

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Sumber daya VPC di Amazon VPC Lattice
<a name="vpc-resources"></a>

Anda dapat berbagi sumber daya VPC dengan tim lain di organisasi Anda atau dengan mitra vendor perangkat lunak independen eksternal (ISV). Sumber daya VPC dapat berupa sumber daya AWS-native seperti database Amazon RDS, nama domain, atau alamat IP. Sumber daya dapat berada di VPC atau jaringan lokal Anda dan tidak perlu diseimbangkan beban. Anda gunakan AWS RAM untuk menentukan kepala sekolah yang dapat mengakses sumber daya. Anda membuat gateway sumber daya di mana sumber daya Anda dapat diakses. Anda juga membuat konfigurasi sumber daya yang mewakili sumber daya atau sekelompok sumber daya yang ingin Anda bagikan.

Prinsipal tempat Anda berbagi sumber daya dapat mengakses sumber daya ini secara pribadi menggunakan titik akhir VPC. Mereka dapat menggunakan titik akhir VPC sumber daya untuk mengakses satu sumber daya atau mengumpulkan beberapa sumber daya dalam jaringan layanan VPC Lattice, dan mengakses jaringan layanan menggunakan titik akhir VPC jaringan layanan.

Bagian berikut menjelaskan cara membuat dan mengelola sumber daya VPC di VPC Lattice:

**Topics**
+ [Gateway sumber daya](resource-gateway.md)
+ [Konfigurasi sumber daya](resource-configuration.md)

# Gateway sumber daya di VPC Lattice
<a name="resource-gateway"></a>

*Gateway sumber daya* adalah titik yang menerima lalu lintas ke VPC tempat sumber daya berada. Ini mencakup beberapa Availability Zone.

VPC harus memiliki gateway sumber daya jika Anda berencana membuat sumber daya di dalam VPC dapat diakses dari akun lain atau akun. VPCs Setiap sumber daya yang Anda bagikan dikaitkan dengan gateway sumber daya. Ketika klien di akun lain VPCs atau mengakses sumber daya di VPC Anda, sumber daya melihat lalu lintas yang datang secara lokal dari gateway sumber daya di VPC tersebut. Alamat IP sumber lalu lintas adalah alamat IP gateway sumber daya di Availability Zone. Beberapa konfigurasi sumber daya, masing-masing memiliki banyak sumber daya, dapat dilampirkan ke gateway sumber daya.

Diagram berikut menunjukkan bagaimana klien mengakses sumber daya melalui gateway sumber daya:

![\[Klien mengakses sumber daya melalui gateway sumber daya.\]](http://docs.aws.amazon.com/id_id/vpc-lattice/latest/ug/images/resource-gateway-to-resource.png)


**Topics**
+ [Pertimbangan-pertimbangan](#resource-gateway-considerations)
+ [Grup keamanan](#resource-gateway-security-groups)
+ [Jenis alamat IP](#resource-gateway-ip-address-type)
+ [IPv4 alamat per ENI](#ipv4-address-type-per-eni)
+ [Membuat gateway sumber daya](create-resource-gateway.md)
+ [Hapus gateway sumber daya](delete-resource-gateway.md)

## Pertimbangan-pertimbangan
<a name="resource-gateway-considerations"></a>

Pertimbangan berikut berlaku untuk gateway sumber daya:
+ Agar sumber daya dapat diakses dari semua [Availability Zone](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/), Anda harus membuat gateway sumber daya untuk menjangkau sebanyak mungkin Availability Zone.
+ Setidaknya satu Availability Zone dari titik akhir VPC dan gateway sumber daya harus tumpang tindih.
+ VPC dapat memiliki maksimal 100 gateway sumber daya. Untuk informasi selengkapnya, lihat [Kuota untuk Kisi VPC](https://docs.aws.amazon.com/vpc-lattice/latest/ug/quotas.html).
+ VPC Lattice mungkin menambahkan yang baru ENIs ke gateway sumber daya Anda.
+ Gateway sumber daya dengan subnet VPC bersama:
  + Gateway sumber daya hanya dapat digunakan ke subnet VPC bersama oleh akun yang memiliki VPC.
  + Konfigurasi sumber daya untuk gateway sumber daya hanya dapat dibuat oleh akun yang memiliki gateway sumber daya.

## Grup keamanan
<a name="resource-gateway-security-groups"></a>

Anda dapat melampirkan grup keamanan ke gateway sumber daya. Aturan grup keamanan untuk gateway sumber daya mengontrol lalu lintas keluar dari gateway sumber daya ke sumber daya.

