

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagikan layanan Anda melalui AWS PrivateLink
<a name="privatelink-share-your-services"></a>

Anda dapat meng-host layanan AWS PrivateLink bertenaga Anda sendiri, yang dikenal sebagai *layanan titik akhir*, dan membagikannya dengan AWS pelanggan lain.

**Topics**
+ [Ikhtisar](#endpoint-service-overview)
+ [Nama host DNS](#endpoint-service-dns-hostnames)
+ [DNS privat](#endpoint-service-private-dns)
+ [Subnet dan Availability Zone](#endpoint-service-subnets-zones)
+ [Akses Lintas Wilayah](#endpoint-service-cross-region)
+ [Jenis alamat IP](#endpoint-service-ip-address-type)
+ [Buat layanan endpoint](create-endpoint-service.md)
+ [Konfigurasikan layanan endpoint](configure-endpoint-service.md)
+ [Kelola nama DNS](manage-dns-names.md)
+ [Menerima peringatan untuk acara layanan titik akhir](create-notification-endpoint-service.md)
+ [Menghapus layanan endpoint](delete-endpoint-service.md)

## Ikhtisar
<a name="endpoint-service-overview"></a>

Diagram berikut menunjukkan bagaimana Anda membagikan layanan yang di-host AWS dengan AWS pelanggan lain, dan bagaimana pelanggan tersebut terhubung ke layanan Anda. Sebagai penyedia layanan, Anda membuat Network Load Balancer di VPC Anda sebagai front end layanan. Anda kemudian memilih penyeimbang beban ini ketika Anda membuat konfigurasi layanan titik akhir VPC. Anda memberikan izin kepada AWS prinsipal tertentu sehingga mereka dapat terhubung ke layanan Anda. Sebagai konsumen layanan, pelanggan membuat titik akhir VPC antarmuka, yang menetapkan koneksi antara subnet yang mereka pilih dari VPC mereka dan layanan titik akhir Anda. Penyeimbang beban menerima permintaan dari konsumen layanan dan mengarahkannya ke target yang menghosting layanan Anda.

![\[Konsumen layanan terhubung ke layanan endpoint yang diselenggarakan oleh penyedia layanan.\]](http://docs.aws.amazon.com/id_id/vpc/latest/privatelink/images/endpoint-services.png)


Untuk latensi rendah dan ketersediaan tinggi, kami sarankan Anda menyediakan layanan Anda di setidaknya dua Availability Zone.

## Nama host DNS
<a name="endpoint-service-dns-hostnames"></a>

Saat penyedia layanan membuat layanan titik akhir VPC, AWS buat nama host DNS khusus titik akhir untuk layanan tersebut. Nama-nama ini memiliki sintaks berikut:

```
endpoint_service_id.region.vpce.amazonaws.com
```

Berikut ini adalah contoh nama host DNS untuk layanan titik akhir VPC di Wilayah us-east-2:

```
vpce-svc-071afff70666e61e0.us-east-2.vpce.amazonaws.com
```

Ketika konsumen layanan membuat titik akhir VPC antarmuka, kami membuat nama DNS Regional dan zona yang dapat digunakan konsumen layanan untuk berkomunikasi dengan layanan endpoint. Nama daerah memiliki sintaks berikut:

```
endpoint_id.endpoint_service_id.service_region.vpce.amazonaws.com
```

Nama zona memiliki sintaks berikut:

```
endpoint_id-endpoint_zone.endpoint_service_id.service_region.vpce.amazonaws.com
```

## DNS privat
<a name="endpoint-service-private-dns"></a>

Penyedia layanan juga dapat mengaitkan nama DNS pribadi untuk layanan endpoint mereka, sehingga konsumen layanan dapat terus mengakses layanan menggunakan nama DNS yang ada. Jika penyedia layanan mengaitkan nama DNS pribadi dengan layanan endpoint mereka, maka konsumen layanan dapat mengaktifkan nama DNS pribadi untuk titik akhir antarmuka mereka. Jika penyedia layanan tidak mengaktifkan DNS pribadi, maka konsumen layanan mungkin perlu memperbarui aplikasi mereka untuk menggunakan nama DNS publik dari layanan titik akhir VPC. Untuk informasi selengkapnya, lihat [Kelola nama DNS](manage-dns-names.md).

## Subnet dan Availability Zone
<a name="endpoint-service-subnets-zones"></a>

Layanan endpoint Anda tersedia di Availability Zones yang Anda aktifkan untuk Network Load Balancer Anda. Untuk ketersediaan dan ketahanan yang tinggi, kami sarankan Anda mengaktifkan penyeimbang beban di setidaknya dua Availability Zone, menerapkan instans EC2 di setiap zona yang diaktifkan, dan mendaftarkan instans ini ke grup target penyeimbang beban Anda.

Anda dapat mengaktifkan penyeimbangan beban lintas zona sebagai alternatif untuk menghosting layanan titik akhir Anda di beberapa Availability Zone. Namun, konsumen akan kehilangan akses ke layanan endpoint dari kedua zona jika zona yang menjadi tuan rumah layanan endpoint gagal. Juga pertimbangkan bahwa ketika Anda mengaktifkan penyeimbangan beban lintas zona untuk Network Load Balancer, biaya transfer data EC2 berlaku.

Konsumen dapat membuat titik akhir VPC antarmuka di Availability Zones tempat layanan endpoint Anda tersedia. Kami membuat antarmuka jaringan titik akhir di setiap subnet yang dikonfigurasi konsumen untuk titik akhir VPC. Kami menetapkan alamat IP ke setiap antarmuka jaringan titik akhir dari subnetnya, berdasarkan jenis alamat IP dari titik akhir VPC. Ketika permintaan menggunakan titik akhir regional untuk layanan titik akhir VPC, kami memilih antarmuka jaringan titik akhir yang sehat, menggunakan algoritma round robin untuk bergantian antara antarmuka jaringan di Availability Zone yang berbeda. Kami kemudian menyelesaikan lalu lintas ke alamat IP dari antarmuka jaringan titik akhir yang dipilih.

Konsumen dapat menggunakan titik akhir zona untuk titik akhir VPC jika kasus penggunaannya lebih baik untuk menjaga lalu lintas di Availability Zone yang sama.

## Akses Lintas Wilayah
<a name="endpoint-service-cross-region"></a>

Penyedia layanan dapat meng-host layanan di satu Wilayah dan membuatnya tersedia dalam satu set Wilayah yang didukung. Konsumen layanan memilih Wilayah layanan saat membuat titik akhir.

**Izin**
+ Secara default, entitas IAM tidak memiliki izin untuk membuat layanan endpoint tersedia di beberapa Wilayah atau mengakses layanan endpoint di seluruh Wilayah. Untuk memberikan izin yang diperlukan untuk akses lintas wilayah, administrator IAM dapat membuat kebijakan IAM yang mengizinkan tindakan khusus izin. `vpce:AllowMultiRegion`
+ Untuk mengontrol Wilayah yang dapat ditentukan oleh entitas IAM sebagai Wilayah yang didukung saat membuat layanan titik akhir, gunakan kunci `ec2:VpceSupportedRegion` kondisi.
+ Untuk mengontrol Wilayah yang dapat ditentukan oleh entitas IAM sebagai Wilayah layanan saat membuat titik akhir VPC, gunakan `ec2:VpceServiceRegion` kunci kondisi.

