanan, pemilik layanan dapat menerapkan kontrol berbutir halus, yang bisa lebih membatasi. Biasanya, kebijakan autentikasi diterapkan oleh pemilik jaringan atau administrator cloud. Mereka dapat menerapkan otorisasi berbutir kursus, misalnya, mengizinkan panggilan yang diautentikasi dari dalam organisasi, atau mengizinkan permintaan GET anonim yang cocok dengan kondisi tertentu. Untuk informasi selengkapnya, lihat [Kontrol akses ke layanan VPC Lattice menggunakan kebijakan autentikasi](auth-policies.md).

**Untuk menambah atau memperbarui kebijakan akses menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih nama layanan untuk membuka halaman detailnya.

1. Pilih tab **Access** untuk memeriksa pengaturan akses saat ini.

1. Untuk memperbarui pengaturan akses, pilih **Edit pengaturan akses**.

1. Jika Anda ingin klien VPCs di jaringan layanan terkait mengakses layanan Anda, pilih **None** for **Auth type**.

1. Untuk menerapkan kebijakan sumber daya untuk mengontrol akses ke layanan, pilih **AWS IAM** untuk **jenis Auth** dan lakukan satu hal berikut untuk kebijakan **Auth**:
   + Masukkan kebijakan di kolom input. Misalnya kebijakan yang dapat Anda salin dan tempel, pilih **Contoh kebijakan**.
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan akses yang diautentikasi dan tidak diautentikasi.** Template ini memungkinkan klien dari akun lain untuk mengakses layanan baik dengan menandatangani permintaan (artinya diautentikasi) atau secara anonim (artinya tidak diautentikasi).
   + Pilih **Terapkan templat kebijakan dan pilih templat** **Izinkan hanya akses yang diautentikasi**. Template ini memungkinkan klien dari akun lain untuk mengakses layanan hanya dengan menandatangani permintaan (artinya diautentikasi).

1. Pilih **Simpan perubahan**.

**Untuk menambah atau memperbarui kebijakan akses menggunakan AWS CLI**  
Gunakan perintah [put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html).

# Mengedit detail pemantauan untuk layanan VPC Lattice
<a name="service-monitoring"></a>

VPC Lattice menghasilkan metrik dan log untuk setiap permintaan dan respons, membuatnya lebih efisien untuk memantau dan memecahkan masalah aplikasi. 

Anda dapat mengaktifkan log akses dan menentukan sumber daya tujuan untuk log Anda. VPC Lattice dapat mengirim log ke sumber daya berikut: Grup CloudWatch log, aliran pengiriman Firehose, dan bucket S3.

**Untuk mengaktifkan log akses atau memperbarui tujuan log menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih nama layanan untuk membuka halaman detailnya.

1. Pilih tab **Monitoring** dan kemudian pilih **Log**. Periksa **log Access** untuk melihat apakah log akses diaktifkan.

1. Untuk mengaktifkan atau menonaktifkan log akses, pilih **Edit log akses**, lalu nyalakan atau nonaktifkan sakelar **Access log**.

1. Ketika Anda mengaktifkan log akses, Anda harus memilih jenis tujuan pengiriman, dan kemudian membuat atau memilih tujuan untuk log akses. Anda juga dapat mengubah tujuan pengiriman kapan saja. Contoh:
   + Pilih **Grup CloudWatch log** dan pilih grup CloudWatch Log. Untuk membuat grup log, pilih **Buat grup log masuk CloudWatch**.
   + Pilih **bucket S3** dan masukkan path bucket S3, termasuk awalan apa pun. Untuk mencari bucket S3 Anda, pilih **Browse** S3.
   + Pilih aliran pengiriman **Kinesis Data Firehose** dan pilih aliran pengiriman. Untuk membuat aliran pengiriman, pilih **Buat aliran pengiriman di Kinesis**.

1. Pilih **Simpan perubahan**.

**Untuk mengaktifkan log akses menggunakan AWS CLI**  
Gunakan perintah [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html).

**Untuk memperbarui tujuan log menggunakan AWS CLI**  
Gunakan perintah [update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html).

**Untuk menonaktifkan log akses menggunakan AWS CLI**  
Gunakan perintah [delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html).

