

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat titik akses
<a name="creating-access-points"></a>

Anda dapat membuat titik akses S3 dengan menggunakan REST Konsol Manajemen AWS API, AWS Command Line Interface (AWS CLI) AWS SDKs, atau Amazon S3. Titik akses diberi nama titik akhir jaringan yang dilampirkan ke sumber data seperti bucket, Amazon FSx untuk volume ONTAP, atau Amazon untuk volume FSx OpenZFS.

Secara default, Anda dapat membuat hingga 10.000 titik akses per Wilayah untuk setiap Akun AWS Anda. Jika Anda memerlukan lebih dari 10.000 titik akses untuk satu akun di satu Wilayah, Anda dapat meminta peningkatan kuota layanan. Untuk informasi lebih lanjut tentang kuota layanan dan permintaan peningkatan, lihat [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dalam *Referensi Umum AWS*.

**Topics**
+ [Membuat titik akses dengan bucket S3](#create-access-points)
+ [Membuat titik akses dengan Amazon FSx](#create-access-points-with-fsx)
+ [Membuat titik akses terbatas pada cloud privat virtual](access-points-vpc.md)
+ [Mengelola akses publik ke titik akses untuk ember tujuan umum](access-points-bpa-settings.md)

## Membuat titik akses dengan bucket S3
<a name="create-access-points"></a>

Titik akses dikaitkan dengan tepat satu bucket tujuan umum Amazon S3. Jika Anda ingin menggunakan ember di dalam Anda Akun AWS, Anda harus terlebih dahulu membuat ember. Untuk informasi tentang membuat bucket, lihat [Membuat, mengonfigurasi, dan bekerja dengan bucket tujuan umum Amazon S3](creating-buckets-s3.md).

Anda juga dapat membuat titik akses lintas akun yang terkait dengan bucket di bucket lain Akun AWS, selama Anda mengetahui nama bucket dan ID akun pemilik bucket. Namun, membuat titik akses lintas akun tidak memberikan Anda akses ke data di bucket sampai Anda diberikan izin dari pemilik bucket. Pemilik bucket harus memberikan akses akun pemilik titik akses (akun Anda) ke bucket melalui kebijakan bucket. Untuk informasi selengkapnya, lihat [Memberikan izin untuk titik akses lintas akun](access-points-policies.md#access-points-cross-account).

### Menggunakan konsol S3
<a name="access-points-create-ap"></a>

**Untuk membuat titik akses**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Di bilah navigasi di bagian atas halaman, pilih nama yang saat ini ditampilkan Wilayah AWS. Selanjutnya, pilih Wilayah tempat Anda ingin membuat titik akses. Titik akses harus dibuat di Wilayah yang sama dengan bucket terkait. 

1. Pada panel navigasi di kiri, pilih **Titik Akses**.

1. Pada halaman **Titik Akses**, pilih **Buat titik akses**.

1. Di dalam bidang **Nama titik akses**, masukkan nama untuk titik akses tersebut. Untuk informasi lebih lanjut tentang penamaan titik akses, lihat [Aturan penamaan untuk titik akses](access-points-restrictions-limitations-naming-rules.md#access-points-names).

1. Untuk **Sumber data**, tentukan bucket S3 yang ingin Anda gunakan dengan titik akses.

   Untuk menggunakan bucket di dalam akun Anda, pilih **Pilih bucket di akun ini**, dan masukkan atau telusuri nama bucket. 

   Untuk menggunakan bucket di tempat lain Akun AWS, pilih **Tentukan bucket di akun lain**, lalu masukkan Akun AWS ID dan nama bucket. Jika Anda menggunakan bucket di bucket lain Akun AWS, pemilik bucket harus memperbarui kebijakan bucket untuk mengotorisasi permintaan dari titik akses. Untuk contoh kebijakan bucket, lihat [Memberikan izin untuk titik akses lintas akun](access-points-policies.md#access-points-cross-account).
**catatan**  
Untuk informasi tentang menggunakan volume FSx untuk OpenZFS sebagai sumber data, lihat. [Membuat titik akses dengan Amazon FSx](#create-access-points-with-fsx)

1. Pilih **Network Origin**, baik **Internet** atau **Virtual Private Cloud (VPC**). Jika Anda memilih **virtual private cloud (VPC)**, masukkan **ID VPC** yang ingin Anda gunakan dengan titik akses.

