

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Lampiran Amazon VPC di Transit Gateway AWS
<a name="tgw-vpc-attachments"></a>

Lampiran Amazon Virtual Private Cloud (VPC) ke gateway transit memungkinkan Anda merutekan lalu lintas ke dan dari satu atau beberapa subnet VPC. Saat Anda melampirkan VPC ke gateway transit, Anda harus menentukan satu subnet dari setiap Availability Zone yang akan digunakan oleh gateway transit untuk merutekan lalu lintas. Subnet yang ditentukan berfungsi sebagai titik masuk dan keluar untuk lalu lintas gateway transit. Lalu lintas hanya dapat mencapai sumber daya di subnet lain dalam Availability Zone yang sama jika subnet lampiran gateway transit memiliki rute yang sesuai yang dikonfigurasi dalam tabel rute mereka yang menunjuk ke subnet target.

**Batas**
+ Saat Anda melampirkan VPC ke gateway transit, sumber daya apa pun di Availability Zones yang tidak memiliki lampiran gateway transit tidak dapat mencapai gateway transit. 
**catatan**  
Dalam Availability Zones yang memiliki lampiran gateway transit, lalu lintas hanya diteruskan ke gateway transit dari subnet tertentu yang terkait dengan lampiran. Jika ada rute ke gateway transit dalam tabel rute subnet, lalu lintas diteruskan ke gateway transit hanya ketika gateway transit memiliki lampiran di subnet di Availability Zone yang sama dan tabel rute subnet lampiran berisi rute yang sesuai ke tujuan yang dituju lalu lintas dalam VPC.
+ Gateway transit tidak mendukung resolusi DNS untuk nama DNS kustom dari VPCs pengaturan terlampir menggunakan zona host pribadi di Amazon Route 53. Untuk mengonfigurasi resolusi nama untuk zona host pribadi untuk semua yang VPCs dilampirkan ke gateway transit, lihat [Manajemen DNS terpusat cloud hybrid dengan Amazon Route 53 dan AWS Transit](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-dns-management-of-hybrid-cloud-with-amazon-route-53-and-aws-transit-gateway/) Gateway.
+ Gateway transit tidak mendukung perutean antara VPCs dengan identik CIDRs, atau jika CIDR dalam rentang tumpang tindih dengan CIDR dalam VPC terlampir. Jika Anda melampirkan VPC ke gateway transit dan CIDR-nya identik dengan, atau tumpang tindih dengan, CIDR dari VPC lain yang sudah terpasang ke gateway transit, rute untuk VPC yang baru dilampirkan tidak disebarkan ke tabel rute gateway transit.
+ Anda tidak dapat membuat lampiran untuk subnet VPC yang berada di Zona Lokal. Namun, Anda dapat mengonfigurasi jaringan Anda sehingga subnet di Zona Lokal dapat terhubung ke gateway transit melalui Availability Zone induk. Untuk informasi selengkapnya, lihat [Menghubungkan subnet Zona Lokal ke gateway transit](https://docs.aws.amazon.com/vpc/latest/userguide/Extend_VPCs.html#connect-local-zone-tgw).
+ Anda tidak dapat membuat lampiran gateway transit menggunakan subnet IPv6 -only. Subnet lampiran gateway transit juga harus mendukung IPv4 alamat.
+ Gateway transit harus memiliki setidaknya satu lampiran VPC sebelum gateway transit dapat ditambahkan ke tabel rute.

## Persyaratan tabel rute untuk lampiran VPC
<a name="vpc-attachment-routing-requirements"></a>

Lampiran VPC gateway transit memerlukan konfigurasi tabel rute tertentu agar berfungsi dengan baik:
+ **Tabel rute subnet lampiran**: Subnet yang terkait dengan lampiran gateway transit harus memiliki entri tabel rute untuk tujuan apa pun dalam VPC yang harus dapat dijangkau melalui gateway transit. Ini termasuk rute ke subnet lain, gateway internet, gateway NAT, dan titik akhir VPC.
+ **Tabel rute subnet target**: Subnet yang berisi sumber daya yang perlu berkomunikasi melalui gateway transit harus memiliki rute yang menunjuk kembali ke gateway transit untuk mengembalikan lalu lintas ke tujuan eksternal.
+ **Lalu lintas VPC lokal**: Lampiran gateway transit tidak secara otomatis mengaktifkan komunikasi antar subnet dalam VPC yang sama. Aturan perutean VPC standar berlaku, dan rute lokal (VPC CIDR) harus ada dalam tabel rute untuk komunikasi intra-VPC.

