

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan AWS Batch
<a name="get-set-up-for-aws-batch"></a>

Jika Anda sudah mendaftar ke Amazon Web Services (AWS) dan menggunakan Amazon Elastic Compute Cloud (Amazon EC2) atau Amazon Elastic Container Service (Amazon ECS), Anda dapat segera menggunakannya. AWS Batch Proses penyiapan untuk layanan ini serupa. Ini karena AWS Batch menggunakan instans penampung Amazon ECS di lingkungan komputasinya. Untuk menggunakan AWS CLI with AWS Batch, Anda harus menggunakan versi AWS CLI yang mendukung AWS Batch fitur terbaru. Jika Anda tidak melihat dukungan untuk AWS Batch fitur di AWS CLI, tingkatkan ke versi terbaru. Untuk informasi selengkapnya, lihat [http://aws.amazon.com/cli/](https://aws.amazon.com/cli/).

**catatan**  
Karena AWS Batch menggunakan komponen Amazon EC2, Anda menggunakan EC2 konsol Amazon untuk banyak langkah ini.

Selesaikan tugas-tugas berikut untuk disiapkan AWS Batch.

**Topics**
+ [Buat akun IAM dan pengguna administratif](create-an-iam-account.md)
+ [Buat peran IAM untuk lingkungan komputasi dan instance kontainer](create-an-iam-role.md)
+ [Buat key pair untuk instans Anda](create-a-key-pair.md)
+ [Buat VPC](create-a-vpc.md)
+ [Membuat grup keamanan](create-a-base-security-group.md)
+ [Instal AWS CLI](install_aws_cli.md)

# Buat akun IAM dan pengguna administratif
<a name="create-an-iam-account"></a>

Untuk memulai, Anda perlu membuat AWS akun dan satu pengguna yang biasanya diberikan hak administratif. Untuk mencapai hal ini, lengkapi tutorial berikut:

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.govskope.cake/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

# Buat peran IAM untuk lingkungan komputasi dan instance kontainer
<a name="create-an-iam-role"></a>

Lingkungan AWS Batch komputasi dan instans kontainer Anda memerlukan Akun AWS kredensi untuk melakukan panggilan ke orang lain AWS APIs atas nama Anda. Buat AWS Identity and Access Management peran yang menyediakan kredenal ini ke lingkungan komputasi dan instance container Anda, lalu kaitkan peran tersebut dengan lingkungan komputasi Anda.

**catatan**  
Untuk memverifikasi bahwa Anda Akun AWS memiliki izin yang diperlukan, lihat [Layanan IAM awal yang disiapkan untuk akun Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html).  
Lingkungan AWS Batch komputasi dan peran instance container dibuat secara otomatis untuk Anda dalam pengalaman yang dijalankan pertama kali di konsol. Jadi, jika Anda berniat menggunakan AWS Batch konsol, Anda dapat melanjutkan ke bagian berikutnya. Jika Anda berencana untuk menggunakan AWS CLI sebagai gantinya, selesaikan prosedur di[Menggunakan peran terkait layanan untuk AWS Batch](using-service-linked-roles.md),[Peran instans Amazon ECS](instance_IAM_role.md), dan [Tutorial: Buat peran eksekusi IAM](create-execution-role.md) sebelum membuat lingkungan komputasi pertama Anda.

# Buat key pair untuk instans Anda
<a name="create-a-key-pair"></a>

AWS menggunakan kriptografi kunci publik untuk mengamankan informasi login untuk instans Anda. Instance Linux, seperti instance container lingkungan AWS Batch komputasi, tidak memiliki kata sandi untuk digunakan untuk akses SSH. Anda menggunakan pasangan kunci untuk masuk dengan aman ke instans Anda. Anda menentukan nama pasangan kunci saat membuat lingkungan komputasi, kemudian berikan kunci privat saat masuk menggunakan SSH. 

Jika Anda belum membuat key pair, Anda dapat membuatnya menggunakan konsol Amazon EC2. Perhatikan bahwa, jika Anda berencana untuk meluncurkan instance dalam beberapa Wilayah AWS, buat key pair di setiap Region. Untuk informasi selengkapnya tentang Wilayah, lihat [Wilayah dan Zona Ketersediaan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) di *Panduan Pengguna Amazon EC2*.

**Untuk membuat pasangan kunci**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Dari bilah navigasi, pilih Wilayah AWS untuk key pair. Anda dapat memilih Wilayah yang tersedia untuk Anda, di mana pun lokasi Anda; namun, pasangan kunci bersifat khusus untuk Wilayah tertentu. Misalnya, jika Anda berencana untuk meluncurkan instance di Wilayah AS Barat (Oregon), buat key pair untuk instance di Wilayah yang sama.

1. Di panel navigasi, pilih **Key Pairs** (Pasangan Kunci), **Create Key Pair** (Buat Pasangan Kunci).

1. Di kotak dialog **Create Key Pair** (Buat Pasangan Kunci), untuk **Key pair name** (Nama pasangan kunci), masukkan nama untuk pasangan kunci baru, dan pilih **Create** (Buat). Pilih nama yang dapat Anda ingat, seperti nama pengguna Anda, diikuti oleh`-key-pair`, ditambah nama Wilayah. Misalnya, *me*-key-pair-*uswest2*.