# Mengelola tag untuk layanan VPC Lattice
<a name="service-tags"></a>

Tag membantu Anda untuk mengkategorikan layanan Anda dengan cara yang berbeda, misalnya, berdasarkan tujuan, pemilik, atau lingkungan.

Anda dapat menambahkan beberapa tag ke setiap layanan. Kunci tag harus unik untuk setiap layanan. Jika Anda menambahkan tag dengan kunci yang sudah dikaitkan dengan layanan, itu memperbarui nilai tag tersebut. Anda dapat menggunakan karakter seperti huruf, spasi, angka (dalam UTF-8), dan karakter khusus berikut: \$1 - =. \$1:/@. Jangan gunakan spasi terkemuka atau paling belakang. Kunci dan nilai tanda peka huruf besar dan kecil.

**Untuk menambah atau menghapus tag menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih nama layanan untuk membuka halaman detailnya.

1. Pilih tab **Tanda**.

1. Untuk menambahkan tag, pilih **Tambahkan tag** dan masukkan kunci tag dan nilai tag. Untuk menambahkan tag lain, pilih **Tambahkan tag baru**. Setelah Anda selesai menambahkan tanda, pilih **Simpan perubahan.**

1. Untuk menghapus tag, pilih kotak centang untuk tag dan pilih **Hapus**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk menambah atau menghapus tag menggunakan AWS CLI**  
Gunakan perintah [tag-resource dan [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html)](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html).

# Konfigurasikan nama domain khusus untuk layanan VPC Lattice Anda
<a name="service-custom-domain-name"></a>

Saat Anda membuat layanan baru, VPC Lattice menghasilkan Nama Domain Berkualitas Penuh (FQDN) yang unik untuk layanan dengan sintaks berikut.

```
service_name-service_id.partition_id.vpc-lattice-svcs.region.on.aws
```

Namun, nama domain yang disediakan VPC Lattice tidak mudah diingat oleh pengguna Anda. Nama domain khusus lebih sederhana dan lebih intuitif URLs yang dapat Anda berikan kepada pengguna Anda. Jika Anda lebih suka menggunakan nama domain khusus untuk layanan Anda, seperti `www.parking.example.com` alih-alih nama DNS yang dihasilkan VPC Lattice, Anda dapat mengonfigurasinya saat membuat layanan VPC Lattice. Saat klien membuat permintaan menggunakan nama domain kustom Anda, server DNS menyelesaikannya ke nama domain yang dihasilkan VPC Lattice.

**Prasyarat**
+ Anda harus memiliki nama domain terdaftar untuk layanan Anda. Jika Anda belum memiliki nama domain terdaftar, Anda dapat mendaftarkannya melalui Amazon Route 53 atau registrar komersial lainnya.
+ Untuk menerima permintaan HTTPS, Anda harus memberikan sertifikat Anda sendiri di AWS Certificate Manager. VPC Lattice tidak mendukung sertifikat default sebagai fallback. Oleh karena itu, jika Anda tidak memberikan SSL/TLS sertifikat yang sesuai dengan nama domain kustom Anda, semua koneksi HTTPS ke nama domain kustom Anda akan gagal. Untuk informasi selengkapnya, lihat [Bawa Sertifikat Anda Sendiri (BYOC) untuk Kisi VPC](service-byoc.md).

**Keterbatasan dan pertimbangan**
+ Anda tidak dapat memiliki lebih dari satu nama domain khusus untuk suatu layanan.
+ Anda tidak dapat mengubah nama domain kustom setelah Anda membuat layanan.
+ Nama domain khusus harus unik untuk jaringan layanan. Ini berarti bahwa layanan tidak dapat dibuat dengan nama domain kustom yang sudah ada (untuk layanan lain) di jaringan layanan yang sama.

Prosedur berikut menunjukkan cara mengonfigurasi nama domain khusus untuk layanan Anda.

------
#### [ Konsol Manajemen AWS ]

**Untuk mengonfigurasi nama domain khusus untuk layanan Anda**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pilih **Buat Layanan**. Anda dinavigasi ke **Langkah 1: Buat layanan**.