**Pertimbangan-pertimbangan**
+ Penyedia layanan harus memilih masuk ke Wilayah keikutsertaan sebelum menambahkannya sebagai Wilayah yang didukung untuk layanan titik akhir.
+ Layanan endpoint Anda harus dapat diakses dari Wilayah tuan rumahnya. Anda tidak dapat menghapus Wilayah host dari kumpulan Wilayah yang didukung. Untuk redundansi, Anda dapat menerapkan layanan endpoint Anda di beberapa Wilayah dan mengaktifkan akses lintas wilayah untuk setiap layanan endpoint.
+ Konsumen layanan harus memilih masuk ke Wilayah keikutsertaan sebelum memilihnya sebagai Wilayah layanan untuk titik akhir. Jika memungkinkan, kami menyarankan agar konsumen layanan mengakses layanan menggunakan konektivitas intra-wilayah, bukan konektivitas lintas wilayah. Konektivitas Intra-Region memberikan latensi yang lebih rendah dan biaya yang lebih rendah.
+ Jika penyedia layanan menghapus Wilayah dari kumpulan Wilayah yang didukung, konsumen layanan tidak dapat memilih Wilayah tersebut sebagai Wilayah layanan saat mereka membuat titik akhir baru. Perhatikan bahwa ini tidak memengaruhi akses ke layanan titik akhir dari titik akhir yang ada yang menggunakan Wilayah ini sebagai Wilayah layanan.
+ Untuk ketersediaan tinggi, penyedia harus menggunakan setidaknya dua Availability Zone. Akses Lintas Wilayah tidak mengharuskan penyedia dan konsumen menggunakan Availability Zone yang sama.
+ Akses Lintas Wilayah tidak didukung untuk Availability Zone berikut:`use1-az3`,`usw1-az2`,`apne1-az3`,`apne2-az2`, dan`apne2-az4`.
+ Dengan akses lintas wilayah, AWS PrivateLink mengelola failover antara Availability Zones. Itu tidak mengelola failover di seluruh Wilayah.
+ Akses Lintas Wilayah tidak didukung untuk Network Load Balancers dengan nilai kustom yang dikonfigurasi untuk batas waktu idle TCP.
+ Akses lintas wilayah tidak didukung dengan fragmentasi UDP.
+ Akses Lintas Wilayah hanya didukung untuk layanan yang Anda bagikan. AWS PrivateLink

## Jenis alamat IP
<a name="endpoint-service-ip-address-type"></a>

Penyedia layanan dapat membuat titik akhir layanan mereka tersedia untuk konsumen layanan di atas IPv4, IPv6, atau keduanya IPv4 dan IPv6, bahkan jika server backend mereka hanya mendukung. IPv4 Jika Anda mengaktifkan dukungan dualstack, konsumen yang ada dapat terus menggunakan IPv4 untuk mengakses layanan Anda dan konsumen baru dapat memilih untuk menggunakan IPv6 untuk mengakses layanan Anda.

Jika antarmuka VPC endpoint mendukung IPv4, antarmuka jaringan endpoint memiliki alamat. IPv4 Jika antarmuka VPC endpoint mendukung IPv6, antarmuka jaringan endpoint memiliki alamat. IPv6 IPv6 Alamat untuk antarmuka jaringan endpoint tidak dapat dijangkau dari internet. Jika Anda mendeskripsikan antarmuka jaringan endpoint dengan IPv6 alamat, perhatikan bahwa itu `denyAllIgwTraffic` diaktifkan.

**Persyaratan IPv6 untuk mengaktifkan layanan endpoint**
+ VPC dan subnet untuk layanan endpoint harus memiliki blok CIDR terkait. IPv6 
+ Semua Network Load Balancer untuk layanan endpoint harus menggunakan tipe alamat IP dualstack. Target tidak perlu mendukung IPv6 lalu lintas. Jika layanan memproses alamat IP sumber dari header protokol proxy versi 2, itu harus memproses IPv6 alamat.

**Persyaratan IPv6 untuk mengaktifkan titik akhir antarmuka**
+ Layanan endpoint harus mendukung IPv6 permintaan.
+ Jenis alamat IP dari titik akhir antarmuka harus kompatibel dengan subnet untuk titik akhir antarmuka, seperti yang dijelaskan di sini:
  + **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat.
  + **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih IPv6 hanya subnet.
  + **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang keduanya IPv4 dan IPv6 alamat.

**Jenis alamat IP rekaman DNS untuk titik akhir antarmuka**

Jenis alamat IP rekaman DNS yang didukung oleh titik akhir antarmuka menentukan catatan DNS yang kita buat. Jenis alamat IP rekaman DNS dari titik akhir antarmuka harus kompatibel dengan jenis alamat IP dari titik akhir antarmuka, seperti yang dijelaskan di sini:
+ **IPv4**— Buat catatan A untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **IPv4**atau **Dualstack**.
+ **IPv6**— Buat catatan AAAA untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **IPv6**atau **Dualstack**.
+ **Dualstack** — Buat catatan A dan AAAA untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **Dualstack**.

# Buat layanan yang didukung oleh AWS PrivateLink
<a name="create-endpoint-service"></a>

Anda dapat membuat layanan Anda sendiri yang didukung oleh AWS PrivateLink, yang dikenal sebagai *layanan endpoint*. Anda adalah penyedia layanan, dan AWS prinsip yang membuat koneksi ke layanan Anda adalah konsumen layanan.

Layanan endpoint memerlukan Network Load Balancer atau Gateway Load Balancer. Penyeimbang beban menerima permintaan dari konsumen layanan dan mengarahkan mereka ke layanan Anda. Dalam hal ini, Anda akan membuat layanan endpoint menggunakan Network Load Balancer. Untuk informasi selengkapnya tentang membuat layanan endpoint menggunakan Load Balancer Gateway, lihat. [Akses peralatan virtual](vpce-gateway-load-balancer.md)

**Topics**
+ [Pertimbangan-pertimbangan](#considerations-endpoint-services)
+ [Prasyarat](#prerequisites-endpoint-services)
+ [Buat layanan endpoint](#create-endpoint-service-nlb)
+ [Jadikan layanan endpoint Anda tersedia untuk konsumen layanan](#share-endpoint-service)
+ [Connect ke layanan endpoint sebagai konsumen layanan](#connect-to-endpoint-service)