1. File kunci privat tersebut akan secara otomatis diunduh oleh peramban Anda. Nama file dasar adalah nama yang Anda tentukan sebagai nama key pair Anda, dan ekstensi nama file adalah`.pem`. Simpan file kunci privat di suatu tempat yang aman.
**penting**  
Ini adalah satu-satunya kesempatan Anda untuk menyimpan file kunci privat tersebut. Anda perlu memberikan nama key pair Anda saat meluncurkan instance dan kunci pribadi yang sesuai setiap kali Anda terhubung ke instans.

1. Jika Anda menggunakan klien SSH di komputer Mac atau Linux untuk terhubung ke instance Linux Anda, gunakan perintah berikut untuk mengatur izin file kunci pribadi Anda. Dengan begitu, hanya Anda yang bisa membacanya.

   ```
   $ chmod 400 your_user_name-key-pair-region_name.pem
   ```

Untuk informasi selengkapnya, lihat [Pasangan Kunci Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) di Panduan Pengguna *Amazon EC2*.

**Untuk menyambungkan ke instans Anda menggunakan pasangan kunci baru**  
Untuk menyambungkan ke instans Linux Anda dari komputer yang menjalankan Mac atau Linux, tentukan file `.pem` untuk klien SSH Anda dengan opsi `-i` dan jalur ke kunci privat Anda. Untuk terhubung ke instance Linux Anda dari komputer yang menjalankan Windows, gunakan salah satu MindTerm atau Putty. Jika Anda berencana untuk menggunakan PuTTY, instal dan gunakan prosedur berikut untuk mengonversi `.pem` file menjadi `.ppk` file.<a name="prepare-for-putty"></a>

**(Opsional) Untuk bersiap menyambungkan instans Linux dari Windows menggunakan PuTTY**

1. Unduh dan install PuTTY dari [ http://www.chiark.greenend.org.uk/\$1sgtatham/putty/](http://www.chiark.greenend.org.uk/~sgtatham/putty/). Pastikan untuk menginstal seluruh rangkaian.

1. Mulai Pu TTYgen (misalnya, dari menu **Start**, pilih **All Programs, Putty, dan Pu TTYgen**).

1. Di bawah **tipe kunci yang akan dibuat**, pilih **RSA**. Jika Anda menggunakan versi Pu yang lebih lamaTTYgen, pilih **SSH-2** RSA.  
![\[\]](http://docs.aws.amazon.com/id_id/batch/latest/userguide/images/puttygen-key-type.png)

1. Pilih **Muat**. Secara default, Pu hanya TTYgen menampilkan file dengan ekstensi`.ppk`. Untuk menemukan file `.pem`, pilih opsi untuk menampilkan file dari semua tipe.  
![\[\]](http://docs.aws.amazon.com/id_id/batch/latest/userguide/images/puttygen-load-key.png)

1. Pilih file kunci privat yang Anda buat di prosedur sebelumnya dan pilih **Open** (Buka). Pilih **OK** untuk menutup kotak dialog konfirmasi.

1. Pilih **Save private key** (Simpan kunci privat). Pu TTYgen menampilkan peringatan tentang menyimpan kunci tanpa frasa sandi. Pilih **Ya**.

1. Tentukan nama yang sama untuk kunci yang Anda gunakan untuk pasangan kunci. PuTTY secara otomatis menambahkan ekstensi file `.ppk`.

# Buat VPC
<a name="create-a-vpc"></a>

Dengan Amazon Virtual Private Cloud (Amazon VPC), Anda dapat meluncurkan AWS sumber daya ke jaringan virtual yang telah Anda tentukan. Kami sangat menyarankan agar Anda meluncurkan instance container Anda di VPC. 

Jika Anda memiliki VPC default, Anda juga dapat melewati bagian ini dan pindah ke tugas berikutnya. [Membuat grup keamanan](create-a-base-security-group.md) Untuk menentukan apakah Anda memiliki VPC default, lihat [Platform yang Didukung di EC2 Konsol Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-supported-platforms.html#console-updates) di Panduan Pengguna *Amazon EC2 *

Untuk informasi tentang cara membuat VPC Amazon, lihat [Membuat VPC hanya di Panduan Pengguna Amazon *VPC*](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#create-vpc-vpc-only). Lihat tabel berikut untuk menentukan opsi apa yang harus dipilih.


| Opsi | Nilai | 
| --- | --- | 
|  Sumber daya untuk dibuat  | Hanya VPC | 
| Nama |  Secara opsional berikan nama untuk VPC Anda.  | 
| IPv4 Blok CIDR |  IPv4 Masukan manual CIDR Ukuran blok CIDR harus memiliki ukuran antara /16 dan /28.  | 
|  IPv6 Blok CIDR  |  Tidak ada IPv6 blok CIDR  | 
|  Penghunian  |  Default  | 

Untuk informasi lebih lanjut tentang Amazon VPC, lihat [Apa itu Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/) dalam *Panduan Pengguna Amazon VPC*.