**Aturan keluar yang disarankan untuk lalu lintas yang mengalir dari gateway sumber daya ke sumber daya database**

Agar lalu lintas mengalir dari gateway sumber daya ke sumber daya, Anda harus membuat aturan keluar untuk protokol pendengar dan rentang port sumber daya yang diterima.


| Tujuan | Protokol | Rentang port | Komentar | 
| --- | --- | --- | --- | 
| CIDR range for resource | TCP | 3306 | Mengizinkan lalu lintas dari gateway sumber daya ke database. | 

## Jenis alamat IP
<a name="resource-gateway-ip-address-type"></a>

Gateway sumber daya dapat memiliki IPv4, IPv6 atau alamat dual-stack. Jenis alamat IP dari gateway sumber daya harus kompatibel dengan subnet gateway sumber daya dan jenis alamat IP sumber daya, seperti yang dijelaskan di sini:
+ **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan gateway sumber daya Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat, dan sumber daya juga memiliki IPv4 alamat. Bila Anda menggunakan opsi ini, Anda dapat mengonfigurasi jumlah IPv4 alamat per gateway sumber daya ENI.
+ **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan gateway sumber daya Anda. Opsi ini didukung hanya jika semua subnet yang dipilih IPv6 hanya subnet, dan sumber daya juga memiliki IPv6 alamat. Saat Anda menggunakan opsi ini, IPv6 alamat ditetapkan secara otomatis dan tidak perlu dikelola. 
+ **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan gateway sumber daya Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv6 alamat IPv4 dan keduanya, dan sumber daya memiliki IPv6 alamat IPv4 atau. Bila Anda menggunakan opsi ini, Anda dapat mengonfigurasi jumlah IPv4 alamat per gateway sumber daya ENI.

Jenis alamat IP dari gateway sumber daya tidak tergantung pada jenis alamat IP klien atau titik akhir VPC yang melaluinya sumber daya diakses. 

## IPv4 alamat per ENI
<a name="ipv4-address-type-per-eni"></a>

Jika gateway sumber daya Anda memiliki IPv4 atau tipe alamat IP dual-stack, Anda dapat mengonfigurasi jumlah IPv4 alamat yang ditetapkan untuk setiap ENI dari gateway sumber daya Anda. Saat Anda membuat gateway sumber daya, Anda memilih dari 1 hingga 62 IPv4 alamat. Setelah Anda mengatur jumlah IPv4 alamat, nilainya tidak dapat diubah.

 IPv4 Alamat digunakan untuk terjemahan alamat jaringan dan menentukan jumlah maksimum IPv4 koneksi bersamaan ke sumber daya. Setiap IPv4 alamat dapat mendukung hingga 55.000 koneksi simultan per IP tujuan. Secara default, semua gateway sumber daya diberikan 16 IPv4 alamat per ENI.

Jika gateway sumber daya Anda menggunakan jenis IPv6 alamat, gateway sumber daya secara otomatis menerima /80 CIDR per ENI. Nilai ini tidak dapat diubah. Unit transmisi maksimum (MTU) per koneksi adalah 8500 byte.

# Membuat gateway sumber daya di VPC Lattice
<a name="create-resource-gateway"></a>

Gunakan konsol untuk membuat gateway sumber daya.

**Untuk membuat gateway sumber daya menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih gateway **sumber daya**.

1. Pilih **Buat gateway sumber daya**.

1. Untuk **nama gateway Sumber Daya**, masukkan nama yang unik di AWS akun Anda.

1. Untuk **jenis alamat IP**, pilih jenis alamat IP untuk gateway sumber daya.

   1. Jika Anda memilih **IPv4**atau **Dualstack** untuk **jenis alamat IP**, Anda dapat memasukkan jumlah IPv4 alamat per ENI untuk gateway sumber daya Anda.

     Standarnya adalah 16 IPv4 alamat per ENI. Ini adalah jumlah yang cocok IPs untuk membentuk koneksi dengan sumber daya backend Anda. 

1. Untuk **VPC**, pilih VPC dan subnet untuk membuat gateway sumber daya Anda. 

1. Untuk **grup Keamanan**, pilih hingga lima grup keamanan untuk mengontrol lalu lintas masuk dari VPC ke jaringan layanan.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat gateway sumber daya**.

**Untuk membuat gateway sumber daya menggunakan AWS CLI**  
Gunakan perintah [create-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-resource-gateway.html).

# Menghapus gateway sumber daya di VPC Lattice
<a name="delete-resource-gateway"></a>

Gunakan konsol untuk menghapus gateway sumber daya.

**Untuk menghapus gateway sumber daya menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih gateway **sumber daya**.

1. Pilih kotak centang untuk gateway sumber daya yang ingin Anda hapus dan pilih **Tindakan**, **Hapus**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk menghapus gateway sumber daya menggunakan AWS CLI**  
Gunakan perintah [delete-resource-gateway](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-resource-gateway.html).

# Konfigurasi sumber daya untuk sumber daya VPC
<a name="resource-configuration"></a>

Konfigurasi sumber daya mewakili sumber daya atau sekelompok sumber daya yang ingin Anda buat dapat diakses oleh klien di akun lain VPCs dan akun. Dengan mendefinisikan konfigurasi sumber daya, Anda dapat mengizinkan konektivitas jaringan pribadi, aman, searah ke sumber daya di VPC Anda dari klien di akun lain dan akun. VPCs Konfigurasi sumber daya dikaitkan dengan gateway sumber daya yang melaluinya ia menerima lalu lintas. Agar sumber daya dapat diakses dari VPC lain, ia harus memiliki konfigurasi sumber daya.

