

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# VPC-ENI di AWS Device Farm
<a name="vpc-eni"></a>

**Awas**  
Fitur ini hanya tersedia di [perangkat pribadi](https://docs.aws.amazon.com/devicefarm/latest/developerguide/working-with-private-devices.html). Untuk meminta penggunaan perangkat pribadi di AWS akun Anda, silakan [hubungi kami](mailto:aws-devicefarm-support@amazon.com). Jika Anda sudah memiliki perangkat pribadi yang ditambahkan ke AWS akun Anda, kami sangat menyarankan untuk menggunakan metode konektivitas VPC ini.

Fitur konektivitas VPC-ENI AWS Device Farm membantu pelanggan terhubung dengan aman ke titik akhir pribadi mereka yang dihosting di AWS, perangkat lunak lokal, atau penyedia cloud lainnya. 

Anda dapat menghubungkan perangkat seluler Device Farm dan mesin hostnya ke lingkungan Amazon Virtual Private Cloud (Amazon VPC) di `us-west-2` Wilayah ini, yang memungkinkan akses ke non-internet-facing layanan, dan aplikasi yang terisolasi melalui antarmuka [jaringan elastis](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html). Untuk informasi selengkapnya VPCs, lihat [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

[Jika titik akhir pribadi atau VPC Anda tidak ada di `us-west-2` Wilayah, Anda dapat menautkannya dengan VPC di `us-west-2` Wilayah menggunakan solusi seperti [Transit Gateway](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/transit-gateway.html) atau VPC Peering.](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) Dalam situasi seperti itu, Device Farm akan membuat ENI di subnet yang Anda sediakan untuk VPC `us-west-2` Wilayah Anda, dan Anda akan bertanggung jawab untuk memastikan bahwa koneksi dapat dibuat antara VPC `us-west-2` Wilayah dan VPC di Wilayah lain.

![\[AWS Device Farm architecture with on-premises and cloud components for mobile app testing.\]](http://docs.aws.amazon.com/id_id/devicefarm/latest/developerguide/images/VPC-ENI-Customer-Flow.jpg)


Untuk informasi tentang penggunaan AWS CloudFormation untuk membuat dan mengintip secara otomatis VPCs, lihat [VPCPeering templat](https://github.com/awslabs/aws-cloudformation-templates/tree/master/aws/solutions/VPCPeering) di repositori AWS CloudFormation templat. GitHub 

**catatan**  
Device Farm tidak mengenakan biaya apa pun untuk membuat ENIs di VPC pelanggan. `us-west-2` Biaya untuk konektivitas antar VPC lintas wilayah atau eksternal tidak termasuk dalam fitur ini.

Setelah Anda mengonfigurasi akses VPC, perangkat dan mesin host yang Anda gunakan untuk pengujian Anda tidak akan dapat terhubung ke sumber daya di luar VPC (misalnya, publik CDNs) kecuali ada gateway NAT yang Anda tentukan dalam VPC. Untuk informasi lebih lanjut, lihat [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dalam *Panduan Pengguna Amazon VPC*. 

**Topics**
+ [AWS kontrol akses dan IAM](vpc-eni-access-control.md)
+ [Peran terkait layanan](vpc-eni-service-linked-role.md)
+ [Prasyarat](vpc-eni-prerequisites.md)
+ [Menghubungkan ke Amazon VPC](connecting-to-amazon-vpc.md)
+ [Batas](vpc-eni-limits.md)
+ [Menggunakan layanan endpoint Amazon VPC dengan Device Farm - Legacy (tidak disarankan)](amazon-vpc-endpoints.md)

# AWS kontrol akses dan IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm memungkinkan Anda menggunakan [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) untuk membuat kebijakan yang memberikan atau membatasi akses ke fitur Device Farm. Untuk menggunakan fitur Konektivitas VPC dengan AWS Device Farm, Kebijakan IAM berikut diperlukan untuk akun pengguna atau peran yang Anda gunakan untuk mengakses AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Untuk membuat atau memperbarui proyek Device Farm dengan konfigurasi VPC, kebijakan IAM Anda harus mengizinkan Anda memanggil tindakan berikut terhadap sumber daya yang tercantum dalam konfigurasi VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Selain itu, kebijakan IAM Anda juga harus mengizinkan pembuatan peran terkait layanan:

```
"iam:CreateServiceLinkedRole"
```

**catatan**  
Tak satu pun dari izin ini diperlukan untuk pengguna yang tidak menggunakan konfigurasi VPC dalam proyek mereka.