## Pertimbangan-pertimbangan
<a name="considerations-endpoint-services"></a>
+ Layanan endpoint tersedia di Wilayah tempat Anda membuatnya. Konsumen dapat mengakses layanan Anda dari Wilayah lain jika Anda mengaktifkan [akses lintas wilayah](privatelink-share-your-services.md#endpoint-service-cross-region), atau jika mereka menggunakan peering VPC atau gateway transit.
+ Ketika konsumen layanan mengambil informasi tentang layanan endpoint, mereka hanya dapat melihat Availability Zone yang mereka miliki bersama dengan penyedia layanan. Ketika penyedia layanan dan konsumen layanan berada di akun yang berbeda, nama Availability Zone, seperti`us-east-1a`, mungkin dipetakan ke Availability Zone fisik yang berbeda di masing-masing Akun AWS akun. Anda dapat menggunakan AZ IDs untuk secara konsisten mengidentifikasi Availability Zone untuk layanan Anda. Untuk informasi selengkapnya, lihat [AZ IDs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#az-ids) di *Panduan Pengguna Amazon EC2*.
+ Ketika konsumen layanan mengirim lalu lintas ke layanan melalui titik akhir antarmuka, alamat IP sumber yang diberikan ke aplikasi adalah alamat IP pribadi dari node penyeimbang beban, bukan alamat IP konsumen layanan. Jika Anda mengaktifkan protokol proxy pada penyeimbang beban, Anda dapat memperoleh alamat konsumen layanan dan titik IDs akhir antarmuka dari header protokol proxy. Untuk informasi selengkapnya, lihat [Protokol proxy](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-target-groups.html#proxy-protocol) di *Panduan Pengguna untuk Network Load Balancers*.
+ Network Load Balancer dapat dikaitkan dengan layanan endpoint tunggal, tetapi layanan endpoint dapat dikaitkan dengan beberapa Network Load Balancer.
+ Jika layanan endpoint dikaitkan dengan beberapa Network Load Balancer, setiap antarmuka jaringan endpoint dikaitkan dengan satu penyeimbang beban. Ketika koneksi pertama dari antarmuka jaringan endpoint dimulai, kita memilih salah satu Network Load Balancers di Availability Zone yang sama dengan antarmuka jaringan endpoint secara acak. Semua permintaan koneksi berikutnya dari antarmuka jaringan titik akhir ini menggunakan penyeimbang beban yang dipilih. Kami menyarankan Anda menggunakan konfigurasi listener dan grup target yang sama untuk semua load balancer untuk layanan endpoint, sehingga konsumen dapat menggunakan layanan endpoint dengan sukses terlepas dari load balancer mana yang dipilih.
+ Ada kuota pada AWS PrivateLink sumber daya Anda. Untuk informasi selengkapnya, lihat [AWS PrivateLink kuota](vpc-limits-endpoints.md).

## Prasyarat
<a name="prerequisites-endpoint-services"></a>
+ Buat VPC untuk layanan endpoint Anda dengan setidaknya satu subnet di setiap Availability Zone di mana layanan harus tersedia.
+ Untuk memungkinkan konsumen layanan membuat titik akhir VPC IPv6 antarmuka untuk layanan titik akhir Anda, VPC dan subnet harus memiliki blok CIDR yang terkait. IPv6 
+ Buat Network Load Balancer di VPC Anda. Pilih satu subnet per Availability Zone di mana layanan harus tersedia untuk konsumen layanan. Untuk latensi rendah dan toleransi kesalahan, kami sarankan Anda menyediakan layanan Anda di setidaknya dua Availability Zone di Region.
+ Jika Network Load Balancer Anda memiliki grup keamanan, itu harus memungkinkan lalu lintas masuk dari alamat IP klien. Atau, Anda dapat mematikan evaluasi aturan grup keamanan masuk untuk lalu lintas AWS PrivateLink. Untuk informasi selengkapnya, lihat [Grup keamanan](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-security-groups.html) di *Panduan Pengguna untuk Network Load Balancers*.
+ Untuk mengaktifkan layanan endpoint Anda menerima IPv6 permintaan, Network Load Balancers harus menggunakan tipe alamat IP dualstack. Target tidak perlu mendukung IPv6 lalu lintas. Untuk informasi selengkapnya, lihat [Jenis alamat IP](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#ip-address-type) di *Panduan Pengguna untuk Network Load Balancers*.

  Jika Anda memproses alamat IP sumber dari header protokol proxy versi 2, verifikasi bahwa Anda dapat memproses IPv6 alamat.
+ Luncurkan instance di setiap Availability Zone di mana layanan harus tersedia dan daftarkan ke grup target load balancer. Jika Anda tidak meluncurkan instans di semua Availability Zone yang diaktifkan, Anda dapat mengaktifkan penyeimbangan beban lintas zona untuk mendukung konsumen layanan yang menggunakan nama host DNS zona untuk mengakses layanan. Biaya transfer data regional berlaku saat Anda mengaktifkan penyeimbangan beban lintas zona. Untuk informasi selengkapnya, lihat [Penyeimbangan beban lintas zona](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#cross-zone-load-balancing) di *Panduan Pengguna untuk Penyeimbang Beban Jaringan*.

## Buat layanan endpoint
<a name="create-endpoint-service-nlb"></a>

Gunakan prosedur berikut untuk membuat layanan endpoint menggunakan Network Load Balancer.

**Untuk membuat layanan endpoint menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih **Buat layanan endpoint**.

1. Untuk **jenis Load balancer**, pilih **Network**.

1. Untuk **penyeimbang beban yang tersedia**, pilih Network Load Balancers untuk dikaitkan dengan layanan endpoint. Untuk melihat Availability Zone yang diaktifkan untuk load balancer yang Anda pilih, lihat **Detail penyeimbang beban yang dipilih**, **Termasuk** Availability Zone. Layanan endpoint Anda akan tersedia di Availability Zone ini.

1. (Opsional) Untuk membuat layanan endpoint Anda tersedia dari Wilayah selain Wilayah tempat layanan tersebut di-host, pilih Wilayah dari **Wilayah Layanan**. Untuk informasi selengkapnya, lihat [Akses Lintas Wilayah](privatelink-share-your-services.md#endpoint-service-cross-region).

1. Untuk **Memerlukan penerimaan untuk titik akhir**, pilih **Penerimaan yang diperlukan** untuk mengharuskan permintaan koneksi ke layanan titik akhir Anda diterima secara manual. Jika tidak, permintaan ini diterima secara otomatis.

1. Untuk **Aktifkan nama DNS** **pribadi, pilih Kaitkan nama DNS pribadi dengan layanan** untuk mengaitkan nama DNS pribadi yang dapat digunakan konsumen layanan untuk mengakses layanan Anda, lalu masukkan nama DNS pribadi. Jika tidak, konsumen layanan dapat menggunakan nama DNS spesifik titik akhir yang disediakan oleh. AWS Sebelum konsumen layanan dapat menggunakan nama DNS pribadi, penyedia layanan harus memverifikasi bahwa mereka memiliki domain. Untuk informasi selengkapnya, lihat [Kelola nama DNS](manage-dns-names.md).

1. Untuk **jenis alamat IP yang Didukung**, lakukan salah satu hal berikut:
   + Pilih **IPv4**— Aktifkan layanan endpoint untuk menerima IPv4 permintaan.
   + Pilih **IPv6**— Aktifkan layanan endpoint untuk menerima IPv6 permintaan.
   + Pilih **IPv4**dan **IPv6**— Aktifkan layanan endpoint untuk menerima keduanya IPv4 dan IPv6 permintaan.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat**.