**Topics**
+ [Jenis konfigurasi sumber daya](#resource-configuration-types)
+ [Protokol](#resource-configuration-protocol)
+ [Gateway sumber daya](#resource-gateway)
+ [Nama domain khusus untuk penyedia sumber daya](#custom-domain-name-resource-providers)
+ [Nama domain khusus untuk konsumen sumber daya](#custom-domain-name-resource-consumers)
+ [Nama domain khusus untuk pemilik jaringan layanan](#resource-configuration-custom-domain-name-service-network-owners)
+ [Definisi sumber daya](#resource-definition)
+ [Rentang pelabuhan](#resource-configuration-port)
+ [Mengakses sumber daya](#resource-configuration-accessing)
+ [Asosiasi dengan jenis jaringan layanan](#resource-configuration-service-network-association)
+ [Jenis jaringan layanan](#service-network-types)
+ [Berbagi konfigurasi sumber daya melalui AWS RAM](#sharing-resource-configuration-ram)
+ [Memantau](#resource-configuration-monitoring)
+ [Membuat dan memverifikasi domain](create-and-verify.md)
+ [Buat konfigurasi sumber daya](create-resource-configuration.md)
+ [Kelola asosiasi](resource-configuration-associations.md)

## Jenis konfigurasi sumber daya
<a name="resource-configuration-types"></a>

Konfigurasi sumber daya dapat terdiri dari beberapa jenis. Jenis yang berbeda membantu mewakili berbagai jenis sumber daya. Jenisnya adalah:
+ **Konfigurasi sumber daya tunggal**: Merupakan alamat IP atau nama domain. Itu dapat dibagikan secara independen.
+ **Konfigurasi sumber daya grup**: Ini adalah kumpulan konfigurasi sumber daya anak. Ini dapat digunakan untuk mewakili sekelompok DNS dan titik akhir alamat IP.
+ **Konfigurasi sumber daya anak**: Ini adalah anggota dari konfigurasi sumber daya grup. Ini mewakili alamat IP atau nama domain. Itu tidak dapat dibagikan secara independen; itu hanya dapat dibagikan sebagai bagian dari grup. Itu dapat ditambahkan dan dihapus dari grup. Ketika ditambahkan, secara otomatis dapat diakses oleh mereka yang dapat mengakses grup.
+ **Konfigurasi sumber daya ARN**: Merupakan tipe sumber daya yang didukung yang disediakan oleh layanan. AWS Setiap hubungan kelompok-anak secara otomatis diurus.

Gambar berikut menunjukkan konfigurasi sumber daya tunggal, anak, dan grup:

![\[Konfigurasi sumber daya tunggal, anak, dan grup.\]](http://docs.aws.amazon.com/id_id/vpc-lattice/latest/ug/images/resource-config-types.png)


## Protokol
<a name="resource-configuration-protocol"></a>

Saat Anda membuat konfigurasi sumber daya, Anda dapat menentukan protokol yang akan didukung oleh sumber daya. Saat ini, hanya protokol TCP yang didukung.

## Gateway sumber daya
<a name="resource-gateway"></a>

Konfigurasi sumber daya dikaitkan dengan gateway sumber daya. Sebuah gateway sumber daya adalah satu set ENIs yang berfungsi sebagai titik masuknya ke dalam VPC di mana sumber daya berada. Beberapa konfigurasi sumber daya dapat dikaitkan dengan gateway sumber daya yang sama. Ketika klien di akun lain VPCs atau mengakses sumber daya di VPC Anda, sumber daya melihat lalu lintas yang datang secara lokal dari alamat IP gateway sumber daya di VPC itu.

## Nama domain khusus untuk penyedia sumber daya
<a name="custom-domain-name-resource-providers"></a>

Penyedia sumber daya dapat melampirkan nama domain khusus ke konfigurasi sumber daya, seperti`example.com`, sumber daya yang dapat digunakan konsumen untuk mengakses konfigurasi sumber daya. Nama domain kustom dapat dimiliki dan diverifikasi oleh penyedia sumber daya, atau dapat berupa pihak ketiga atau AWS domain. Penyedia sumber daya dapat menggunakan konfigurasi sumber daya untuk berbagi cluster cache dan cluster Kafka, aplikasi berbasis TLS, atau sumber daya lainnya. AWS 

Pertimbangan berikut berlaku untuk penyedia konfigurasi sumber daya:
+ Konfigurasi sumber daya hanya dapat memiliki satu domain khusus.
+ Nama domain kustom dari konfigurasi sumber daya tidak dapat diubah. 
+ Nama domain kustom dapat dilihat oleh semua konsumen konfigurasi sumber daya.
+ Anda dapat memverifikasi nama domain kustom Anda menggunakan proses verifikasi nama domain di VPC Lattice. Untuk informasi lebih lanjut Untuk informasi lebih lanjut, lihat[Membuat dan memverifikasi domain](create-and-verify.md).
+ Untuk konfigurasi sumber daya grup tipe dan anak, Anda harus terlebih dahulu menentukan domain grup pada konfigurasi sumber daya grup. Setelah itu, konfigurasi sumber daya anak dapat memiliki domain kustom yang merupakan subdomain dari domain grup. Jika grup tidak memiliki domain grup, Anda dapat menggunakan nama domain khusus apa pun untuk anak, tetapi VPC Lattice tidak akan menyediakan zona yang dihosting untuk nama domain anak di VPC konsumen sumber daya. 

## Nama domain khusus untuk konsumen sumber daya
<a name="custom-domain-name-resource-consumers"></a>

Ketika konsumen sumber daya mengaktifkan konektivitas ke konfigurasi sumber daya yang memiliki nama domain khusus, mereka dapat mengizinkan VPC Lattice untuk mengelola zona host pribadi Route 53 di VPC mereka. Konsumen sumber daya memiliki opsi terperinci untuk domain mana yang ingin mereka izinkan VPC Lattice mengelola zona host pribadi.