# Peran terkait layanan
<a name="vpc-eni-service-linked-role"></a>

AWS Device Farm menggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran terkait layanan adalah jenis peran IAM unik yang ditautkan langsung ke Device Farm. Peran terkait layanan telah ditentukan sebelumnya oleh Device Farm dan menyertakan semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda. 

Peran terkait layanan membuat pengaturan Device Farm lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Device Farm mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya Device Farm yang dapat menjalankan perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Device Farm karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran yang terhubung dengan layanan, lihat [Layanan AWS yang Berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom **Peran yang Terhubung dengan Layanan**. Pilih **Ya** dengan tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

## Izin peran terkait layanan untuk Device Farm
<a name="slr-permissions"></a>

Device Farm menggunakan peran terkait layanan bernama **AWSServiceRoleForDeviceFarm**— Memungkinkan Device Farm mengakses sumber daya AWS atas nama Anda.

Peran AWSService RoleForDeviceFarm terkait layanan mempercayai layanan berikut untuk mengambil peran:
+ `devicefarm.amazonaws.com`

Kebijakan izin peran memungkinkan Device Farm menyelesaikan tindakan berikut:
+ Untuk akun Anda
  + Buat antarmuka jaringan
  + Jelaskan antarmuka jaringan
  + Jelaskan VPCs
  + Jelaskan subnet
  + Jelaskan kelompok keamanan
  + Hapus antarmuka
  + Memodifikasi antarmuka jaringan
+ Untuk antarmuka jaringan
  + Buat tag
+ Untuk antarmuka jaringan EC2 yang dikelola oleh Device Farm
  + Buat izin antarmuka jaringan

Kebijakan IAM lengkap berbunyi:

------
#### [ JSON ]

****  

```
	{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeVpcs",
				"ec2:DescribeSubnets",
				"ec2:DescribeSecurityGroups"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:subnet/*",
				"arn:aws:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws:ec2:*:*:network-interface/*"
			],
			"Condition": {
				"StringEquals": {
					"aws:RequestTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterfacePermission",
				"ec2:DeleteNetworkInterface"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": [
				"arn:aws:ec2:*:*:security-group/*",
				"arn:aws:ec2:*:*:instance/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/AWSDeviceFarmManaged": "true"
				}
			}
		}
	]
}
```

------

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, silakan lihat [Izin Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) di *Panduan Pengguna IAM*.

## Membuat peran terkait layanan untuk Device Farm
<a name="create-slr"></a>

Saat Anda menyediakan konfigurasi VPC untuk proyek pengujian seluler, Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat resource Device Farm pertama Anda di Konsol Manajemen AWS, API AWS CLI, atau AWS API, Device Farm membuat peran terkait layanan untuk Anda. 

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat sumber daya Device Farm pertama Anda, Device Farm membuat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan kasus penggunaan **Device Farm**. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `devicefarm.amazonaws.com` layanan. Untuk informasi lebih lanjut, lihat [Membuat Peran yang Terhubung dengan Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) di *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran terkait layanan untuk Device Farm
<a name="edit-slr"></a>

Device Farm tidak mengizinkan Anda mengedit peran AWSService RoleForDeviceFarm terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit Peran Tertaut Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait layanan untuk Device Farm
<a name="delete-slr"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran yang terhubung dengan layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Device Farm menggunakan peran saat Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran tertaut layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSService RoleForDeviceFarm terkait layanan. Untuk informasi selengkapnya, silakan lihat [Menghapus Peran Terkait Layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) di *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran terkait layanan Device Farm
<a name="slr-regions"></a>

Device Farm mendukung penggunaan peran terkait layanan di semua wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat [AWS Wilayah dan Titik Akhir](https://docs.aws.amazon.com/general/latest/gr/rande.html).