1. Di bagian **Konfigurasi domain kustom**, pilih **Tentukan konfigurasi domain khusus**. 

1. Masukkan nama domain kustom Anda.

1. Untuk melayani permintaan HTTPS, pilih SSL/TLS sertifikat yang cocok dengan nama domain kustom Anda di **Custom SSL/TLS certificate**. Jika Anda belum memiliki sertifikat, atau tidak ingin menambahkannya sekarang, Anda dapat menambahkan sertifikat saat membuat pendengar HTTPS. Namun, tanpa sertifikat, nama domain kustom Anda tidak akan dapat melayani permintaan HTTPS. Untuk informasi selengkapnya, lihat [Menambahkan pendengar HTTPS](https-listeners.md#add-https-listener).

1. Setelah selesai menambahkan semua informasi lain untuk membuat layanan, pilih **Buat**.

------
#### [ AWS CLI ]

**Untuk mengonfigurasi nama domain khusus untuk layanan Anda**  
Gunakan perintah [create-service](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service.html).

```
aws vpc-lattice create-service --name service_name --custom-domain-name your_custom_domain_name --type https --certificate-arn arn:aws:acm:us-east-1:123456789012:certificate/12345678-1234-1234-1234-123456789012
```

Dalam perintah di atas, untuk`--name`, masukkan nama untuk layanan Anda. Untuk`--custom-domain-name`, masukkan nama domain layanan Anda seperti,`parking.example.com`. Untuk `--certificate-arn` masukkan ARN sertifikat Anda di ACM. Sertifikat ARN tersedia di akun Anda di. AWS Certificate Manager

------

## Kaitkan nama domain khusus dengan layanan Anda
<a name="dns-associate-custom"></a>

Pertama, jika Anda belum melakukannya, daftarkan nama domain khusus Anda. Internet Corporation for Assigned Names and Numbers (ICANN) mengelola nama domain di internet. Anda mendaftarkan nama domain menggunakan *pencatat nama domain*, organisasi terakreditasi ICANN yang mengelola registri nama domain. Situs web untuk registrar Anda akan memberikan petunjuk terperinci dan informasi harga untuk mendaftarkan nama domain Anda. Untuk informasi selengkapnya, lihat sumber daya berikut:
+ Untuk menggunakan Amazon Route 53 untuk mendaftarkan nama domain, lihat [Mendaftarkan nama domain menggunakan Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) di *Panduan Pengembang Amazon Route 53*.
+ Untuk daftar pendaftar terakreditasi, lihat Direktori Panitera [Terakreditasi](http://www.internic.net/regist.html).

Selanjutnya, gunakan layanan DNS Anda, seperti registrar domain Anda, untuk membuat catatan untuk merutekan kueri ke layanan Anda. Untuk informasi lebih lanjut, lihat dokumentasi untuk server DNS Anda. Atau, Anda dapat menggunakan Route 53 sebagai layanan DNS Anda.

Jika Anda menggunakan Route 53, Anda dapat menggunakan catatan alias atau catatan CNAME untuk merutekan kueri ke layanan Anda. Kami menyarankan Anda menggunakan catatan alias karena Anda dapat membuat catatan alias di simpul atas namespace DNS, juga dikenal sebagai puncak zona.

Jika Anda menggunakan Route 53, Anda harus terlebih dahulu membuat *zona yang dihosting*, yang berisi informasi tentang cara merutekan lalu lintas di internet untuk domain Anda. Setelah Anda membuat zona yang dihosting pribadi atau publik, buat catatan sedemikian rupa sehingga nama domain kustom Anda, misalnya`parking.example.com`, dipetakan ke nama domain yang dibuat secara otomatis VPC Lattice, misalnya,. `my-service-02031c045478f6ddf1.7d67968.vpc-lattice-svcs.us-west-2.on.aws` Tanpa pemetaan ini, nama domain kustom Anda tidak akan berfungsi di VPC Lattice.

Prosedur berikut menunjukkan cara membuat zona yang dihosting pribadi atau publik menggunakan Route 53

------
#### [ Konsol Manajemen AWS ]

Untuk membuat catatan alias untuk merutekan kueri ke layanan Anda menggunakan Route 53, lihat [Merutekan lalu lintas ke titik akhir domain layanan Amazon VPC Lattice](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-vpc-lattice-service.html).