**catatan**  
Memiliki rute yang dikonfigurasi dalam subnet non-lampiran dalam Availability Zone yang sama tidak memungkinkan arus lalu lintas. Hanya subnet spesifik yang terkait dengan lampiran gateway transit yang dapat berfungsi sebagai entry/exit titik untuk lalu lintas gateway transit.

## Siklus hidup lampiran VPC
<a name="vpc-attachment-lifecycle"></a>

Lampiran VPC melewati berbagai tahap, dimulai saat permintaan dimulai. Pada setiap tahap, mungkin ada tindakan yang dapat Anda lakukan, dan pada akhir siklus hidupnya, lampiran VPC tetap terlihat di Amazon Virtual Private Cloud Console dan di API atau output baris perintah, untuk jangka waktu tertentu. 

Diagram berikut menunjukkan status yang dapat dilalui lampiran dalam satu konfigurasi akun, atau konfigurasi lintas akun yang mengaktifkan **Auto accept shared attachment.**

![\[Siklus hidup lampiran VPC\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/vpc-attachment-lifecycle.png)

+ **Tertunda**: Permintaan untuk lampiran VPC telah dimulai dan sedang dalam proses penyediaan. Pada tahap ini, lampiran bisa gagal, atau bisa pergi ke`available`.
+ **Gagal**: Permintaan untuk lampiran VPC gagal. Pada tahap ini, lampiran VPC masuk ke. `failed`
+ **Gagal**: Permintaan untuk lampiran VPC telah gagal. Sementara dalam keadaan ini, itu tidak dapat dihapus. Lampiran VPC yang gagal tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tersedia**: Lampiran VPC tersedia, dan lalu lintas dapat mengalir antara VPC dan gateway transit. Pada tahap ini, lampiran dapat pergi ke`modifying`, atau pergi ke`deleting`.
+ **Menghapus**: Lampiran VPC yang sedang dalam proses dihapus. Pada tahap ini, lampiran bisa masuk ke`deleted`.
+ **Dihapus**: Lampiran `available` VPC telah dihapus. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Memodifikasi**: Permintaan telah dibuat untuk memodifikasi properti lampiran VPC. Pada tahap ini, lampiran dapat pergi ke`available`, atau pergi ke`rolling back`.
+ **Memutar kembali**: Permintaan modifikasi lampiran VPC tidak dapat diselesaikan, dan sistem membatalkan perubahan apa pun yang dibuat. Pada tahap ini, lampiran bisa masuk ke`available`.

Diagram berikut menunjukkan status yang dapat dilalui lampiran dalam konfigurasi lintas akun yang **menonaktifkan Auto accept shared attachment.**

![\[Siklus hidup lampiran VPC lintas akun yang telah otomatis menerima lampiran bersama dinonaktifkan\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/vpc-attachment-lifecycle-cross-account.png)

+ **Penerimaan tertunda**: Permintaan lampiran VPC sedang menunggu penerimaan. Pada tahap ini, lampiran dapat pergi ke`pending`, ke`rejecting`, atau ke`deleting`.
+ **Menolak**: Lampiran VPC yang sedang dalam proses ditolak. Pada tahap ini, lampiran bisa masuk ke`rejected`.
+ **Ditolak**: Lampiran `pending acceptance` VPC telah ditolak. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tertunda**: Lampiran VPC telah diterima dan sedang dalam proses penyediaan. Pada tahap ini, lampiran bisa gagal, atau bisa pergi ke`available`.
+ **Gagal**: Permintaan untuk lampiran VPC gagal. Pada tahap ini, lampiran VPC masuk ke. `failed`
+ **Gagal**: Permintaan untuk lampiran VPC telah gagal. Sementara dalam keadaan ini, itu tidak dapat dihapus. Lampiran VPC yang gagal tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tersedia**: Lampiran VPC tersedia, dan lalu lintas dapat mengalir antara VPC dan gateway transit. Pada tahap ini, lampiran dapat pergi ke`modifying`, atau pergi ke`deleting`.
+ **Menghapus**: Lampiran VPC yang sedang dalam proses dihapus. Pada tahap ini, lampiran bisa masuk ke`deleted`.
+ **Dihapus**: Lampiran `available` atau `pending acceptance` VPC telah dihapus. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat 2 jam, dan kemudian tidak lagi terlihat.
+ **Memodifikasi**: Permintaan telah dibuat untuk memodifikasi properti lampiran VPC. Pada tahap ini, lampiran dapat pergi ke`available`, atau pergi ke`rolling back`.
+ **Memutar kembali**: Permintaan modifikasi lampiran VPC tidak dapat diselesaikan, dan sistem membatalkan perubahan apa pun yang dibuat. Pada tahap ini, lampiran bisa masuk ke`available`.