   Untuk informasi lebih lanjut tentang asal jaringan untuk titik akses, lihat [Membuat titik akses terbatas pada cloud privat virtual](access-points-vpc.md).

1. Di bagian bawah **Pengaturan Blokir Titik Akses untuk Titik Akses ini**, pilih pengaturan blokir akses publik yang ingin Anda terapkan ke titik akses tersebut. Semua pengaturan blok akses publik diaktifkan secara default untuk titik akses baru. Kami menyarankan Anda tetap mengaktifkan semua pengaturan kecuali Anda tahu bahwa Anda memiliki kebutuhan khusus untuk menonaktifkan salah satu pengaturan tersebut. 
**catatan**  
Setelah Anda membuat titik akses, Anda tidak dapat mengubah pengaturan blokir akses publik.

   Untuk informasi selengkapnya tentang menggunakan Blokir Akses Publik Amazon S3 dengan titik akses, lihat [Mengelola akses publik ke titik akses untuk ember tujuan umum](access-points-bpa-settings.md).

1. (Opsional) Di bawah **Kebijakan Titik Akses-*opsional***, tentukan kebijakan titik akses. Sebelum Anda menyimpan kebijakan Anda, pastikan untuk mengatasi peringatan keamanan, kesalahan, peringatan umum, dan saran apa pun. Untuk informasi selengkapnya tentang penentuan kebijakan titik akses, lihat [Contoh kebijakan untuk titik akses](access-points-policies.md#access-points-policy-examples).

1. Pilih **Buat titik akses**.

### Menggunakan AWS CLI
<a name="creating-access-point-cli"></a>

Contoh berikut membuat Titik Akses Lambda Objek yang diberi nama *`example-ap`* untuk bucket *`amzn-s3-demo-bucket`* di akun *`111122223333`*. Untuk membuat titik akses, Anda mengirim permintaan ke Amazon S3 yang menentukan hal berikut:
+ Nama titik akses. Untuk informasi tentang aturan penamaan, lihat [Aturan penamaan untuk titik akses](access-points-restrictions-limitations-naming-rules.md#access-points-names).
+ Nama bucket yang ingin Anda asosiasikan dengan titik akses.
+ ID akun untuk Akun AWS yang memiliki jalur akses.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket
```

Saat Anda membuat titik akses dengan menggunakan bucket di tempat lain Akun AWS, sertakan `--bucket-account-id` parameternya. Contoh perintah berikut membuat titik akses di Akun AWS *`111122223333`*, menggunakan bucket *`amzn-s3-demo-bucket2`*, yang ada di Akun AWS *`444455556666`*.