**Untuk membuat layanan endpoint menggunakan baris perintah**
+ [create-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [New-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

## Jadikan layanan endpoint Anda tersedia untuk konsumen layanan
<a name="share-endpoint-service"></a>

AWS prinsipal dapat terhubung ke layanan endpoint Anda secara pribadi dengan membuat antarmuka VPC endpoint. Penyedia layanan harus melakukan hal berikut untuk membuat layanan mereka tersedia bagi konsumen layanan.
+ Tambahkan izin yang memungkinkan setiap konsumen layanan terhubung ke layanan endpoint Anda. Untuk informasi selengkapnya, lihat [Kelola izin](configure-endpoint-service.md#add-remove-permissions).
+ Berikan konsumen layanan dengan nama layanan Anda dan Availability Zone yang didukung sehingga mereka dapat membuat titik akhir antarmuka untuk terhubung ke layanan Anda. Untuk informasi selengkapnya, lihat [Connect ke layanan endpoint sebagai konsumen layanan](#connect-to-endpoint-service).
+ Terima permintaan koneksi titik akhir dari konsumen layanan. Untuk informasi selengkapnya, lihat [Menerima atau menolak permintaan koneksi](configure-endpoint-service.md#accept-reject-connection-requests).

## Connect ke layanan endpoint sebagai konsumen layanan
<a name="connect-to-endpoint-service"></a>

Konsumen layanan menggunakan prosedur berikut untuk membuat titik akhir antarmuka untuk terhubung ke layanan endpoint Anda.

**Untuk membuat titik akhir antarmuka menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **Jenis**, pilih **layanan Endpoint yang menggunakan NLBs dan GWLBs**.

1. Untuk **nama Layanan**, masukkan nama layanan (misalnya,`com.amazonaws.vpce.us-east-1.vpce-svc-0e123abc123198abc`), lalu pilih **Verifikasi layanan**.

1. (Opsional) Untuk terhubung ke layanan titik akhir yang tersedia di Wilayah selain Wilayah titik akhir, pilih Wilayah **Layanan**, **Aktifkan titik akhir Lintas Wilayah**, lalu pilih Wilayah. Untuk informasi selengkapnya, lihat [Akses Lintas Wilayah](privatelink-share-your-services.md#endpoint-service-cross-region).

1. Untuk **VPC**, pilih VPC dari mana Anda akan mengakses layanan endpoint.

1. Untuk **Subnet**, pilih subnet untuk membuat antarmuka jaringan titik akhir.

1. Untuk **jenis alamat IP**, pilih dari opsi berikut:
   + **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat dan layanan endpoint menerima IPv4 permintaan.
   + **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika semua subnet yang dipilih IPv6 hanya subnet dan layanan endpoint menerima permintaan. IPv6 
   + **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki keduanya IPv4 dan rentang IPv6 alamat dan layanan titik akhir menerima keduanya IPv4 dan permintaan. IPv6 

1. Untuk **jenis IP rekaman DNS**, pilih dari opsi berikut:
   + **IPv4**— Buat catatan A untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **IPv4**atau **Dualstack**.
   + **IPv6**— Buat catatan AAAA untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **IPv6**atau **Dualstack**.
   + **Dualstack** — Buat catatan A dan AAAA untuk nama DNS pribadi, Regional, dan zona. Jenis alamat IP harus **Dualstack**.
   + **Layanan didefinisikan** - Buat catatan untuk nama DNS pribadi, Regional, dan zona serta catatan AAAA untuk nama DNS Regional dan zona. Jenis alamat IP harus **Dualstack**.

1. Untuk **grup Keamanan**, pilih grup keamanan untuk dikaitkan dengan antarmuka jaringan titik akhir.

1. Pilih **Buat titik akhir**.

**Untuk membuat titik akhir antarmuka menggunakan baris perintah**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Alat untuk Windows PowerShell)

# Konfigurasikan layanan endpoint
<a name="configure-endpoint-service"></a>

Setelah Anda membuat layanan endpoint, Anda dapat memperbarui konfigurasinya.

**Topics**
+ [Kelola izin](#add-remove-permissions)
+ [Menerima atau menolak permintaan koneksi](#accept-reject-connection-requests)
+ [Kelola penyeimbang beban](#associate-load-balancer)
+ [Kaitkan nama DNS pribadi](#associate-private-dns-name)
+ [Ubah Wilayah yang didukung](#manage-supported-regions)
+ [Ubah jenis alamat IP yang didukung](#supported-ip-address-types)
+ [Kelola tag](#add-remove-endpoint-service-tags)

## Kelola izin
<a name="add-remove-permissions"></a>

Kombinasi pengaturan izin dan penerimaan membantu Anda mengontrol konsumen layanan (AWS prinsipal) mana yang dapat mengakses layanan endpoint Anda. Misalnya, Anda dapat memberikan izin kepada prinsipal tertentu yang Anda percayai dan secara otomatis menerima semua permintaan koneksi, atau Anda dapat memberikan izin kepada kelompok prinsipal yang lebih luas dan secara manual menerima permintaan koneksi tertentu yang Anda percayai.

Secara default, layanan endpoint Anda tidak tersedia untuk konsumen layanan. Anda harus menambahkan izin yang memungkinkan AWS prinsipal tertentu untuk membuat titik akhir VPC antarmuka untuk terhubung ke layanan titik akhir Anda. Untuk menambahkan izin untuk AWS prinsipal, Anda memerlukan Nama Sumber Daya Amazon (ARN). Daftar berikut mencakup contoh ARNs untuk AWS prinsipal yang didukung.ARNs untuk AWS kepala sekolah

Akun AWS (termasuk semua kepala sekolah di akun)  
arn:aws:iam: ::root *account\$1id*

Peran  
 arn:aws:iam: ::peran/*account\$1id**role\$1name*

Pengguna  
arn:aws:iam: ::user/ *account\$1id* *user\$1name*

Semua kepala sekolah di semua Akun AWS  
\$1

**Pertimbangan-pertimbangan**
+ Jika Anda memberikan izin kepada semua orang untuk mengakses layanan endpoint dan mengonfigurasi layanan endpoint untuk menerima semua permintaan, penyeimbang beban Anda akan bersifat publik meskipun tidak memiliki alamat IP publik.
+ Jika Anda menghapus izin, itu tidak memengaruhi koneksi yang ada antara titik akhir dan layanan yang sebelumnya diterima.

**Untuk mengelola izin untuk layanan titik akhir Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint dan pilih tab **Allow principals**.

1. Untuk menambahkan izin, pilih **Izinkan prinsipal**. Agar **Kepala Sekolah dapat ditambahkan, masukkan** ARN kepala sekolah. Untuk menambahkan prinsipal lain, pilih **Tambah prinsipal**. **Setelah selesai menambahkan prinsipal, pilih Izinkan prinsipal.**

1. Untuk menghapus izin, pilih prinsipal dan pilih **Tindakan**, **Hapus**. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk menambahkan izin untuk layanan endpoint Anda menggunakan baris perintah**
+ [modify-vpc-endpoint-service-izin (](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint-service-permissions.html))AWS CLI
+ [Edit-EC2EndpointServicePermission](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2EndpointServicePermission.html)(Alat untuk Windows PowerShell)

## Menerima atau menolak permintaan koneksi
<a name="accept-reject-connection-requests"></a>

Kombinasi pengaturan izin dan penerimaan membantu Anda mengontrol konsumen layanan (AWS prinsipal) mana yang dapat mengakses layanan endpoint Anda. Misalnya, Anda dapat memberikan izin kepada prinsipal tertentu yang Anda percayai dan secara otomatis menerima semua permintaan koneksi, atau Anda dapat memberikan izin kepada kelompok prinsipal yang lebih luas dan secara manual menerima permintaan koneksi tertentu yang Anda percayai.