## Mode alat
<a name="tgw-appliancemode"></a>

Jika Anda berencana untuk mengonfigurasi alat jaringan stateful di VPC, Anda dapat mengaktifkan dukungan mode alat untuk lampiran VPC tempat alat berada saat Anda membuat lampiran. Ini memastikan bahwa AWS Transit Gateway menggunakan Availability Zone yang sama untuk lampiran VPC tersebut selama masa arus lalu lintas antara sumber dan tujuan. Ini juga memungkinkan gateway transit untuk mengirim lalu lintas ke Availability Zone apa pun di VPC selama ada asosiasi subnet di zona itu. Meskipun mode alat hanya didukung pada lampiran VPC, aliran jaringan dapat berasal dari jenis lampiran gateway transit lainnya, termasuk lampiran VPC, VPN, dan Connect. Mode alat juga berfungsi untuk arus jaringan yang memiliki sumber dan tujuan di berbagai tempat Wilayah AWS. Alur jaringan berpotensi diseimbangkan kembali di berbagai Availability Zone jika Anda awalnya tidak mengaktifkan mode alat tetapi kemudian mengedit konfigurasi lampiran untuk mengaktifkannya. Anda dapat mengaktifkan atau menonaktifkan mode alat menggunakan konsol atau baris perintah atau API.

Mode alat di AWS Transit Gateway mengoptimalkan perutean lalu lintas dengan mempertimbangkan Zona Ketersediaan sumber dan tujuan saat menentukan jalur melalui VPC mode alat. Pendekatan ini meningkatkan efisiensi dan mengurangi latensi. Perilaku bervariasi tergantung pada konfigurasi spesifik dan pola lalu lintas. Berikut ini adalah contoh skenario.

### Skenario 1: Perutean Lalu Lintas Intra-Availability Zone melalui VPC Appliance
<a name="tgw-appliancemode-scenario-1"></a>

Ketika lalu lintas mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1a, dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway memilih antarmuka jaringan dari us-east-1a dalam VPC alat. Availability Zone ini dipertahankan selama seluruh durasi arus lalu lintas antara sumber dan tujuan.

### Skenario 2: Perutean Lalu Lintas Zona Antar-Ketersediaan melalui VPC Peralatan
<a name="tgw-appliancemode-scenario-2"></a>

Untuk lalu lintas yang mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1b, dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway menggunakan algoritme hash aliran untuk memilih us-east-1a atau us-east-1b di VPC alat. Availability Zone yang dipilih digunakan secara konsisten selama masa pakai aliran.

### Skenario 3: Merutekan lalu lintas melalui VPC alat tanpa data Availability Zone
<a name="tgw-appliancemode-scenario-3"></a>

Ketika lalu lintas berasal dari Availability Zone sumber us-east-1a ke tujuan tanpa informasi Availability Zone (misalnya, lalu lintas terikat internet), dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway memilih antarmuka jaringan dari us-east-1a dalam VPC alat.

### Skenario 4: Merutekan lalu lintas melalui VPC alat di Availability Zone yang berbeda dari sumber atau tujuan
<a name="tgw-appliancemode-scenario-4"></a>

Ketika lalu lintas mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1b, dengan lampiran VPC Mode Appliance di Availability Zone yang berbeda misalnya us-east-1c dan us-east-1d, Transit Gateway menggunakan algoritme hash aliran untuk memilih us-east-1c atau us-east-1d di VPC alat. Availability Zone yang dipilih digunakan secara konsisten selama masa pakai aliran.