```
aws s3control create-access-point --name example-ap --account-id 111122223333 --bucket amzn-s3-demo-bucket --bucket-account-id 444455556666
```

### Penggunaan API REST
<a name="creating-access-point-rest-api"></a>

Anda dapat menggunakan REST API untuk membuat titik akses. Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_control_CreateAccessPoint.html) dalam *Referensi API Amazon Simple Storage Service*.

## Membuat titik akses dengan Amazon FSx
<a name="create-access-points-with-fsx"></a>

Anda dapat membuat dan melampirkan titik akses ke volume FSx untuk OpenZFS menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda. Data Anda terus berada di sistem FSx file Amazon dan terus dapat diakses secara langsung untuk beban kerja Anda yang ada. Anda terus mengelola penyimpanan Anda menggunakan semua kemampuan manajemen penyimpanan FSx untuk OpenZFS, termasuk backup, snapshot, kuota pengguna dan grup, dan kompresi.

Untuk petunjuk tentang membuat titik akses dan melampirkannya ke volume FSx untuk OpenZFS lihat, [Membuat titik akses di Panduan Pengguna FSx ](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) *untuk OpenZFS*.

# Membuat titik akses terbatas pada cloud privat virtual
<a name="access-points-vpc"></a>

Ketika Anda membuat titik akses, Anda dapat memilih untuk membuat jalur akses dapat diakses dari internet, atau Anda dapat menentukan bahwa semua permintaan yang dibuat melalui titik akses tersebut harus berasal dari virtual private cloud (VPC) tertentu. Titik akses yang dapat diakses dari internet dikatakan memiliki asal jaringan dari `Internet`. Ini dapat digunakan dari mana saja di internet, tunduk pada pembatasan akses lain yang berlaku untuk titik akses, sumber data yang mendasari, dan sumber daya terkait, seperti objek yang diminta. Titik akses yang hanya dapat diakses dari VPC yang ditentukan memiliki asal jaringan `VPC`, dan Amazon S3 akan menolak permintaan apa pun yang diajukan ke titik akses yang tidak berasal dari VPC tersebut.

**penting**  
Anda hanya dapat menentukan asal jaringan titik akses saat membuat titik akses. Setelah membuat titik akses, Anda tidak dapat mengubah asal jaringannya.

Untuk membatasi titik akses ke akses kustom VPC, Anda harus menyertakan parameter `VpcConfiguration` dengan permintaan untuk membuat titik akses. Dalam parameter `VpcConfiguration`, Anda menentukan ID VPC yang ingin Anda bisa gunakan titik aksesnya. Jika permintaan dibuat melalui titik akses, permintaan harus berasal dari VPC atau Amazon S3 akan menolaknya. 

Anda dapat mengambil asal jaringan titik akses menggunakan AWS CLI, AWS SDKs, atau REST APIs. Jika titik akses memiliki konfigurasi VPC yang ditentukan, asal jaringannya adalah `VPC`. Jika tidak, asal jaringan titik aksesnya adalah `Internet`.

## Contoh: Membuat dan membatasi titik akses ke ID VPC
<a name="access-points-vpc-example1"></a>

Contoh berikut membuat titik akses yang bernama `example-vpc-ap` untuk bucket `amzn-s3-demo-bucket` dalam akun `123456789012` yang mengizinkan akses hanya dari VPC `vpc-1a2b3c`. Contoh tersebut kemudian memverifikasi bahwa titik akses yang baru memiliki asal jaringan `VPC`.

------
#### [ AWS CLI ]

```
aws s3control create-access-point --name example-vpc-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket --vpc-configuration VpcId=vpc-1a2b3c
```

```
aws s3control get-access-point --name example-vpc-ap --account-id 123456789012

{
    "Name": "example-vpc-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "VPC",
    "VpcConfiguration": {
        "VpcId": "vpc-1a2b3c"
    },
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "IgnorePublicAcls": true,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```

------

Untuk menggunakan titik akses dengan VPC, Anda harus mengubah kebijakan akses untuk titik akhir VPC Anda. Titik akhir VPC memungkinkan lalu lintas mengalir dari VPC Anda ke Amazon S3. Kebijakan kontrol akses yang mengontrol bagaimana sumber daya dalam VPC diizinkan untuk berinteraksi dengan Amazon S3. Permintaan dari VPC ke Amazon S3 hanya berhasil melalui titik akses jika kebijakan titik akhir VPC memberikan akses ke titik akses dan bucket yang mendasarinya.

**catatan**  
Agar sumber daya hanya dapat diakses dalam VPC, pastikan untuk membuat [zona yang di-hosting pribadi](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html) untuk titik akhir VPC Anda. Untuk menggunakan zona yang di-hosting pribadi, [modifikasi pengaturan VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) sehingga [atribut jaringan VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) `enableDnsHostnames` dan `enableDnsSupport` diatur ke `true`.

