

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat klaster DAX
<a name="DAX.create-cluster"></a>

Bagian ini memandu Anda saat pertama kali menyiapkan dan menggunakan Amazon DynamoDB Accelerator (DAX) di lingkungan default Amazon Virtual Private Cloud (Amazon VPC). Anda dapat membuat cluster DAX pertama Anda menggunakan AWS Command Line Interface (AWS CLI) atau. Konsol Manajemen AWS

Setelah membuat klaster DAX, Anda dapat mengaksesnya dari instans Amazon EC2 yang berjalan di VPC yang sama. Kemudian, Anda dapat menggunakan klaster DAX dengan program aplikasi. Untuk informasi selengkapnya, lihat [Melakukan pengembangan dengan klien DynamoDB Accelerator (DAX)](DAX.client.md).

**Topics**
+ [Membuat peran layanan IAM untuk DAX agar dapat mengakses DynamoDB](#DAX.create-cluster.iam-permissions)
+ [DAX dan IPv6](DAX.create-cluster.DAX_and_IPV6.md)
+ [Membuat cluster DAX menggunakan AWS CLI](DAX.create-cluster.cli.md)
+ [Membuat cluster DAX menggunakan Konsol Manajemen AWS](DAX.create-cluster.console.md)

## Membuat peran layanan IAM untuk DAX agar dapat mengakses DynamoDB
<a name="DAX.create-cluster.iam-permissions"></a>

Agar klaster DAX dapat mengakses tabel DynamoDB atas nama Anda, Anda harus membuat *peran layanan*. Peran layanan adalah peran AWS Identity and Access Management (IAM) yang mengizinkan AWS layanan untuk bertindak atas nama Anda. Peran layanan memungkinkan DAX mengakses tabel DynamoDB Anda, seolah-olah Anda sendiri yang mengakses tabel tersebut. Anda harus membuat peran layanan sebelum dapat membuat klaster DAX.

Jika Anda menggunakan konsol, alur kerja pembuatan klaster memeriksa keberadaan peran layanan DAX yang sudah ada sebelumnya. Jika tidak ditemukan, konsol membuat peran layanan baru untuk Anda. Untuk informasi selengkapnya, lihat [Langkah 2: Buat cluster DAX menggunakan Konsol Manajemen AWS](DAX.create-cluster.console.md#DAX.create-cluster.console.create-cluster).

Jika Anda menggunakan AWS CLI, Anda harus menentukan peran layanan DAX yang telah Anda buat sebelumnya. Jika tidak, Anda harus membuat peran layanan baru sebelumnya. Untuk informasi selengkapnya, lihat [Langkah 1: Buat peran layanan IAM untuk DAX untuk mengakses DynamoDB menggunakan AWS CLI](DAX.create-cluster.cli.md#DAX.create-cluster.cli.create-service-role).

### Izin yang diperlukan untuk membuat peran layanan
<a name="DAX.create-cluster.iam-permissions.required"></a>

Kebijakan `AdministratorAccess` yang dikelola AWS menyediakan semua izin yang diperlukan untuk membuat klaster DAX dan peran layanan. Jika pengguna Anda melampirkan `AdministratorAccess`, tidak diperlukan tindakan lebih lanjut.

Jika tidak, izin berikut harus ditambahkan untuk kebijakan IAM Anda sehingga pengguna IAM Anda dapat membuat peran layanan:
+ `iam:CreateRole`
+ `iam:CreatePolicy`
+ `iam:AttachRolePolicy`
+ `iam:PassRole`

Lampirkan izin tersebut ke pengguna yang mencoba melakukan tindakan.

**catatan**  
`iam:PassRole`Izin `iam:CreateRole``iam:CreatePolicy`,`iam:AttachRolePolicy`,, dan tidak disertakan dalam kebijakan AWS terkelola untuk DynamoDB. Hal ini disengaja karena izin tersebut memberikan kemungkinan eskalasi hak istimewa: Artinya, pengguna dapat menggunakan izin untuk membuat kebijakan administrator baru dan kemudian melampirkan kebijakan tersebut untuk peran yang ada. Untuk alasan ini, Anda (administrator klaster DAX) harus secara eksplisit menambahkan izin ini ke kebijakan.

### Pemecahan masalah
<a name="DAX.create-cluster.iam-permissions.troubleshooting"></a>

Jika tidak ada izin `iam:CreateRole`, `iam:CreatePolicy`, dan `iam:AttachPolicy` di kebijakan pengguna Anda, akan muncul pesan kesalahan. Tabel berikut mencantumkan pesan tersebut dan menjelaskan cara memperbaiki masalah.


****  

| Jika Anda melihat pesan kesalahan ini... | Lakukan hal berikut: | 
| --- | --- | 
| User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:CreateRole on resource: arn:aws:iam::accountID:role/service-role/roleName  | Tambahkan iam:CreateRole ke kebijakan pengguna Anda. | 
| User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:CreatePolicy on resource: policy policyName |  Tambahkan iam:CreatePolicy ke kebijakan pengguna Anda. | 
| User: arn:aws:iam::accountID:user/userName is not authorized to perform: iam:AttachRolePolicy on resource: role daxServiceRole | Tambahkan iam:AttachRolePolicy ke kebijakan pengguna Anda. | 

Untuk informasi selengkapnya tentang kebijakan IAM yang diperlukan untuk administrasi klaster DAX, lihat [Kontrol akses DAX](DAX.access-control.md).