Konsumen sumber daya dapat mengatur `private-dns-enabled` parameter saat mengaktifkan konektivitas ke konfigurasi sumber daya melalui titik akhir sumber daya, titik akhir jaringan layanan, atau asosiasi VPC jaringan layanan. Seiring dengan `private-dns-enabled` parameter, konsumen dapat menggunakan opsi DNS untuk menentukan domain mana yang mereka inginkan untuk VPC Lattice untuk mengelola zona host pribadi. Konsumen dapat memilih antara preferensi DNS pribadi berikut:

**`ALL_DOMAINS`**  
VPC Lattice menyediakan zona host pribadi untuk semua nama domain kustom. 

**`VERIFIED_DOMAINS_ONLY`**  
VPC Lattice menyediakan zona host pribadi hanya jika nama domain kustom telah diverifikasi oleh penyedia.

**`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`**  
VPC Lattice menyediakan zona host pribadi untuk semua nama domain kustom terverifikasi dan nama domain lain yang ditentukan oleh konsumen sumber daya. Konsumen sumber daya menentukan nama domain dalam `private DNS specified domains` parameter.

**`SPECIFIED_DOMAINS_ONLY`**  
VPC Lattice menyediakan zona host pribadi untuk nama domain yang ditentukan oleh konsumen sumber daya. Konsumen sumber daya menentukan nama domain dalam `private DNS specified domains ` parameter.

Saat Anda mengaktifkan DNS pribadi, VPC Lattice membuat zona host pribadi di VPC Anda untuk nama domain kustom yang terkait dengan konfigurasi sumber daya. Secara default, preferensi DNS pribadi diatur ke`VERIFIED_DOMAINS_ONLY`. Ini berarti bahwa zona host pribadi dibuat hanya jika nama domain kustom telah diverifikasi oleh penyedia sumber daya. Jika Anda menyetel preferensi DNS pribadi Anda ke `ALL_DOMAINS` atau `SPECIFIED_DOMAINS_ONLY` kemudian VPC Lattice membuat zona host pribadi terlepas dari status verifikasi nama domain kustom. Ketika zona host pribadi dibuat untuk domain tertentu, semua lalu lintas ke domain tersebut dari VPC Anda dirutekan melalui VPC Lattice. Kami menyarankan Anda menggunakan`ALL_DOMAINS`,`VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS`, atau `SPECIFIED_DOMAINS_ONLY` preferensi hanya ketika Anda ingin lalu lintas ke nama domain kustom ini melalui VPC Lattice.

Kami menyarankan agar konsumen sumber daya menetapkan preferensi DNS pribadi mereka. `VERIFIED_DOMAINS_ONLY` Hal ini memungkinkan konsumen memperketat perimeter keamanan mereka dengan hanya mengizinkan VPC Lattice untuk menyediakan zona host pribadi untuk domain terverifikasi di akun konsumen sumber daya.

Untuk memilih domain di domain yang ditentukan DNS pribadi, konsumen sumber daya dapat memasukkan nama domain yang sepenuhnya memenuhi syarat, seperti `my.example.com` atau menggunakan wildcard seperti. `*.example.com`

Pertimbangan berikut berlaku untuk konsumen konfigurasi sumber daya:
+ Parameter berkemampuan DNS pribadi tidak dapat diubah. 
+ DNS pribadi harus diaktifkan pada asosiasi sumber daya jaringan layanan untuk host pribadi yang akan dibuat dalam VPC. Untuk konfigurasi sumber daya, status DNS pribadi yang diaktifkan dari asosiasi sumber daya jaringan layanan akan mengesampingkan status diaktifkan DNS pribadi dari titik akhir jaringan layanan atau asosiasi VPC jaringan layanan.

## Nama domain khusus untuk pemilik jaringan layanan
<a name="resource-configuration-custom-domain-name-service-network-owners"></a>

Properti berkemampuan DNS pribadi dari asosiasi sumber daya jaringan layanan mengesampingkan properti berkemampuan DNS pribadi dari titik akhir jaringan layanan dan asosiasi VPC jaringan layanan. 

Jika pemilik jaringan layanan membuat asosiasi sumber daya jaringan layanan dan tidak mengaktifkan DNS pribadi, VPC Lattice tidak akan menyediakan zona yang dihosting pribadi untuk konfigurasi sumber daya tersebut di VPCs mana pun jaringan layanan terhubung, meskipun DNS pribadi diaktifkan pada titik akhir jaringan layanan atau asosiasi VPC jaringan layanan. 

Untuk konfigurasi sumber daya tipe ARN, bendera DNS pribadi adalah benar dan tidak dapat diubah.