# Membuat grup keamanan
<a name="create-a-base-security-group"></a>

Grup keamanan bertindak sebagai firewall untuk instans kontainer lingkungan komputasi terkait, yang mengontrol lalu lintas masuk dan keluar di tingkat instans kontainer. grup keamanan hanya dapat digunakan dalam VPC yang menjadi tujuan pembuatan grup keamanan tersebut.

Anda harus menambahkan aturan ke grup keamanan yang memungkinkan Anda terhubung ke instans kontainer dari alamat IP Anda menggunakan SSH. Anda juga dapat menambahkan aturan yang mengizinkan akses HTTP dan HTTPS masuk dan keluar dari mana saja. Tambahkan aturan apa pun untuk membuka port yang diperlukan oleh tugas Anda. 

Ingatlah bahwa jika Anda berencana meluncurkan instans kontainer di beberapa Wilayah, Anda perlu membuat grup keamanan di setiap Wilayah. Untuk informasi selengkapnya, lihat [Wilayah dan Zona Ketersediaan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html) di *Panduan EC2 Pengguna Amazon*.

**catatan**  
Anda memerlukan alamat IP publik komputer lokal Anda, yang bisa Anda dapatkan menggunakan layanan. Misalnya, kami menyediakan layanan berikut: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) atau [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/). Untuk menemukan layanan lain yang menyediakan alamat IP Anda, gunakan frasa pencarian "apa alamat IP saya." Jika Anda terhubung melalui penyedia layanan Internet (ISP) atau dari belakang firewall tanpa alamat IP statis, cari tahu kisaran alamat IP yang digunakan oleh komputer klien.

**Untuk membuat grup keamanan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Security Groups** (Grup Keamanan).

1. Pilih **Buat grup keamanan**.

1. Masukkan nama dan deskripsi untuk grup keamanan tersebut. Anda tidak dapat mengubah nama dan deskripsi grup keamanan setelah dibuat.

1. Dari **VPC**, pilih VPC.

1. (Opsional) Secara default, grup keamanan baru dimulai dengan hanya aturan keluar yang memungkinkan semua lalu lintas meninggalkan sumber daya. Anda harus menambahkan aturan-aturan lain untuk mengizinkan lalu lintas ke dalam atau membatasi lalu lintas ke luar.

   AWS Batch instance kontainer tidak memerlukan port masuk untuk dibuka. Namun, Anda mungkin ingin menambahkan aturan SSH. Dengan begitu, Anda dapat masuk ke instance container dan memeriksa container dalam pekerjaan dengan perintah Docker. Jika Anda ingin instance container Anda meng-host pekerjaan yang menjalankan server web, Anda juga dapat menambahkan aturan untuk HTTP. Selesaikan langkah-langkah berikut untuk menambahkan aturan grup keamanan opsional.

   Di tab **Inbound** (Masuk), buat aturan berikut dan pilih **Create** (Buat):
   + Pilih **Add Rule** (Tambahkan Aturan). Untuk **Type** (Tipe), pilih **HTTP**. Untuk **Source** (Sumber), pilih **Anywhere** (Mana Saja) (`0.0.0.0/0`).
   + Pilih **Add Rule** (Tambahkan Aturan). Untuk **Tipe**, pilih **SSH**. Untuk **Sumber**, pilih **IP Kustom**, dan tentukan alamat IP publik komputer atau jaringan Anda dalam notasi Classless Inter-Domain Routing (CIDR). Jika perusahaan Anda mengalokasikan alamat-alamat dari rentang alamat, maka masukkan rentang alamat tersebut secara keseluruhan, seperti `203.0.113.0/24`. Untuk menentukan alamat IP individual dalam notasi CIDR, pilih IP **Saya**. Ini menambahkan awalan routing `/32` ke alamat IP publik.
**catatan**  
Untuk alasan keamanan, kami tidak menyarankan Anda mengizinkan akses SSH dari semua alamat IP (`0.0.0.0/0`) ke instans Anda tetapi hanya untuk tujuan pengujian dan hanya untuk waktu yang singkat.

1. Anda dapat menambahkan tanda sekarang, atau Anda dapat menambahkannya nanti. Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Create security group** (Buat grup keamanan).

Untuk membuat grup keamanan menggunakan baris perintah, lihat [> create-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-security-group.html) (AWS CLI)

Untuk informasi selengkapnya tentang grup keamanan, lihat [Bekerja dengan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#working-with-security-groups).

# Instal AWS CLI
<a name="install_aws_cli"></a>

Untuk menggunakan AWS CLI dengan AWS Batch, instal AWS CLI versi terbaru. Untuk informasi tentang menginstal AWS CLI atau memutakhirkannya ke versi terbaru, lihat [Menginstal Antarmuka Baris AWS Perintah](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) di *Panduan AWS Command Line Interface Pengguna*.