

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perbarui grup keamanan Anda untuk mereferensikan grup keamanan sejawat
<a name="vpc-peering-security-groups"></a>

Anda dapat memperbarui aturan masuk atau keluar untuk grup keamanan VPC Anda untuk mereferensikan grup keamanan untuk peered. VPCs Melakukan hal itu memungkinkan lalu lintas mengalir ke dan dari instans yang terkait dengan grup keamanan yang dirujuk di VPC yang menjadi rekan/peer.

**catatan**  
Grup keamanan di VPC rekan tidak ditampilkan di konsol untuk Anda pilih.

**Persyaratan**
+ Untuk mereferensikan grup keamanan di VPC rekan, koneksi peering VPC harus berstatus `active`.
+ VPC rekan dapat berupa VPC di akun Anda, atau VPC di akun lain. AWS Untuk mereferensikan grup keamanan yang ada di AWS akun lain tetapi Wilayah yang sama, sertakan nomor akun dengan ID grup keamanan. Misalnya, `123456789012/sg-1a2b3c4d`.
+ Anda tidak dapat mereferensikan grup keamanan VPC rekan yang berada di Wilayah berbeda. Sebagai gantinya, gunakan blok CIDR dari VPC rekan.
+ Jika Anda mengonfigurasi rute untuk meneruskan lalu lintas antara dua instans di subnet yang berbeda melalui perangkat middlebox, Anda harus memastikan bahwa grup keamanan untuk kedua instans tersebut mengizinkan lalu lintas mengalir di antara instans. Grup keamanan untuk setiap instans harus mereferensikan alamat IP privat instans lain, atau rentang CIDR dari subnet yang berisi instans yang lain, sebagai sumbernya. Jika Anda mereferensikan grup keamanan instans lain sebagai sumbernya, hal ini tidak akan mengizinkan lalu lintas mengalir di antara instans.

**Untuk memperbarui aturan keamanan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih grup keamanan, dan lakukan salah satu hal berikut:
   + Untuk mengubah aturan masuk, pilih **Tindakan**, **Edit aturan masuk**.
   + Untuk mengubah aturan keluar, pilih **Tindakan**, **Edit aturan keluar**.

1. Untuk menambahkan aturan, pilih **Tambahkan aturan** dan tentukan jenis, protokol, dan rentang port. Untuk **Sumber** (aturan masuk) atau **Tujuan** (aturan keluar), lakukan salah satu hal berikut:
   + Untuk VPC rekan di akun dan Wilayah yang sama, masukkan ID grup keamanan.
   + Untuk VPC rekan di akun yang berbeda tetapi Wilayah yang sama, masukkan ID akun dan ID grup keamanan, dipisahkan oleh garis miring (misalnya,). `123456789012/sg-1a2b3c4d`
   + Untuk VPC rekan di Wilayah yang berbeda, masukkan blok CIDR dari VPC rekan.

1. Untuk mengedit aturan yang ada, ubah nilainya (misalnya, sumber atau deskripsi).

1. Untuk menghapus aturan, pilih **Hapus** di sebelah aturan.

1. Pilih **Simpan aturan**.

**Untuk memperbarui aturan inbound menggunakan baris perintah**
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html)dan [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)AWS CLI
+ [Grant-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Grant-EC2SecurityGroupIngress.html)dan [Revoke-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Revoke-EC2SecurityGroupIngress.html)AWS Tools for Windows PowerShell

Misalnya, untuk memperbarui grup keamanan Anda `sg-aaaa1111` agar memungkinkan akses masuk melalui HTTP dari `sg-bbbb2222` VPC rekan, gunakan perintah berikut. Jika VPC rekan berada di Wilayah yang sama tetapi akun yang berbeda, tambahkan. `--group-owner` *aws-account-id*

```
aws ec2 authorize-security-group-ingress --group-id sg-aaaa1111 --protocol tcp --port 80 --source-group sg-bbbb2222
```

**Untuk memperbarui aturan outbound menggunakan baris perintah**
+ [authorize-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-egress.html)dan [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)AWS CLI
+ [Grant-EC2SecurityGroupEgress](https://docs.aws.amazon.com/powershell/latest/reference/items/Grant-EC2SecurityGroupEgress.html)dan [Revoke-EC2SecurityGroupEgress](https://docs.aws.amazon.com/powershell/latest/reference/items/Revoke-EC2SecurityGroupEgress.html)AWS Tools for Windows PowerShell

Setelah memperbarui aturan grup keamanan, gunakan [describe-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html)perintah untuk melihat grup keamanan yang direferensikan dalam aturan grup keamanan Anda. 