**catatan**  
Mode alat hanya didukung untuk lampiran VPC. Pastikan propagasi rute diaktifkan untuk tabel rute yang terkait dengan lampiran VPC alat.

## Referensi kelompok keamanan
<a name="vpc-attachment-security"></a>

Anda dapat menggunakan fitur ini untuk menyederhanakan manajemen grup keamanan dan kontrol instance-to-instance lalu lintas lintas VPCs yang dilampirkan ke gateway transit yang sama. Anda dapat mereferensikan silang grup keamanan hanya dalam aturan masuk. Aturan keamanan keluar tidak mendukung referensi grup keamanan. Tidak ada biaya tambahan yang terkait dengan mengaktifkan atau menggunakan referensi grup keamanan.

Dukungan referensi grup keamanan dapat dikonfigurasi untuk gateway transit dan lampiran VPC gateway transit dan hanya akan berfungsi jika telah diaktifkan untuk gateway transit dan lampiran VPC-nya.

### Batasan
<a name="vpc-attachment-security-limits"></a>

Batasan berikut berlaku saat menggunakan referensi grup keamanan dengan lampiran VPC. 
+ Referensi grup keamanan tidak didukung di seluruh koneksi peering gateway transit. Keduanya VPCs harus dilampirkan ke gateway transit yang sama.
+ Referensi grup keamanan tidak didukung untuk lampiran VPC di zona ketersediaan use1-az3.
+ Referensi grup keamanan tidak didukung untuk titik PrivateLink akhir. Sebaiknya gunakan aturan keamanan berbasis IP CIDR sebagai alternatif.
+ Referensi grup keamanan berfungsi untuk Elastic File System (EFS) selama aturan grup keamanan allow all egress dikonfigurasi untuk antarmuka EFS di VPC. 
+ Untuk konektivitas Zona Lokal melalui gateway transit, hanya Local Zones berikut yang didukung: us-east-1-atl-2a, us-east-1-dfw-2a, us-east-1-iah-2a, us-west-2-lax-1a, us-west-2-lax-1b, us-east-1-mia-2a, us-east-1-chi-2a, dan us-west-2-phx-2a.
+ Sebaiknya nonaktifkan fitur ini di tingkat attachment VPC VPCs dengan subnet di Local Zones, Outposts, dan AWS Wavelength Zones yang tidak didukung AWS , karena dapat menyebabkan gangguan layanan. 
+ Jika Anda memiliki VPC inspeksi, maka referensi grup keamanan melalui gateway transit tidak berfungsi di seluruh Load AWS Balancer Gateway atau Network Firewall. AWS 

**Topics**
+ [Persyaratan tabel rute untuk lampiran VPC](#vpc-attachment-routing-requirements)
+ [Siklus hidup lampiran VPC](#vpc-attachment-lifecycle)
+ [Mode alat](#tgw-appliancemode)
+ [Referensi kelompok keamanan](#vpc-attachment-security)
+ [Buat lampiran VPC](create-vpc-attachment.md)
+ [Memodifikasi lampiran VPC](modify-vpc-attachment.md)
+ [Ubah tag lampiran VPC](modify-vpc-attachment-tag.md)
+ [Lihat lampiran VPC](view-vpc-attachment.md)
+ [Hapus lampiran VPC](delete-vpc-attachment.md)
+ [Perbarui aturan masuk grup keamanan](tgw-sg-updates-update.md)
+ [Identifikasi kelompok keamanan yang direferensikan](tgw-sg-updates-identify.md)
+ [Hapus aturan grup keamanan basi](tgw-sg-updates-stale.md)
+ [Memecahkan masalah lampiran VPC](transit-gateway-vpc-attach-troubleshooting.md)

# Buat lampiran VPC di AWS Transit Gateway
<a name="create-vpc-attachment"></a>

**Untuk membuat lampiran VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih **Buat lampiran gateway transit**.

1. Untuk **tag Nama**, secara opsional masukkan nama untuk lampiran gateway transit.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk lampiran. Anda dapat memilih gateway transit yang Anda miliki atau gateway transit yang dibagikan dengan Anda.

1. Untuk **jenis Lampiran**, pilih **VPC**.

1. Pilih apakah akan mengaktifkan dukungan **mode **Dukungan DNS, **IPv6Support****, dan Appliance**.

   Jika mode alat dipilih, arus lalu lintas antara sumber dan tujuan menggunakan Availability Zone yang sama untuk lampiran VPC selama masa pakai aliran tersebut.