Anda dapat mengonfigurasi layanan endpoint Anda untuk menerima permintaan koneksi secara otomatis. Jika tidak, Anda harus menerima atau menolaknya secara manual. Jika Anda tidak menerima permintaan koneksi, konsumen layanan tidak dapat mengakses layanan endpoint Anda.

Jika Anda memberikan izin kepada semua orang untuk mengakses layanan endpoint dan mengonfigurasi layanan endpoint untuk menerima semua permintaan, penyeimbang beban Anda akan bersifat publik meskipun tidak memiliki alamat IP publik.

Anda dapat menerima pemberitahuan ketika permintaan koneksi diterima atau ditolak. Untuk informasi selengkapnya, lihat [Menerima peringatan untuk acara layanan titik akhir](create-notification-endpoint-service.md).

**Untuk mengubah pengaturan penerimaan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Tindakan**, **Ubah pengaturan penerimaan titik akhir**.

1. Pilih atau hapus **Penerimaan diperlukan**.

1. Pilih **Save changes (Simpan perubahan)**

**Untuk memodifikasi pengaturan penerimaan menggunakan baris perintah**
+ [modify-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [Edit-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

**Untuk menerima atau menolak permintaan koneksi menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Dari tab **Koneksi titik akhir, pilih koneksi** titik akhir.

1. Untuk menerima permintaan koneksi, pilih **Tindakan**, **Terima permintaan koneksi titik akhir**. Saat diminta konfirmasi, masukkan **accept** lalu pilih **Terima**.

1. Untuk menolak permintaan koneksi, pilih **Tindakan**, **Tolak permintaan koneksi titik akhir**. Saat diminta konfirmasi, masukkan lalu **reject** pilih **Tolak**.

**Untuk menerima atau menolak permintaan koneksi menggunakan baris perintah**
+ [accept-vpc-endpoint-connections](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-vpc-endpoint-connections.html)atau [reject-vpc-endpoint-connections](https://docs.aws.amazon.com/cli/latest/reference/ec2/reject-vpc-endpoint-connections.html)(AWS CLI)
+ [Approve-EC2EndpointConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/Approve-EC2EndpointConnection.html)atau [Deny-EC2EndpointConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/Deny-EC2EndpointConnection.html)(Alat untuk Windows PowerShell)

## Kelola penyeimbang beban
<a name="associate-load-balancer"></a>

Anda dapat mengelola penyeimbang beban yang terkait dengan layanan endpoint Anda. Anda tidak dapat memisahkan penyeimbang beban jika ada titik akhir yang terhubung ke layanan titik akhir Anda.

**Jika Anda mengaktifkan Availability Zone lain untuk penyeimbang beban Anda, Availability Zone akan muncul di bawah tab **Load Balancers** pada halaman layanan Endpoint.** Namun, itu tidak akan diaktifkan untuk layanan endpoint atau tercantum di tab **Detail** layanan endpoint Anda di. Konsol Manajemen AWS Anda perlu mengaktifkan layanan endpoint untuk Availability Zone yang baru.

Mungkin perlu beberapa menit agar Availability Zone penyeimbang beban siap untuk layanan endpoint Anda. Jika Anda menggunakan otomatisasi, sebaiknya tambahkan tunggu dalam proses otomatisasi sebelum mengaktifkan layanan endpoint untuk Availability Zone yang baru.

**Untuk mengelola penyeimbang beban untuk layanan titik akhir Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Actions**, **Associate, atau disassociate load balancer**.

1. Ubah konfigurasi layanan endpoint sesuai kebutuhan. Contoh:
   + Pilih kotak centang untuk penyeimbang beban untuk mengaitkannya dengan layanan titik akhir.
   + Kosongkan kotak centang untuk penyeimbang beban untuk memisahkannya dari layanan titik akhir. Anda harus memilih setidaknya satu penyeimbang beban.

1. Pilih **Save changes (Simpan perubahan)**

   Layanan endpoint akan diaktifkan untuk Availability Zone baru yang Anda tambahkan ke load balancer Anda. Availability Zone baru tercantum di bawah tab **Load Balancers** dan tab **Detail** dari layanan endpoint.

 Setelah Anda mengaktifkan Availability Zone untuk layanan endpoint, konsumen layanan dapat menambahkan subnet dari Availability Zone tersebut ke titik akhir VPC antarmuka mereka.

**Untuk mengelola penyeimbang beban untuk layanan endpoint Anda menggunakan baris perintah**
+ [modify-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [Edit-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

Untuk mengaktifkan layanan endpoint di Availability Zone yang baru-baru ini diaktifkan untuk penyeimbang beban, cukup panggil perintah dengan ID layanan endpoint.

## Kaitkan nama DNS pribadi
<a name="associate-private-dns-name"></a>

Anda dapat mengaitkan nama DNS pribadi dengan layanan endpoint Anda. Setelah Anda mengaitkan nama DNS pribadi, Anda harus memperbarui entri untuk domain di server DNS Anda. Sebelum konsumen layanan dapat menggunakan nama DNS pribadi, penyedia layanan harus memverifikasi bahwa mereka memiliki domain. Untuk informasi selengkapnya, lihat [Kelola nama DNS](manage-dns-names.md).

**Untuk memodifikasi layanan endpoint nama DNS pribadi menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Tindakan**, **Ubah nama DNS pribadi**.

1. Pilih **Kaitkan nama DNS pribadi dengan layanan** dan masukkan nama DNS pribadi.
   + Nama domain harus menggunakan huruf kecil.
   + Anda dapat menggunakan wildcard dalam nama domain (misalnya,**\$1.myexampleservice.com**).

1. Pilih **Simpan perubahan**.

1. Nama DNS pribadi siap digunakan oleh konsumen layanan ketika status verifikasi **diverifikasi**. Jika status verifikasi berubah, permintaan koneksi baru ditolak tetapi koneksi yang ada tidak terpengaruh.

**Untuk memodifikasi layanan endpoint nama DNS pribadi menggunakan baris perintah**
+ [modify-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [Edit-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

**Untuk memulai proses verifikasi domain menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Tindakan**, **Verifikasi kepemilikan domain untuk nama DNS pribadi**. 

1. Saat diminta konfirmasi, masukkan **verify** lalu pilih **Verifikasi**.

**Untuk memulai proses verifikasi domain menggunakan baris perintah**
+ [start-vpc-endpoint-service-private-dns-verification](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-vpc-endpoint-service-private-dns-verification.html) (AWS CLI)
+ [Start-EC2VpcEndpointServicePrivateDnsVerification](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2VpcEndpointServicePrivateDnsVerification.html)(Alat untuk Windows PowerShell)

## Ubah Wilayah yang didukung
<a name="manage-supported-regions"></a>

Anda dapat memodifikasi kumpulan Wilayah yang didukung untuk layanan endpoint Anda. Sebelum Anda dapat menambahkan Wilayah keikutsertaan, Anda harus ikut serta. Anda tidak dapat menghapus Wilayah yang menghosting layanan endpoint Anda.