## Identifikasi grup keamanan yang direferensikan
<a name="vpc-peering-referenced-groups"></a>

Untuk menentukan apakah grup keamanan Anda sedang direferensikan dalam aturan grup keamanan di VPC rekan, gunakan salah satu dari perintah berikut untuk satu atau lebih grup keamanan di akun Anda.
+ [describe-security-group-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-group-references.html) (AWS CLI)
+ [Get-EC2SecurityGroupReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SecurityGroupReference.html) (AWS Tools for Windows PowerShell)

Pada contoh berikut, respons menunjukkan bahwa grup keamanan `sg-bbbb2222` sedang direferensikan oleh grup keamanan di VPC `vpc-aaaaaaaa`:

```
aws ec2 describe-security-group-references --group-id sg-bbbb2222
```

```
{    
  "SecurityGroupsReferenceSet": [
    {
      "ReferencingVpcId": "vpc-aaaaaaaa",
      "GroupId": "sg-bbbb2222",
      "VpcPeeringConnectionId": "pcx-b04deed9"       
    }   
  ]
}
```

Jika koneksi peering VPC dihapus, atau jika pemilik dari VPC rekan menghapus grup keamanan yang direferensikan, aturan grup keamanan menjadi kedaluwarsa. 

## Lihat dan hapus dengan aturan grup keamanan basi
<a name="vpc-peering-stale-groups"></a>

Aturan grup keamanan basi adalah aturan yang mereferensikan grup keamanan yang dihapus dalam VPC yang sama atau dalam VPC rekan, atau yang mereferensikan grup keamanan dalam VPC rekan yang koneksi peering VPC telah dihapus. Bila aturan grup keamanan menjadi kedaluwarsa, aturan grup tidak secara otomatis terhapus dari grup keamanan Anda—Anda harus menghapusnya secara manual. Jika aturan grup keamanan basi karena koneksi peering VPC telah dihapus, aturan tidak akan lagi ditandai sebagai basi jika Anda membuat koneksi peering VPC baru dengan yang sama. VPCs

Anda dapat melihat dan menghapus aturan grup keamanan kedaluwarsa untuk VPC menggunakan konsol Amazon VPC.

**Untuk melihat dan menghapus aturan grup keamanan yang kedaluwarsa**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih **Tindakan**, **Kelola aturan kedaluwarsa**.

1. Untuk **VPC**, pilih VPC dengan aturan kedaluwarsa.

1. Pilih **Sunting**.

1. Pilih tombol **Hapus** di samping aturan yang ingin Anda hapus. Pilih **Tinjau perubahan**, **Simpan aturan**.

**Untuk mendeskripsikan aturan grup keamanan basi Anda menggunakan baris perintah**
+ [describe-stale-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-stale-security-groups.html) (AWS CLI)
+ [Get-EC2StaleSecurityGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StaleSecurityGroup.html) (AWS Tools for Windows PowerShell)

Pada contoh berikut, VPC A `(vpc-aaaaaaaa`) dan VPC B disambungkan, dan koneksi peering VPC telah dihapus. Grup keamanan Anda `sg-aaaa1111` di VPC A mereferensikan `sg-bbbb2222` di VPC B. Ketika Anda menjalankan perintah `describe-stale-security-groups` untuk VPC Anda, respons menunjukkan bahwa grup keamanan `sg-aaaa1111` memiliki aturan SSH kedaluwarsa yang mereferensikan `sg-bbbb2222`.

```
aws ec2 describe-stale-security-groups --vpc-id vpc-aaaaaaaa
```

```
{
    "StaleSecurityGroupSet": [
        {
            "VpcId": "vpc-aaaaaaaa", 
            "StaleIpPermissionsEgress": [], 
            "GroupName": "Access1", 
            "StaleIpPermissions": [
                {
                    "ToPort": 22, 
                    "FromPort": 22, 
                    "UserIdGroupPairs": [
                        {
                            "VpcId": "vpc-bbbbbbbb", 
                            "PeeringStatus": "deleted", 
                            "UserId": "123456789101", 
                            "GroupName": "Prod1", 
                            "VpcPeeringConnectionId": "pcx-b04deed9", 
                            "GroupId": "sg-bbbb2222"
                        }
                    ], 
                    "IpProtocol": "tcp"
                }
            ], 
            "GroupId": "sg-aaaa1111", 
            "Description": "Reference remote SG"
        }
    ]
}
```

Setelah mengidentifikasi aturan grup keamanan basi, Anda dapat menghapusnya menggunakan [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)perintah [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)atau.