## Definisi sumber daya
<a name="resource-definition"></a>

Dalam konfigurasi sumber daya, identifikasi sumber daya dengan salah satu cara berikut:
+ Dengan **Nama Sumber Daya Amazon (ARN)**: Jenis sumber daya yang didukung yang disediakan oleh layanan AWS , dapat diidentifikasi oleh ARN mereka. Hanya database Amazon RDS yang didukung. Anda tidak dapat membuat konfigurasi sumber daya untuk klaster yang dapat diakses publik.
+ Dengan **target nama domain: Anda dapat menggunakan nama** domain apa pun yang dapat diselesaikan secara publik. Jika nama domain Anda menunjuk ke IP yang berada di luar VPC Anda, Anda harus memiliki gateway NAT di VPC Anda.
+ Dengan **alamat** IP: Untuk IPv4, tentukan IP pribadi dari rentang berikut: 10.0.0.0/8, 100.64.0.0/10, 172.16.0.0/12, 192.168.0.0/16. Untuk IPv6, tentukan IP dari VPC. Publik IPs tidak didukung.

## Rentang pelabuhan
<a name="resource-configuration-port"></a>

Saat Anda membuat konfigurasi sumber daya, Anda dapat menentukan port yang akan menerima permintaan. Akses klien pada port lain tidak akan diizinkan.

## Mengakses sumber daya
<a name="resource-configuration-accessing"></a>

Konsumen dapat mengakses konfigurasi sumber daya langsung dari VPC mereka menggunakan titik akhir VPC atau melalui jaringan layanan. Sebagai konsumen, Anda dapat mengaktifkan akses dari VPC Anda ke konfigurasi sumber daya yang ada di akun Anda atau yang telah dibagikan dengan Anda dari akun lain melalui. AWS RAM
+ *Mengakses konfigurasi sumber daya secara langsung*

  Anda dapat membuat titik akhir AWS PrivateLink VPC dari sumber daya tipe (titik akhir sumber daya) di VPC Anda untuk mengakses konfigurasi sumber daya secara pribadi dari VPC Anda. *Untuk informasi selengkapnya tentang cara membuat titik akhir sumber daya, lihat [Mengakses sumber daya VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-resources.html) di panduan pengguna.AWS PrivateLink*
+ *Mengakses konfigurasi sumber daya melalui jaringan layanan*

  Anda dapat mengaitkan konfigurasi sumber daya ke jaringan layanan, dan menghubungkan VPC Anda ke jaringan layanan. Anda dapat menghubungkan VPC Anda ke jaringan layanan baik melalui asosiasi atau menggunakan titik akhir VPC AWS PrivateLink jaringan layanan.

  Untuk informasi selengkapnya tentang asosiasi jaringan layanan, lihat [Mengelola asosiasi untuk jaringan layanan VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html).

  *Untuk informasi selengkapnya tentang titik akhir VPC jaringan layanan, lihat [Mengakses jaringan layanan di panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) pengguna.AWS PrivateLink *

Saat DNS pribadi diaktifkan untuk VPC, Anda tidak dapat membuat titik akhir sumber daya dan titik akhir jaringan layanan untuk konfigurasi sumber daya yang sama.

## Asosiasi dengan jenis jaringan layanan
<a name="resource-configuration-service-network-association"></a>

Ketika Anda berbagi konfigurasi sumber daya dengan akun konsumen, misalnya, Account-B, melalui AWS RAM, Account-B dapat mengakses konfigurasi sumber daya baik secara langsung melalui titik akhir VPC sumber daya, atau melalui jaringan layanan.

Untuk mengakses konfigurasi sumber daya melalui jaringan layanan, Account-B harus mengaitkan konfigurasi sumber daya dengan jaringan layanan. Jaringan layanan dapat dibagikan antar akun. Jadi, Account-B dapat berbagi jaringan layanan mereka (yang konfigurasi sumber daya dikaitkan dengan) dengan Account-C, membuat sumber daya Anda dapat diakses dari Account-C.

Untuk mencegah berbagi transitif tersebut, Anda dapat menentukan bahwa konfigurasi sumber daya Anda tidak dapat ditambahkan ke jaringan layanan yang dapat dibagikan antar akun. Jika Anda menentukan ini, Account-B tidak akan dapat menambahkan konfigurasi sumber daya Anda ke jaringan layanan yang dibagikan atau dapat dibagikan dengan akun lain di masa mendatang.

## Jenis jaringan layanan
<a name="service-network-types"></a>

Ketika Anda berbagi konfigurasi sumber daya dengan akun lain, misalnya Account-B, melalui AWS RAM, Account-B dapat mengakses sumber daya yang ditentukan dalam konfigurasi sumber daya dalam salah satu dari tiga cara:
+ Menggunakan titik akhir VPC dari *sumber daya* tipe (titik akhir VPC sumber daya).
+ Menggunakan titik akhir VPC dari jenis *jaringan layanan* (titik akhir VPC jaringan layanan).
+ Menggunakan asosiasi VPC jaringan layanan.

  Saat Anda menggunakan asosiasi jaringan layanan, setiap sumber daya diberi IP per subnet dari blok 129.224.0.0/17, yang dimiliki dan tidak dapat dirutekan. AWS Ini merupakan tambahan dari [daftar awalan terkelola](security-groups.md#managed-prefix-list) yang digunakan VPC Lattice untuk merutekan lalu lintas ke layanan melalui jaringan VPC Lattice. Keduanya IPs diperbarui ke tabel rute VPC Anda.