Setelah Anda menghapus Wilayah, konsumen layanan tidak dapat membuat titik akhir baru yang menetapkannya sebagai Wilayah layanan. Menghapus Wilayah tidak memengaruhi titik akhir yang ada yang menetapkannya sebagai Wilayah layanan. Saat Anda menghapus Region, sebaiknya Anda menolak koneksi endpoint yang ada dari Region tersebut.

**Untuk mengubah Wilayah yang didukung untuk layanan titik akhir Anda**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Tindakan**, **Ubah Wilayah yang didukung**.

1. Pilih dan batal pilihan Wilayah sesuai kebutuhan.

1. Pilih **Simpan perubahan**.

## Ubah jenis alamat IP yang didukung
<a name="supported-ip-address-types"></a>

Anda dapat mengubah jenis alamat IP yang didukung oleh layanan endpoint Anda.

**Pertimbangan**  
Untuk mengaktifkan layanan endpoint Anda menerima IPv6 permintaan, Network Load Balancers harus menggunakan tipe alamat IP dualstack. Target tidak perlu mendukung IPv6 lalu lintas. Untuk informasi selengkapnya, lihat [Jenis alamat IP](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancers.html#ip-address-type) di *Panduan Pengguna untuk Network Load Balancers*.

**Untuk mengubah jenis alamat IP yang didukung menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan titik akhir VPC.

1. Pilih **Tindakan**, **Ubah jenis alamat IP yang didukung**.

1. Untuk **jenis alamat IP yang Didukung**, lakukan salah satu hal berikut:
   + Pilih **IPv4**— Aktifkan layanan endpoint untuk menerima IPv4 permintaan.
   + Pilih **IPv6**— Aktifkan layanan endpoint untuk menerima IPv6 permintaan.
   + Pilih **IPv4**dan **IPv6**— Aktifkan layanan endpoint untuk menerima keduanya IPv4 dan IPv6 permintaan.

1. Pilih **Simpan perubahan**.

**Untuk memodifikasi jenis alamat IP yang didukung menggunakan baris perintah**
+ [modify-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [Edit-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

## Kelola tag
<a name="add-remove-endpoint-service-tags"></a>

Anda dapat menandai sumber daya Anda untuk membantu Anda mengidentifikasi mereka atau mengkategorikannya sesuai dengan kebutuhan organisasi Anda.

**Untuk mengelola tag untuk layanan endpoint Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan titik akhir VPC.

1. Pilih **Tindakan**, **Kelola tag**.

1. Untuk setiap tag yang akan ditambahkan, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Untuk menghapus tag, pilih **Hapus** di sebelah kanan kunci tag dan nilai.

1. Pilih **Simpan**.

**Untuk mengelola tag untuk koneksi titik akhir Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan titik akhir VPC dan kemudian pilih tab Koneksi titik **akhir**.

1. Pilih koneksi titik akhir dan kemudian pilih **Tindakan**, **Kelola tag**.

1. Untuk setiap tag yang akan ditambahkan, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Untuk menghapus tag, pilih **Hapus** di sebelah kanan kunci tag dan nilai.

1. Pilih **Simpan**.

**Untuk mengelola tag untuk izin layanan titik akhir Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan titik akhir VPC dan kemudian pilih tab **Izinkan** prinsipal.

1. Pilih prinsipal dan kemudian pilih **Tindakan**, **Kelola tag**.

1. Untuk setiap tag yang akan ditambahkan, pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Untuk menghapus tag, pilih **Hapus** di sebelah kanan kunci tag dan nilai.

1. Pilih **Simpan**.

**Untuk menambah dan menghapus tag menggunakan baris perintah**
+ [buat-tag dan hapus-tag](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) [()](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html)AWS CLI
+ [New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html)dan [Remove-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Tag.html)(Alat untuk Windows PowerShell)

# Mengelola nama DNS untuk layanan titik akhir VPC
<a name="manage-dns-names"></a>

Penyedia layanan dapat mengonfigurasi nama DNS pribadi untuk layanan titik akhir mereka. Misalkan penyedia layanan membuat layanan mereka tersedia melalui titik akhir publik dan sebagai layanan titik akhir. Jika penyedia layanan menggunakan nama DNS dari titik akhir publik sebagai nama DNS pribadi dari layanan endpoint, maka konsumen layanan dapat mengakses titik akhir publik atau layanan endpoint menggunakan aplikasi klien yang sama, tanpa modifikasi. Jika permintaan berasal dari VPC konsumen layanan, server DNS pribadi menyelesaikan nama DNS ke alamat IP antarmuka jaringan titik akhir. Jika tidak, server DNS publik menyelesaikan nama DNS ke titik akhir publik.

Sebelum Anda dapat mengonfigurasi nama DNS pribadi untuk layanan endpoint Anda, Anda harus membuktikan bahwa Anda memiliki domain dengan melakukan pemeriksaan verifikasi kepemilikan domain.

**Pertimbangan-pertimbangan**
+ Layanan endpoint hanya dapat memiliki satu nama DNS pribadi.
+ Saat konsumen membuat titik akhir antarmuka untuk terhubung ke layanan Anda, kami membuat zona host pribadi dan mengaitkannya dengan VPC konsumen layanan. Kami membuat catatan CNAME di zona host pribadi yang memetakan nama DNS pribadi layanan titik akhir ke nama DNS regional titik akhir VPC. Ketika konsumen mengirim permintaan ke nama DNS publik layanan, server DNS pribadi menyelesaikan permintaan ke alamat IP dari antarmuka jaringan titik akhir.
+ Untuk memverifikasi domain, Anda harus memiliki nama host publik atau penyedia DNS publik.
+ Anda dapat memverifikasi domain subdomain. *Misalnya, Anda dapat memverifikasi *example.com, bukan a.example.com*.* Setiap label DNS dapat memiliki hingga 63 karakter dan seluruh nama domain tidak boleh melebihi panjang total 255 karakter.

  Jika Anda menambahkan subdomain tambahan, Anda harus memverifikasi subdomain, atau domain. *Misalnya, katakanlah Anda *memiliki.example.com, dan memverifikasi example.com*.* Anda sekarang menambahkan *b.example.com sebagai nama* DNS pribadi. Anda harus memverifikasi *example.com* atau *b.example.com* sebelum konsumen layanan dapat menggunakan nama tersebut.
+ Nama DNS pribadi tidak didukung untuk titik akhir Gateway Load Balancer.

## Verifikasi kepemilikan domain
<a name="verify-domain-ownership"></a>

Domain Anda dikaitkan dengan sekumpulan data layanan nama domain (DNS) yang Anda kelola melalui penyedia DNS Anda. Catatan TXT adalah tipe catatan DNS yang menyediakan informasi tambahan tentang domain Anda. Ini terdiri dari nama dan nilai. Sebagai bagian dari proses verifikasi, Anda harus menambahkan catatan TXT ke server DNS untuk domain publik Anda.

Verifikasi kepemilikan domain selesai ketika kami mendeteksi keberadaan catatan TXT di pengaturan DNS domain Anda.

Setelah menambahkan catatan, Anda dapat memeriksa status proses verifikasi domain menggunakan konsol Amazon VPC. Di panel navigasi, pilih Layanan **titik akhir**. Pilih layanan endpoint dan periksa nilai **status verifikasi Domain** di tab **Detail**. Jika verifikasi domain tertunda, tunggu beberapa menit dan segarkan layar. Jika diperlukan, Anda dapat memulai proses verifikasi secara manual. Pilih **Tindakan**, **Verifikasi kepemilikan domain untuk nama DNS pribadi**.