**Gunakan nama domain yang dihasilkan VPC Lattice untuk layanan Anda, misalnya `my-service-02031c045478f6ddf1.7d67968.vpc-lattice-svcs.us-west-2.on.aws` untuk Nilai.** Anda dapat menemukan nama domain yang dibuat secara otomatis ini di konsol VPC Lattice di halaman layanan Anda.

------
#### [ AWS CLI ]

**Untuk membuat catatan alias di zona yang dihosting**

1. Dapatkan nama domain yang dihasilkan VPC Lattice untuk layanan Anda (misalnya,). `my-service-02031c045478f6ddf1.7d67968.vpc-lattice-svcs.us-west-2.on.aws`

1. Untuk mengatur alias, gunakan perintah berikut.

   ```
   aws route53 change-resource-record-sets --hosted-zone-id your-hosted-zone-ID --change-batch file://~/Desktop/change-set.json
   ```

   Untuk `change-set.json` file tersebut, buat file JSON dengan konten dalam contoh JSON berikut, dan simpan di mesin lokal Anda. Ganti perintah *file://\$1/Desktop/change-set.json* di atas dengan jalur file JSON yang disimpan di mesin lokal Anda. Perhatikan bahwa “Ketik” di JSON berikut dapat berupa tipe catatan A atau AAAA.

   ```
   {
       "Comment": "my-custom-domain-name.com alias",
       "Changes": [
           {
               "Action": "CREATE",
               "ResourceRecordSet": {
                   "Name": "my-custom-domain-name.com",
                   "Type": "alias-record-type",
                   "AliasTarget": {
                       "HostedZoneId": "your-hosted-zone-ID",
                       "DNSName": "lattice-generated-domain-name",
                       "EvaluateTargetHealth": true
                   }
               }   
           }
       ] 
   }
   ```

------

# Bawa Sertifikat Anda Sendiri (BYOC) untuk Kisi VPC
<a name="service-byoc"></a>

Untuk melayani permintaan HTTPS, Anda harus memiliki SSL/TLS sertifikat siap pakai AWS Certificate Manager (ACM) sendiri sebelum menyiapkan nama domain kustom. Sertifikat ini harus memiliki Nama Alternatif Subjek (SAN) atau Nama Umum (CN) yang cocok dengan nama domain khusus untuk layanan Anda. Jika SAN hadir, kami memeriksa kecocokan hanya di daftar SAN. Jika SAN tidak ada, kami memeriksa kecocokan di CN.

VPC Lattice melayani permintaan HTTPS menggunakan Server Name Indication (SNI). DNS merutekan permintaan HTTPS ke layanan VPC Lattice Anda berdasarkan nama domain kustom dan sertifikat yang cocok dengan nama domain ini. *Untuk meminta SSL/TLS sertifikat nama domain di ACM atau mengimpornya ke ACM, lihat [Menerbitkan dan Mengelola Sertifikat dan [Mengimpor sertifikat](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html)](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) di Panduan Pengguna.AWS Certificate Manager * Jika Anda tidak dapat meminta atau mengimpor sertifikat Anda sendiri di ACM, gunakan nama domain dan sertifikat yang dihasilkan oleh VPC Lattice.

VPC Lattice hanya menerima satu sertifikat khusus per layanan. Namun, Anda dapat menggunakan sertifikat khusus untuk beberapa domain kustom. Ini berarti Anda dapat menggunakan sertifikat yang sama untuk semua layanan VPC Lattice yang Anda buat dengan nama domain kustom. 