1. Pilih apakah akan mengaktifkan **dukungan Referensi Grup Keamanan**. Aktifkan fitur ini untuk mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security). 

1. Pilih apakah akan mengaktifkan **IPv6Support**.

1. Untuk **ID VPC**, pilih VPC yang dilampirkan pada transit gateway.

   VPC ini harus memiliki setidaknya satu subnet yang terkait dengannya.

1. Untuk **Subnet IDs**, pilih satu subnet untuk setiap Availability Zone yang akan digunakan oleh gateway transit untuk merutekan lalu lintas. Anda harus memilih setidaknya satu subnet. Anda hanya dapat memilih satu subnet per Availability Zone.

1. Pilih **Buat lampiran gateway transit**.

**Untuk membuat lampiran VPC menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-vpc-attachment.html).

# Memodifikasi lampiran VPC di AWS Transit Gateway
<a name="modify-vpc-attachment"></a>

**Untuk memodifikasi lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC, lalu pilih **Tindakan**, **Ubah lampiran gateway transit**.

1. Aktifkan atau nonaktifkan salah satu dari berikut ini:
   + **Dukungan DNS**
   + **IPv6 dukungan**
   + **Dukungan mode alat**

1. Untuk menambah atau menghapus subnet dari lampiran, pilih atau kosongkan kotak centang dengan **ID Subnet** yang ingin Anda tambahkan atau hapus.
**catatan**  
Menambahkan atau memodifikasi subnet lampiran VPC dapat memengaruhi lalu lintas data saat lampiran dalam keadaan modifikasi.

1. Untuk dapat mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit, pilih **dukungan Referensi Grup Keamanan**. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security). 
**catatan**  
Jika Anda menonaktifkan referensi grup keamanan untuk gateway transit yang ada, itu akan dinonaktifkan pada semua lampiran VPC. 

1. Pilih **Ubah lampiran gateway transit**. 

**Untuk memodifikasi lampiran VPC Anda menggunakan AWS CLI**  
Gunakan perintah [modify-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html).

# Ubah tag lampiran VPC di AWS Transit Gateway
<a name="modify-vpc-attachment-tag"></a>

**Untuk memodifikasi tag lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC, lalu pilih **Tindakan**, **Kelola** tag.

1. [Menambahkan tanda] Pilih **Tambahkan tanda baru** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

1. [Hapus tag] Di samping tag, pilih **Hapus**.

1. Pilih **Simpan**. 

   Tag lampiran VPC hanya dapat dimodifikasi menggunakan konsol. 

# Lihat lampiran VPC di AWS Transit Gateway
<a name="view-vpc-attachment"></a>

**Untuk melihat lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Di kolom **Jenis sumber daya**, cari **VPC**. Ini adalah lampiran VPC. 

1. Pilih lampiran untuk melihat detailnya.

**Untuk melihat lampiran VPC Anda menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-vpc-attachments.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html)

# Menghapus lampiran VPC di AWS Transit Gateway
<a name="delete-vpc-attachment"></a>

**Untuk menghapus lampiran VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC.

1. Pilih **Tindakan**, **Hapus lampiran gateway transit**.

1. Saat diminta, masukkan **delete** dan pilih **Hapus**.

**Untuk menghapus lampiran VPC menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html).

# Perbarui AWS Transit Gateway aturan masuk grup keamanan
<a name="tgw-sg-updates-update"></a>

Anda dapat memperbarui salah satu aturan grup keamanan masuk yang terkait dengan gateway transit. Anda dapat memperbarui aturan grup keamanan menggunakan konsol Konsol VPC Amazon atau dengan menggunakan baris perintah atau API. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security).

**Untuk memperbarui aturan keamanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih grup keamanan, lalu pilih **Tindakan**, **Edit aturan masuk** untuk mengubah aturan masuk.

1. Untuk menambahkan aturan, pilih **Tambahkan aturan** dan tentukan jenis, protokol, dan rentang port. Untuk **Sumber** (aturan masuk), masukkan ID grup keamanan di VPC yang terhubung ke gateway transit.
**catatan**  
Grup keamanan dalam VPC yang terhubung ke gateway transit tidak ditampilkan secara otomatis.