Nama DNS pribadi siap digunakan oleh konsumen layanan ketika status verifikasi **diverifikasi**. Jika status verifikasi berubah, permintaan koneksi baru ditolak tetapi koneksi yang ada tidak terpengaruh.

Jika status verifikasi **gagal**, lihat[Memecahkan masalah verifikasi domain](#troubleshoot-domain-verification).

## Dapatkan nama dan nilainya
<a name="get-name-and-value"></a>

Kami memberi Anda nama dan nilai yang Anda gunakan dalam catatan TXT. Misalnya, informasi tersedia di Konsol Manajemen AWS. Pilih layanan endpoint dan lihat **Nama verifikasi domain** dan **nilai verifikasi Domain** pada tab **Detail** untuk layanan endpoint. Anda juga dapat menggunakan AWS CLI perintah [describe-vpc-endpoint-service-configurations](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-service-configurations.html) berikut untuk mengambil informasi tentang konfigurasi nama DNS pribadi untuk layanan endpoint yang ditentukan.

```
aws ec2 describe-vpc-endpoint-service-configurations \
    --service-ids vpce-svc-071afff70666e61e0 \
    --query ServiceConfigurations[*].PrivateDnsNameConfiguration
```

Berikut ini adalah output contoh. Anda akan menggunakan `Value` dan `Name` ketika Anda membuat catatan TXT.

```
[
    {
        "State": "pendingVerification",
        "Type": "TXT",
        "Value": "vpce:l6p0ERxlTt45jevFwOCp",
        "Name": "_6e86v84tqgqubxbwii1m"
    }
]
```

Misalnya, misalkan nama domain Anda adalah *example.com* dan itu `Value` dan seperti `Name` yang ditunjukkan pada contoh keluaran sebelumnya. Tabel berikut adalah contoh pengaturan catatan TXT.


| Nama | Tipe | Nilai | 
| --- | --- | --- | 
|  \$16e86v84tqgqubxbwii1m.example.com  |  TXT  |  vpce:l6p0 TT45jevfw ERxl OCp  | 

Kami menyarankan Anda menggunakan `Name` sebagai subdomain rekaman karena nama domain dasar mungkin sudah digunakan. Namun, jika penyedia DNS Anda tidak mengizinkan nama catatan DNS berisi garis bawah, Anda dapat menghilangkan “\$16e86v84tqgqubxbwii1m” dan cukup gunakan “example.com” dalam catatan TXT.

Setelah kami memverifikasi “\$16e86v84tqgqubxbwii1m.example.com”, konsumen layanan dapat menggunakan “example.com” atau subdomain (misalnya, “service.example.com” atau “my.service.example.com”).

## Tambahkan catatan TXT ke server DNS domain Anda
<a name="add-txt-record-to-dns-server"></a>

Prosedur untuk menambahkan catatan TXT ke server DNS domain tergantung pada siapa yang menyediakan layanan DNS Anda. Penyedia DNS Anda mungkin Amazon Route 53 atau pencatat nama domain lainnya.

### Amazon Route 53
<a name="add-txt-record-route53"></a>

Buat catatan untuk zona yang dihosting publik menggunakan kebijakan perutean sederhana. Gunakan nilai berikut:
+ Untuk **nama Rekam** masukkan domain atau subdomain.
+ Untuk **Tipe catatan**, pilih **TXT**.
+ Untuk **lalu lintas Nilai/Rute ke, masukkan nilai** verifikasi domain.
+ Untuk **TTL (detik)**, masukkan**1800**.

Untuk informasi selengkapnya, lihat [Membuat catatan menggunakan konsol di](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html) *Panduan Pengembang Amazon Route 53*.

### Prosedur umum
<a name="add-txt-record-general"></a>

Buka situs web untuk penyedia DNS Anda dan masuk ke akun Anda. Temukan halaman untuk memperbarui catatan DNS untuk domain Anda. Tambahkan catatan TXT dengan nama dan nilai yang kami berikan. Diperlukan waktu hingga 48 jam agar pembaruan catatan DNS diterapkan, tetapi seringkali berlaku lebih cepat.

Untuk petunjuk yang lebih spesifik, lihat dokumentasi dari penyedia DNS Anda. Tabel berikut menyediakan tautan ke dokumentasi untuk beberapa penyedia DNS umum. Daftar ini tidak dimaksudkan untuk menjadi komprehensif, juga tidak dimaksudkan sebagai rekomendasi dari produk atau layanan yang disediakan oleh perusahaan-perusahaan ini.


| Penyedia DNS/Hosting | Tautan dokumentasi | 
| --- | --- | 
|  GoDaddy  |  [Tambahkan catatan TXT](https://www.godaddy.com/help/add-a-txt-record-19232)  | 
|  Dreamhost  |  [Menambahkan catatan DNS kustom](https://help.dreamhost.com/hc/en-us/articles/360035516812-Adding-custom-DNS-records)  | 
|  Cloudflare  |  [Mengelola catatan DNS](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)  | 
|  HostGator  |  [Mengelola Rekaman DNS HostGator dengan/eNom](https://www.hostgator.com/help/article/manage-dns-records-with-hostgatorenom)  | 
|  Namecheap  |  [Bagaimana cara menambahkan TXT/SPF/DKIM/DMARC catatan untuk domain saya?](https://www.namecheap.com/support/knowledgebase/article.aspx/317/2237/how-do-i-add-txtspfdkimdmarc-records-for-my-domain/)  | 
|  Names.co.uk  |  [Mengubah pengaturan DNS domain Anda](https://www.names.co.uk/support/articles/changing-your-domains-dns-settings/)  | 
|  Wix  |  [Menambahkan atau Memperbarui Catatan TXT di Akun Wix Anda](https://support.wix.com/en/article/adding-or-updating-txt-records-in-your-wix-account)  | 

## Periksa apakah catatan TXT diterbitkan
<a name="verify-txt-record-publication"></a>

Anda dapat memverifikasi bahwa catatan TXT verifikasi kepemilikan domain nama DNS pribadi Anda dipublikasikan dengan benar ke server DNS Anda menggunakan langkah-langkah berikut. Anda akan menjalankan **nslookup** perintah, yang tersedia untuk Windows dan Linux.

Anda akan menanyakan server DNS yang melayani domain Anda karena server tersebut berisi up-to-date informasi paling banyak untuk domain Anda. Informasi domain Anda membutuhkan waktu untuk menyebar ke server DNS lain.

**Untuk memverifikasi bahwa catatan TXT Anda dipublikasikan ke server DNS Anda**

1. Temukan server nama untuk domain Anda menggunakan perintah berikut.

   ```
   nslookup -type=NS example.com
   ```

   Output mencantumkan server nama yang melayani domain Anda. Anda akan menanyakan salah satu server ini di langkah berikutnya.

1. Verifikasi bahwa catatan TXT diterbitkan dengan benar menggunakan perintah berikut, di *name\$1server* mana salah satu server nama yang Anda temukan di langkah sebelumnya.