Contoh pernyataan kebijakan berikut ini mengonfigurasi titik akhir VPC untuk mengizinkan panggilan ke `GetObject` untuk bucket bernama `awsexamplebucket1` dan titik akses bernama `example-vpc-ap`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
    {
        "Principal": "*",
        "Action": [
            "s3:GetObject"
        ],
        "Effect": "Allow",
        "Resource": [
            "arn:aws:s3:::awsexamplebucket1/*",
            "arn:aws:s3:us-west-2:123456789012:accesspoint/example-vpc-ap/object/*"
        ]
    }]
}
```

------

**catatan**  
Pernyataan `"Resource"` di dalam contoh ini menggunakan Amazon Resource Name (ARN) untuk menentukan titik akses. Untuk informasi selengkapnya tentang titik akses ARNs, lihat[Mereferensikan titik akses dengan ARNs, alias titik akses, atau gaya yang dihoskan secara virtual URIs](access-points-naming.md). 

Untuk informasi selengkapnya tentang kebijakan titik akhir VPC, lihat [Menggunakan kebijakan titik akhir untuk Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html#vpc-endpoints-policies-s3) dalam *Panduan Pengguna Amazon VPC*.

Untuk tutorial tentang membuat titik akses dengan titik akhir VPC, lihat Mengelola akses [Amazon S3 dengan titik akhir dan titik akses VPC](https://aws.amazon.com/blogs/storage/managing-amazon-s3-access-with-vpc-endpoints-and-s3-access-points/).

## Contoh: Membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk OpenZFS ke ID VPC
<a name="access-points-vpc-example2"></a>

Anda dapat membuat titik akses yang dilampirkan ke volume FSx untuk OpenZFS menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda dari VPC tertentu.

*Untuk petunjuk tentang membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk OpenZFS lihat, [Membuat titik akses terbatas pada cloud pribadi virtual (VPC)](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/create-access-points.html) di Panduan Pengguna for OpenZFS. FSx *

## Contoh: Buat dan batasi titik akses yang dilampirkan ke FSX untuk volume ONTAP ke ID VPC
<a name="access-points-vpc-example3"></a>

Anda dapat membuat titik akses yang dilampirkan ke volume FSx untuk ONTAP menggunakan FSx konsol Amazon, AWS CLI, atau API. Setelah terpasang, Anda dapat menggunakan objek S3 APIs untuk mengakses data file Anda dari VPC tertentu.

Untuk petunjuk tentang membuat dan membatasi titik akses yang dilampirkan ke volume FSx untuk ONTAP lihat, Panduan Pengguna [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/access-points-for-fsxn-vpc.html).

# Mengelola akses publik ke titik akses untuk ember tujuan umum
<a name="access-points-bpa-settings"></a>

Titik akses Amazon S3 mendukung pengaturan independen *blokir akses publik* untuk setiap titik akses. Saat membuat titik akses, Anda dapat menentukan pengaturan blokir akses publik yang berlaku pada titik akses tersebut. Untuk setiap permintaan yang dibuat melalui titik akses, Amazon S3 mengevaluasi pengaturan blokir akses publik untuk titik akses tersebut, bucket yang mendasarinya, dan akun pemilik bucket. Jika salah satu pengaturan ini menunjukkan bahwa permintaan tersebut harus diblokir, Amazon S3 menolak permintaan tersebut.

Untuk informasi lebih lanjut tentang fitur Blokir Akses Publik S3, lihat [Melakukan blok akses publik ke penyimpanan Amazon S3 Anda](access-control-block-public-access.md).

**penting**  
Semua pengaturan blokir akses publik diaktifkan secara default untuk titik akses baru. Anda harus secara eksplisit menonaktifkan pengaturan apa pun yang tidak Anda inginkan selama pembuatan titik akses.
Anda tidak dapat mematikan pengaturan akses publik blok apa pun saat membuat atau menggunakan titik akses yang dilampirkan ke sistem FSx file Amazon.
Setelah Anda membuat titik akses, Anda tidak dapat mengubah pengaturan blokir akses publik.

**Example**  
***Contoh: Membuat titik akses dengan Pengaturan Blok Akses Publik Khusus***  
Contoh ini membuat titik akses bernama `example-ap` untuk bucket `amzn-s3-demo-bucket` dalam akun `123456789012` dengan pengaturan Blokir Akses Publik non-default. Contoh ini kemudian mengambil konfigurasi titik akses baru untuk memverifikasi pengaturan Blokir Akses Publik miliknya.  

```
aws s3control create-access-point --name example-ap --account-id 123456789012 --bucket amzn-s3-demo-bucket--public-access-block-configuration BlockPublicAcls=false,IgnorePublicAcls=false,BlockPublicPolicy=true,RestrictPublicBuckets=true
```

```
aws s3control get-access-point --name example-ap --account-id 123456789012

{
    "Name": "example-ap",
    "Bucket": "amzn-s3-demo-bucket",
    "NetworkOrigin": "Internet",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": false,
        "IgnorePublicAcls": false,
        "BlockPublicPolicy": true,
        "RestrictPublicBuckets": true
    },
    "CreationDate": "2019-11-27T00:00:00Z"
}
```