Untuk titik akhir VPC jaringan layanan dan asosiasi VPC jaringan layanan, konfigurasi sumber daya harus dikaitkan dengan jaringan layanan di Account-B. Jaringan layanan dapat dibagikan antar akun. Jadi, Account-B dapat berbagi jaringan layanan mereka (yang berisi konfigurasi sumber daya) dengan Account-C, membuat sumber daya Anda dapat diakses dari Account-C. Untuk mencegah berbagi transitif tersebut, Anda dapat melarang konfigurasi sumber daya Anda ditambahkan ke jaringan layanan yang dapat dibagikan antar akun. Jika Anda melarang ini, Account-B tidak akan dapat menambahkan konfigurasi sumber daya Anda ke jaringan layanan yang dibagikan atau dapat dibagikan dengan akun lain.

## Berbagi konfigurasi sumber daya melalui AWS RAM
<a name="sharing-resource-configuration-ram"></a>

Konfigurasi sumber daya terintegrasi dengan AWS Resource Access Manager. Anda dapat membagikan konfigurasi sumber daya Anda dengan akun lain melalui AWS RAM. Saat Anda berbagi konfigurasi sumber daya dengan AWS akun, klien di akun tersebut dapat mengakses sumber daya secara pribadi. Anda dapat berbagi konfigurasi sumber daya menggunakan [pembagian sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) di AWS RAM. 

Gunakan AWS RAM konsol, untuk melihat pembagian sumber daya yang telah ditambahkan, sumber daya bersama yang dapat Anda akses, dan AWS akun yang telah berbagi sumber daya dengan Anda. Untuk informasi selengkapnya, lihat [Sumber daya yang dibagikan dengan Anda](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) di *Panduan AWS RAM Pengguna*.

Untuk mengakses sumber daya dari VPC lain di akun yang sama dengan konfigurasi sumber daya, Anda tidak perlu membagikan konfigurasi sumber daya. AWS RAM

## Memantau
<a name="resource-configuration-monitoring"></a>

Anda dapat mengaktifkan log pemantauan pada konfigurasi sumber daya Anda. Anda dapat memilih tujuan untuk mengirim log ke.

# Membuat dan memverifikasi domain
<a name="create-and-verify"></a>

Verifikasi nama domain adalah entitas yang memungkinkan Anda membuktikan kepemilikan domain tertentu. Sebagai penyedia sumber daya, Anda dapat menggunakan domain dan subdomainnya sebagai nama domain khusus untuk konfigurasi sumber daya Anda. Konsumen sumber daya dapat melihat status verifikasi nama domain kustom Anda saat mereka menjelaskan konfigurasi sumber daya.

## Mulai verifikasi domain
<a name="start-domain-verification"></a>

Anda memulai verifikasi nama domain menggunakan VPC Lattice, dan kemudian Anda menggunakan zona DNS Anda untuk menyelesaikan proses.

------
#### [ Konsol Manajemen AWS ]

**Untuk memulai verifikasi nama domain**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih Verifikasi domain**

1. Pilih **Mulai verifikasi domain**.

1. Untuk **nama Domain**, masukkan nama domain yang Anda miliki.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Mulai verifikasi nama domain**.

Setelah berhasil memulai verifikasi nama domain Anda, VPC Lattice mengembalikan dan file. `Id` `txtMethodConfig` Anda menggunakan `txtMethodConfig` untuk menyelesaikan verifikasi nama domain Anda.

------
#### [ AWS CLI ]

`start-domain-verification`Perintah berikut memulai verifikasi nama domain:

```
aws vpc-lattice start-domain-verification \
  --domain-name example.com
```

Outputnya terlihat seperti berikut:

```
{
    "id": "dv-aaaa0000000111111",
    "arn": "arn:aws:vpc-lattice:us-west-2:111122223333:domainverification/dv-aaaa0000000111111",
    "domainName": "example.com",
    "status": "PENDING",
    "txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
}
```

VPC Lattice mengembalikan dan. `Id` `txtMethodConfig` Anda menggunakan `txtMethodConfig` untuk menyelesaikan verifikasi nama domain Anda. Dalam contoh ini, `txtMethodConfig` adalah sebagai berikut: 

```
txtMethodConfig": {
        "value": "vpc-lattice:1111aaaaaaa",
        "name": "_11111aaaaaaaaa"
    }
```

------

## Lengkapi verifikasi nama domain
<a name="create-txt-record"></a>

Untuk menyelesaikan verifikasi nama domain, Anda menambahkan catatan TXT di zona DNS Anda. Jika Anda menggunakan Route 53, gunakan zona host nama domain Anda. Saat Anda memverifikasi nama domain, subdomain apa pun juga diverifikasi. Misalnya, jika Anda memverifikasi`example.com`, Anda dapat mengaitkan konfigurasi sumber daya dengan `alpha.example.com` dan `beta.example.com` tanpa melakukan verifikasi tambahan.

Untuk membuat rekaman TXT menggunakan Konsol Manajemen AWS, lihat [Membuat rekaman menggunakan konsol Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html).