Device Farm tidak mendukung penggunaan peran terkait layanan di setiap wilayah tempat layanan tersedia. Anda dapat menggunakan AWSService RoleForDeviceFarm peran di wilayah berikut.


****  

| Nama wilayah | Identitas wilayah | Support di Device Farm | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Tidak | 
| AS Timur (Ohio) | us-east-2 | Tidak | 
| AS Barat (California Utara) | us-west-1 | Tidak | 
| AS Barat (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Tidak | 
| Asia Pacific (Osaka) | ap-northeast-3 | Tidak | 
| Asia Pasifik (Seoul) | ap-northeast-2 | Tidak | 
| Asia Pasifik (Singapura) | ap-southeast-1 | Tidak | 
| Asia Pasifik (Sydney) | ap-southeast-2 | Tidak | 
| Asia Pasifik (Tokyo) | ap-northeast-1 | Tidak | 
| Kanada (Pusat) | ca-central-1 | Tidak | 
| Eropa (Frankfurt) | eu-central-1 | Tidak | 
| Eropa (Irlandia) | eu-west-1 | Tidak | 
| Eropa (London) | eu-west-2 | Tidak | 
| Eropa (Paris) | eu-west-3 | Tidak | 
| Amerika Selatan (Sao Paulo) | sa-east-1 | Tidak | 
| AWS GovCloud (US) | us-gov-west-1 | Tidak | 

# Prasyarat
<a name="vpc-eni-prerequisites"></a>

Daftar berikut menjelaskan beberapa persyaratan dan saran untuk ditinjau saat membuat konfigurasi VPC-ENI:
+ Perangkat pribadi harus ditetapkan ke AWS Akun Anda.
+ Anda harus memiliki pengguna AWS akun atau peran dengan izin untuk membuat peran terkait Layanan. Saat menggunakan titik akhir Amazon VPC dengan fitur pengujian seluler Device Farm, Device Farm membuat peran terkait layanan AWS Identity and Access Management (IAM). 
+ Device Farm VPCs hanya dapat terhubung di `us-west-2` Wilayah. Jika Anda tidak memiliki VPC di `us-west-2` Wilayah, Anda harus membuatnya. Kemudian, untuk mengakses sumber daya di VPC di Wilayah lain, Anda harus membuat koneksi peering antara VPC di Wilayah `us-west-2` dan VPC di Wilayah lain. Untuk informasi tentang mengintip VPCs, lihat Panduan Peering [VPC Amazon](https://docs.aws.amazon.com/vpc/latest/peering/).

  Anda harus memverifikasi bahwa Anda memiliki akses ke VPC yang Anda tentukan saat Anda mengonfigurasi koneksi. Anda harus mengonfigurasi izin Amazon Elastic Compute Cloud (Amazon EC2) tertentu untuk Device Farm. 
+ Resolusi DNS diperlukan dalam VPC yang Anda gunakan.
+ Setelah VPC Anda dibuat, Anda memerlukan informasi berikut tentang VPC di Wilayah: `us-west-2`
  + VPC ID
  + Subnet IDs (hanya subnet pribadi)
  + Kelompok keamanan IDs
+ Anda harus mengonfigurasi koneksi Amazon VPC berdasarkan per proyek. Pada saat ini, Anda hanya dapat mengonfigurasi satu konfigurasi VPC per proyek. Saat Anda mengonfigurasi VPC, Amazon VPC membuat antarmuka di dalam VPC Anda dan menetapkannya ke subnet dan grup keamanan yang ditentukan. Semua sesi future yang terkait dengan proyek akan menggunakan koneksi VPC yang dikonfigurasi.
+ Anda tidak dapat menggunakan konfigurasi VPC-ENI bersama dengan fitur VPCE lama. 
+ Kami sangat menyarankan untuk **tidak memperbarui proyek yang ada** dengan konfigurasi VPC-ENI karena proyek yang ada mungkin memiliki pengaturan VPCE yang bertahan pada tingkat proses. Sebaliknya, jika Anda sudah menggunakan fitur VPCE yang ada, gunakan VPC-ENI untuk semua proyek baru.