Untuk melihat sertifikat Anda menggunakan konsol ACM, buka **Sertifikat**, dan pilih ID sertifikat Anda. **Anda akan melihat layanan VPC Lattice yang terkait dengan sertifikat tersebut di bawah sumber daya terkait.**

**Pertimbangan dan batasan**
+ VPC Lattice memungkinkan pencocokan wildcard yang sedalam satu level di Subject Alternate Name (SAN) atau Common Name (CN) dari sertifikat terkait. Misalnya, jika Anda membuat layanan dengan nama domain khusus `parking.example.com` dan mengaitkan sertifikat Anda sendiri dengan SAN`*.example.com`. Saat permintaan masuk`parking.example.com`, VPC Lattice mencocokkan SAN dengan nama domain apa pun dengan domain apex. `example.com` Namun, jika Anda memiliki domain khusus `parking.different.example.com` dan sertifikat Anda memiliki SAN`*.example.com`, permintaan gagal.
+  VPC Lattice mendukung satu tingkat kecocokan domain wildcard. Ini berarti bahwa wildcard hanya dapat digunakan sebagai subdomain tingkat pertama, dan hanya mengamankan satu tingkat subdomain. Misalnya, jika SAN sertifikat Anda`*.example.com`, maka `parking.*.example.com` tidak didukung. 
+ VPC Lattice mendukung satu wildcard per nama domain. Ini berarti `*.*.example.com` itu tidak valid. Untuk informasi selengkapnya, lihat [Meminta sertifikat publik](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html#request-public-console) di *Panduan AWS Certificate Manager Pengguna*.
+ VPC Lattice hanya mendukung sertifikat dengan kunci RSA 2048-bit.
+  SSL/TLS Sertifikat di ACM harus berada di Wilayah yang sama dengan layanan VPC Lattice yang Anda kaitkan dengannya.

## Mengamankan kunci pribadi sertifikat Anda
<a name="securing-private-key"></a>

Saat Anda meminta SSL/TLS sertifikat menggunakan ACM, ACM menghasilkan public/private key pair. Saat Anda mengimpor sertifikat, Anda menghasilkan key pair. Kunci publik menjadi bagian dari sertifikat. **Untuk menyimpan kunci pribadi dengan aman, ACM membuat kunci lain menggunakan AWS KMS, yang disebut kunci KMS, dengan alias aws/acm.** AWS KMS menggunakan kunci ini untuk mengenkripsi kunci pribadi sertifikat Anda. Untuk informasi selengkapnya, lihat [Perlindungan data AWS Certificate Manager di](https://docs.aws.amazon.com/acm/latest/userguide/data-protection.html) *Panduan AWS Certificate Manager Pengguna*.

VPC Lattice menggunakan AWS TLS Connection Manager, layanan yang hanya dapat diakses Layanan AWS, untuk mengamankan dan menggunakan kunci pribadi sertifikat Anda. Saat Anda menggunakan sertifikat ACM untuk membuat layanan VPC Lattice, VPC Lattice mengaitkan sertifikat Anda dengan TLS Connection Manager. AWS Kami melakukan ini dengan membuat hibah AWS KMS terhadap kunci AWS terkelola Anda. Hibah ini memungkinkan TLS Connection Manager digunakan AWS KMS untuk mendekripsi kunci pribadi sertifikat Anda. TLS Connection Manager menggunakan sertifikat dan kunci pribadi yang didekripsi (plaintext) untuk membuat koneksi aman (sesi SSL/TLS) dengan klien layanan VPC Lattice. Ketika sertifikat dipisahkan dari layanan VPC Lattice, hibah dihentikan. Untuk informasi selengkapnya, lihat [Hibah](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) di *Panduan AWS Key Management Service Pengembang*.

Untuk informasi selengkapnya, lihat [Enkripsi saat diam](data-protection.md#encryption-rest).

# Hapus layanan VPC Lattice
<a name="delete-service"></a>

Untuk menghapus layanan VPC Lattice, Anda harus terlebih dahulu menghapus semua asosiasi yang mungkin dimiliki layanan dengan jaringan layanan apa pun. Jika Anda menghapus layanan, semua sumber daya yang terkait dengan layanan, seperti kebijakan sumber daya, kebijakan autentikasi, pendengar, aturan pendengar, dan langganan log akses, juga akan dihapus.

**Untuk menghapus layanan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **VPC** Lattice, pilih Layanan.**

1. Pada halaman **Layanan**, pilih layanan yang ingin Anda hapus, lalu pilih **Tindakan**, **Hapus layanan**. 

1. Saat diminta konfirmasi, pilih **Hapus**.

**Untuk menghapus layanan menggunakan AWS CLI**  
Gunakan perintah [delete-service](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service.html).