**Untuk membuat catatan TXT menggunakan AWS CLI untuk Route 53**

1. Gunakan [change-resource-record-sets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/r53/change-resource-record-sets.html)perintah dengan `TXT-record.json` file contoh berikut:

   ```
   {
     "Changes": [
       {
         "Action": "CREATE",
         "ResourceRecordSet": {
           "Name": "_11111aaaaaaaaa",
           "Type": "TXT", 
           "ResourceRecords": [
             {
              "value": "vpc-lattice:1111aaaaaaa"
             }
           ]
         }
       }
     ]
   }
   ```

1. Gunakan AWS CLI perintah berikut untuk menambahkan catatan TXT dari langkah sebelumnya ke zona yang dihosting Route 53:

   ```
   aws route53 change-resource-record-sets \
     --hosted-zone-id ABCD123456 \
     --change-batch file://path/to/your/TXT-record.json
   ```

   Ganti `hosted-zone-id` dengan ID Zona Dihosting Route 53 dari zona yang dihosting di akun Anda. Nilai parameter change-batch menunjuk ke file JSON (TXT-Record.json) dalam folder (). path/to/your

Untuk memeriksa status verifikasi nama domain Anda, Anda dapat menggunakan konsol VPC Lattice atau perintah. `get-domain-verification`

 Setelah Anda memverifikasi nama domain Anda, itu tetap diverifikasi sampai Anda menghapusnya. Jika Anda menghapus catatan TXT dari zona DNS Anda, VPC Lattice menghapus `verification-id` dan Anda perlu memverifikasi ulang nama domain. Jika Anda menghapus catatan TXT di zona DNS, VPC Lattice menetapkan status verifikasi nama domain Anda. `UNVERIFIED` Ini tidak memengaruhi titik akhir sumber daya yang ada, titik akhir jaringan layanan, atau asosiasi VPC jaringan layanan ke konfigurasi sumber daya Anda. Untuk memverifikasi ulang nama domain Anda, mulailah proses verifikasi nama domain.

# Membuat konfigurasi sumber daya di VPC Lattice
<a name="create-resource-configuration"></a>

Buat konfigurasi sumber daya.

------
#### [ Konsol Manajemen AWS ]

**Untuk membuat konfigurasi sumber daya menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih Konfigurasi **sumber daya**.

1. Pilih **Buat konfigurasi sumber daya**.

1. Masukkan nama yang unik di AWS akun Anda. Anda tidak dapat mengubah nama ini setelah konfigurasi sumber daya dibuat.

1. Untuk **jenis Konfigurasi**, pilih **Sumber daya** untuk sumber daya tunggal atau turunan atau **grup Sumber daya** untuk grup sumber daya anak.

1. Pilih gateway sumber daya yang sebelumnya Anda buat atau buat sekarang.

1. (Opsional) Untuk memasukkan nama domain khusus, lakukan salah satu hal berikut:
   + Jika Anda memiliki konfigurasi sumber daya tipe tunggal, Anda dapat memasukkan nama domain khusus. Konsumen sumber daya dapat menggunakan nama domain ini untuk mengakses konfigurasi sumber daya Anda.
   + Jika Anda memiliki konfigurasi sumber daya tipe grup dan anak, Anda harus terlebih dahulu menentukan domain grup pada konfigurasi sumber daya grup. Selanjutnya, konfigurasi sumber daya anak dapat memiliki domain kustom yang merupakan subdomain dari domain grup.

1. (Opsional) Masukkan ID verifikasi.

   Berikan ID verifikasi jika Anda ingin nama domain Anda diverifikasi. Hal ini memungkinkan konsumen sumber daya tahu bahwa Anda memiliki nama domain.

1. Pilih pengenal sumber daya yang Anda inginkan untuk diwakili oleh konfigurasi sumber daya ini.

1. Pilih rentang port di mana Anda ingin berbagi sumber daya.

1. Untuk **pengaturan Asosiasi**, tentukan apakah konfigurasi sumber daya ini dapat dikaitkan dengan jaringan layanan yang dapat dibagikan. 

1. Untuk **konfigurasi sumber daya Bagikan**, pilih pembagian sumber daya yang mengidentifikasi prinsipal yang dapat mengakses sumber daya ini.

1. (Opsional) Untuk **Pemantauan**, aktifkan **log akses Sumber Daya** dan tujuan pengiriman jika Anda ingin memantau permintaan dan tanggapan ke dan dari konfigurasi sumber daya.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat konfigurasi sumber daya**.

------
#### [ AWS CLI ]

[create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Perintah berikut membuat konfigurasi sumber daya tunggal dan mengaitkannya dengan nama `example.com` domain kustom.

```
aws vpc-lattice create-resource-configuration \
    --name my-resource-config \
    --type SINGLE \
    --resource-gateway-identifier rgw-0bba03f3d56060135 \
    --resource-configuration-definition 'ipResource={ipAddress=10.0.14.85}' \
    --custom-domain-name example.com \
    --verification-id dv-aaaa0000000111111
```

[create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Perintah berikut membuat konfigurasi sumber daya grup dan mengaitkannya dengan nama `example.com` domain kustom.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-group \
  --type GROUP \
  --resource-gateway-identifier rgw-0bba03f3d56060135 \
  --domain-verification-identifier dv-aaaa0000000111111
```

[create-resource-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/vpc-lattice/create-resource-configuration.html)Perintah berikut membuat konfigurasi sumber daya anak dan mengaitkannya dengan nama `child.example.com` domain kustom.