1. Untuk mengedit aturan yang ada, ubah nilainya (misalnya, sumber atau deskripsi).

1. Untuk menghapus aturan, pilih **Hapus** di sebelah aturan.

1. Pilih **Simpan aturan**.

**Untuk memperbarui aturan inbound menggunakan baris perintah**
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html) (AWS CLI)
+ [Grant-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Grant-EC2SecurityGroupIngress.html) (AWS Tools for Windows PowerShell)
+ [Revoke-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Revoke-EC2SecurityGroupIngress.html) (AWS Tools for Windows PowerShell)
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html) (AWS CLI)

# Identifikasi AWS Transit Gateway kelompok keamanan yang direferensikan
<a name="tgw-sg-updates-identify"></a>

Untuk menentukan apakah grup keamanan Anda direferensikan dalam aturan grup keamanan di VPC yang dilampirkan ke gateway transit yang sama, gunakan salah satu perintah berikut.
+ [describe-security-group-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-group-references.html) (AWS CLI)
+ [Get-EC2SecurityGroupReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SecurityGroupReference.html) (AWS Tools for Windows PowerShell)

# Hapus aturan grup AWS Transit Gateway keamanan basi
<a name="tgw-sg-updates-stale"></a>

Aturan grup keamanan basi adalah aturan yang mereferensikan grup keamanan yang dihapus dalam VPC yang sama atau di VPC yang dilampirkan ke gateway transit yang sama. Bila aturan grup keamanan menjadi kedaluwarsa, aturan grup tidak secara otomatis terhapus dari grup keamanan Anda—Anda harus menghapusnya secara manual.

Anda dapat melihat dan menghapus aturan grup keamanan kedaluwarsa untuk VPC menggunakan konsol Amazon VPC.

**Untuk melihat dan menghapus aturan grup keamanan yang kedaluwarsa**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih **Tindakan**, **Kelola aturan kedaluwarsa**.

1. Untuk **VPC**, pilih VPC dengan aturan kedaluwarsa.

1. Pilih **Sunting**.

1. Pilih tombol **Hapus** di samping aturan yang ingin Anda hapus. Pilih **Tinjau perubahan**, **Simpan aturan**.

**Untuk mendeskripsikan aturan grup keamanan basi Anda menggunakan baris perintah**
+ [describe-stale-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-stale-security-groups.html) (AWS CLI)
+ [Get-EC2StaleSecurityGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StaleSecurityGroup.html) (AWS Tools for Windows PowerShell)

Setelah mengidentifikasi aturan grup keamanan basi, Anda dapat menghapusnya menggunakan [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)perintah [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)atau.

# Memecahkan masalah pembuatan lampiran VPC Gateway AWS Transit
<a name="transit-gateway-vpc-attach-troubleshooting"></a>

Topik berikut dapat membantu Anda memecahkan masalah yang mungkin Anda miliki saat membuat lampiran VPC.

**Masalah**  
Lampiran VPC gagal. 

**Penyebab**  
Penyebabnya mungkin salah satu dari berikut ini:

1. Pengguna yang membuat lampiran VPC tidak memiliki izin yang benar untuk membuat peran terkait layanan.

1. Ada masalah pelambatan karena terlalu banyak permintaan IAM, misalnya yang Anda gunakan CloudFormation untuk membuat izin dan peran.

1. Akun memiliki peran terkait layanan, dan peran terkait layanan telah dimodifikasi.

1. Gerbang transit tidak ada di `available` negara bagian.

**Solusi**  
Tergantung pada penyebabnya, coba yang berikut ini:

1. Verifikasi bahwa pengguna memiliki izin yang benar untuk membuat peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*. Setelah pengguna memiliki izin, buat lampiran VPC.

1. Buat lampiran VPC secara manual. Untuk informasi selengkapnya, lihat [Buat lampiran VPC di AWS Transit Gateway](create-vpc-attachment.md).

1. Verifikasi bahwa peran terkait layanan memiliki izin yang benar. Untuk informasi selengkapnya, lihat [Peran terkait layanan gateway transit](service-linked-roles.md#tgw-service-linked-roles).

1. Verifikasi bahwa gateway transit berada di `available` negara bagian. Lihat informasi yang lebih lengkap di [Lihat informasi gateway transit di AWS Transit Gateway](view-tgws.md).