   ```
   nslookup -type=TXT  _6e86v84tqgqubxbwii1m.example.com name_server
   ```

1. Dalam output dari langkah sebelumnya, verifikasi bahwa string yang mengikuti `text =` cocok dengan nilai TXT.

   Dalam contoh kita, jika catatan diterbitkan dengan benar, outputnya mencakup yang berikut ini.

   ```
   1. _6e86v84tqgqubxbwii1m.example.com text = "vpce:l6p0ERxlTt45jevFwOCp"
   ```

## Memecahkan masalah verifikasi domain
<a name="troubleshoot-domain-verification"></a>

Jika proses verifikasi domain gagal, informasi berikut dapat membantu Anda memecahkan masalah.
+ Periksa apakah penyedia DNS Anda mengizinkan garis bawah dalam nama catatan TXT. Jika penyedia DNS Anda tidak mengizinkan garis bawah, Anda dapat menghilangkan nama verifikasi domain (misalnya, “\$16e86v84tqgqubxbwii1m”) dari catatan TXT.
+ Periksa apakah penyedia DNS Anda menambahkan nama domain ke akhir catatan TXT. Beberapa penyedia DNS secara otomatis menambahkan nama domain Anda ke nama atribut catatan TXT. Untuk menghindari duplikasi nama domain ini, tambahkan titik ke akhir nama domain saat Anda membuat catatan TXT. Ini memberi tahu penyedia DNS Anda bahwa tidak perlu menambahkan nama domain ke catatan TXT.
+ Periksa apakah penyedia DNS Anda memodifikasi nilai catatan DNS agar hanya menggunakan huruf kecil. Kami memverifikasi domain Anda hanya jika ada catatan verifikasi dengan nilai atribut yang sama persis dengan nilai yang kami berikan. Jika penyedia DNS mengubah nilai rekaman TXT Anda untuk hanya menggunakan huruf kecil, hubungi mereka untuk bantuan.
+ Anda mungkin perlu memverifikasi domain Anda lebih dari sekali karena Anda mendukung beberapa Wilayah atau beberapa Akun AWS. Jika penyedia DNS Anda tidak mengizinkan Anda memiliki lebih dari satu catatan TXT dengan nama atribut yang sama, periksa apakah penyedia DNS Anda mengizinkan Anda menetapkan beberapa nilai atribut ke catatan TXT yang sama. Misalnya, jika DNS Anda dikelola oleh Amazon Route 53, Anda dapat menggunakan prosedur berikut.

  1. Di konsol Route 53, pilih data TXT yang Anda buat saat memverifikasi domain di Wilayah pertama.

  1. Untuk **Nilai**, pergi ke akhir nilai atribut yang ada, dan kemudian tekan Enter.

  1. Tambahkan nilai atribut untuk Region tambahan, lalu simpan set rekaman.

  Jika penyedia DNS Anda tidak mengizinkan Anda menetapkan beberapa nilai ke catatan TXT yang sama, Anda dapat memverifikasi domain satu kali dengan nilai dalam nama atribut catatan TXT, dan satu kali lagi dengan nilai yang dihapus dari nama atribut. Namun, Anda hanya dapat memverifikasi domain yang sama dua kali.

# Menerima peringatan untuk acara layanan titik akhir
<a name="create-notification-endpoint-service"></a>

Anda dapat membuat notifikasi untuk menerima peringatan untuk acara tertentu yang terkait dengan layanan endpoint Anda. Misalnya, Anda dapat menerima email saat permintaan koneksi diterima atau ditolak.

**Topics**
+ [Buat notifikasi SNS](#create-sns-notification-endpoint-service)
+ [Menambahkan kebijakan akses](#add-access-policy-endpoint-service)
+ [Menambahkan kebijakan kunci](#add-key-policy-endpoint-service)

## Buat notifikasi SNS
<a name="create-sns-notification-endpoint-service"></a>

Gunakan prosedur berikut untuk membuat topik Amazon SNS untuk notifikasi dan berlangganan topik tersebut.

**Untuk membuat notifikasi untuk layanan endpoint menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Dari tab **Notifikasi**, pilih **Buat notifikasi**.

1. Untuk **Notification ARN**, pilih ARN untuk topik SNS yang Anda buat.

1. Untuk berlangganan acara, pilih dari **Acara**.
   + **Connect** — Konsumen layanan membuat titik akhir antarmuka. Ini mengirimkan permintaan koneksi ke penyedia layanan.
   + **Terima** — Penyedia layanan menerima permintaan koneksi.
   + **Tolak** — Penyedia layanan menolak permintaan koneksi.
   + **Hapus** — Konsumen layanan menghapus titik akhir antarmuka.

1. Pilih **Buat pemberitahuan**.

**Untuk membuat notifikasi untuk layanan endpoint menggunakan command line**
+ [create-vpc-endpoint-connection-pemberitahuan](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-connection-notification.html) ()AWS CLI
+ [New-EC2VpcEndpointConnectionNotification](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointConnectionNotification.html)(Alat untuk Windows PowerShell)

## Menambahkan kebijakan akses
<a name="add-access-policy-endpoint-service"></a>

Tambahkan kebijakan akses ke topik SNS yang memungkinkan AWS PrivateLink untuk mempublikasikan notifikasi atas nama Anda, seperti berikut ini. Untuk informasi selengkapnya, lihat [Bagaimana cara mengedit kebijakan akses topik Amazon SNS saya](https://repost.aws/knowledge-center/sns-edit-topic-access-policy)? Gunakan kunci kondisi `aws:SourceArn` dan `aws:SourceAccount` global untuk melindungi dari [masalah wakil yang membingungkan](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": "SNS:Publish",
            "Resource": "arn:aws:sns:us-east-1:111111111111:topic-name",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

## Menambahkan kebijakan kunci
<a name="add-key-policy-endpoint-service"></a>

Jika Anda menggunakan topik SNS terenkripsi, kebijakan sumber daya untuk kunci KMS harus dipercaya AWS PrivateLink untuk memanggil operasi API. AWS KMS Berikut ini adalah contoh kebijakan kunci.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "vpce.amazonaws.com"
            },
            "Action": [
                "kms:GenerateDataKey*",
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111111111111:key/key-id",
            "Condition": {
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:ec2:us-east-1:111111111111:vpc-endpoint-service/service-id"
                },
                "StringEquals": {
                    "aws:SourceAccount": "111111111111"
                }
            }
        }
    ]
}
```

------

# Menghapus layanan endpoint
<a name="delete-endpoint-service"></a>

Ketika Anda selesai dengan layanan endpoint, Anda dapat menghapusnya. Anda tidak dapat menghapus layanan titik akhir jika ada titik akhir yang terhubung ke layanan titik akhir yang berada dalam status atau. `available` `pending-acceptance`

Menghapus layanan endpoint tidak menghapus penyeimbang beban terkait dan tidak memengaruhi server aplikasi yang terdaftar dengan grup target penyeimbang beban.

**Untuk menghapus layanan endpoint menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih layanan endpoint.

1. Pilih **Tindakan**, **Hapus layanan titik akhir**.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk menghapus layanan endpoint menggunakan baris perintah**
+ [delete-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoint-service-configurations.html) ()AWS CLI
+ [Remove-EC2EndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2EndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)