```
aws vpc-lattice-custom-dns create-resource-configuration \
  --name my-custom-dns-resource-config-child \
  --type CHILD \
  --resource-configuration-definition 'dnsResource={domainName=my-alb-123456789.us-west-2.elb.amazonaws.com,ipAddressType=IPV4}' \
  --resource-configuration-group-identifier rcfg-07129f3acded87626 \
  --custom-domain-name child.example.com
```

------

# Mengelola pengaitan konfigurasi sumber daya VPC Lattice
<a name="resource-configuration-associations"></a>

Akun konsumen tempat Anda berbagi konfigurasi sumber daya dan klien di akun Anda dapat mengakses konfigurasi sumber daya baik secara langsung menggunakan titik akhir VPC dari sumber daya tipe atau melalui titik akhir VPC dari jenis jaringan layanan. Akibatnya, konfigurasi sumber daya Anda akan memiliki asosiasi titik akhir dan asosiasi jaringan layanan.

## Kelola asosiasi sumber daya jaringan layanan
<a name="resource-config-manage-sn-association"></a>

Membuat atau menghapus asosiasi jaringan layanan.

**catatan**  
Jika Anda menerima pesan yang ditolak akses saat membuat asosiasi antara jaringan layanan dan konfigurasi sumber daya, periksa versi AWS RAM kebijakan Anda dan pastikan bahwa itu adalah versi 2. Untuk informasi selengkapnya, lihat [panduan AWS RAM pengguna](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).

**Untuk mengelola asosiasi layanan-jaringan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **PrivateLink dan Lattice**, pilih Konfigurasi **sumber daya**.

1. Pilih nama konfigurasi sumber daya untuk membuka halaman detailnya.

1. Pilih tab **Asosiasi jaringan layanan**.

1. Pilih **Buat asosiasi**.

1. Pilih jaringan layanan dari jaringan layanan **VPC Lattice**. Untuk membuat jaringan layanan, pilih **Buat jaringan kisi VPC**.

1. (Opsional) Untuk menambahkan tag, perluas **tag asosiasi layanan**, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. (Opsional) Untuk mengaktifkan nama DNS pribadi untuk asosiasi sumber daya jaringan layanan ini pilih **aktifkan nama DNS pribadi**. Untuk informasi selengkapnya, lihat [Nama domain khusus untuk pemilik jaringan layanan](resource-configuration.md#resource-configuration-custom-domain-name-service-network-owners).

1. Pilih **Simpan perubahan**.

1. Untuk menghapus asosiasi, pilih kotak centang untuk asosiasi, lalu pilih **Tindakan**, **Hapus**. Saat diminta konfirmasi, masukkan **confirm**, lalu pilih **Hapus**.

**Untuk membuat asosiasi jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Untuk menghapus asosiasi jaringan layanan menggunakan AWS CLI**  
Gunakan perintah [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Kelola asosiasi titik akhir VPC sumber daya
<a name="resource-config-manage-ep-association"></a>

Akun konsumen dengan akses ke konfigurasi sumber daya atau klien di akun Anda dapat mengakses konfigurasi sumber daya menggunakan titik akhir VPC sumber daya. Jika konfigurasi sumber daya Anda memiliki nama domain khusus, Anda dapat menggunakan aktifkan DNS pribadi untuk mengizinkan VPC Lattice menyediakan zona yang dihosting pribadi untuk titik akhir sumber daya atau titik akhir jaringan layanan Anda. Dengan ini, klien dapat langsung menggulung nama domain untuk mengakses konfigurasi sumber daya. Untuk informasi selengkapnya, lihat [Nama domain khusus untuk konsumen sumber daya](resource-configuration.md#custom-domain-name-resource-consumers).

------
#### [ Konsol Manajemen AWS ]

1. **Untuk membuat asosiasi endpoint baru, buka **PrivateLink dan Lattice** di panel navigasi kiri dan pilih Endpoints.**

1. Pilih **Buat titik akhir**.

1. Pilih konfigurasi sumber daya yang ingin Anda sambungkan ke VPC Anda.

1. Pilih VPC, subnet, dan grup keamanan.

1. (Opsional) Untuk mengaktifkan DNS pribadi dan mengkonfigurasi opsi DNS, pilih **Aktifkan nama DNS pribadi**.

1. (Opsional) Untuk menandai titik akhir VPC Anda, pilih **Tambahkan tag baru**, dan masukkan kunci tag dan nilai tag.

1. Pilih **Buat titik akhir**.

------
#### [ AWS CLI ]

[create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html)Perintah berikut membuat titik akhir VPC yang menggunakan DNS pribadi. Preferensi DNS pribadi diatur ke `VERIFIED_AND_SELECTED` dan domain yang dipilih adalah `example.com` dan. `example.org` VPC Lattice hanya menyediakan zona host pribadi untuk domain terverifikasi atau atau. `example.com` `example.org`

```
aws ec2 create-vpc-endpoint \
  --vpc-endpoint-type Resource \
  --vpc-id vpc-111122223333aabbc \
  --subnet-ids subnet-0011aabbcc2233445 \
  --resource-configuration-arn arn:aws:vpc-lattice:us-west-2:111122223333:resourceconfiguration/rcfg-07129f3acded87625 \
  --private-dns-enabled \
  --private-dns-preferences VERIFIED_DOMAINS_AND_SPECIFIED_DOMAINS \
  --private-domains-set example.com, example.org
```

------

**Untuk membuat asosiasi titik akhir VPC menggunakan AWS CLI**  
Gunakan perintah [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html).

**Untuk menghapus asosiasi titik akhir VPC menggunakan AWS CLI**  
Gunakan perintah [delete-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoint.html).