# Menghubungkan ke Amazon VPC
<a name="connecting-to-amazon-vpc"></a>

Anda dapat mengonfigurasi dan memperbarui proyek Anda untuk menggunakan titik akhir Amazon VPC. Konfigurasi VPC-ENI dikonfigurasi berdasarkan per proyek. Sebuah proyek hanya dapat memiliki satu titik akhir VPC-ENI pada waktu tertentu. Untuk mengonfigurasi akses VPC untuk suatu proyek, Anda harus mengetahui detail berikut:
+ ID VPC masuk `us-west-2` jika aplikasi Anda di-host di sana atau ID VPC yang terhubung ke beberapa `us-west-2` VPC lain di Wilayah yang berbeda. 
+ Grup keamanan yang berlaku untuk diterapkan pada koneksi.
+ Subnet yang akan dikaitkan dengan koneksi. Ketika sesi dimulai, subnet terbesar yang tersedia digunakan. Kami merekomendasikan memiliki beberapa subnet yang terkait dengan zona ketersediaan yang berbeda untuk meningkatkan postur ketersediaan konektivitas VPC Anda.
+ Saat menggunakan VPC-ENI, resolver DNS yang digunakan oleh host dan perangkat uji Device Farm akan menjadi server yang disediakan oleh layanan DHCP di subnet pelanggan. Dalam konfigurasi default, ini akan menjadi resolver default VPC. Pelanggan yang ingin menentukan resolver DNS kustom dapat mengonfigurasi Set Opsi DHCP di VPC mereka.

Setelah Anda membuat konfigurasi VPC-ENI, Anda dapat memperbarui detailnya menggunakan konsol atau CLI menggunakan langkah-langkah di bawah ini.

------
#### [ Console ]

1. Masuk ke konsol Device Farm di [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm).

1. Pada panel navigasi Device Farm, pilih **Pengujian Perangkat Seluler**, lalu pilih **Proyek**.

1. Di bawah **proyek Pengujian Seluler**, pilih nama proyek Anda dari daftar.

1. Pilih **Pengaturan proyek**.

1. Di bagian **Pengaturan Virtual Private Cloud (VPC)**, Anda dapat mengubah, `Subnets` (subnet pribadi `VPC` saja), dan. `Security Groups`

1. Pilih **Simpan**.

------
#### [ CLI ]

Gunakan perintah AWS CLI berikut untuk memperbarui Amazon VPC:

```
$  aws devicefarm update-project \
--arn arn:aws:devicefarm:us-west-2:111122223333:project:12345678-1111-2222-333-456789abcdef \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

Anda juga dapat mengonfigurasi VPC Amazon saat membuat proyek Anda:

```
$  aws devicefarm create-project \
--name VPCDemo \
--vpc-config \
securityGroupIds=sg-02c1537701a7e3763,sg-005dadf9311efda25,\
subnetIds=subnet-09b1a45f9cac53717,subnet-09b1a45f9cac12345,\
vpcId=vpc-0238fb322af81a368
```

------

# Batas
<a name="vpc-eni-limits"></a>

Batasan berikut berlaku untuk fitur VPC-ENI:
+ Anda dapat menyediakan hingga lima grup keamanan dalam konfigurasi VPC proyek Device Farm. 
+ Anda dapat menyediakan hingga delapan subnet dalam konfigurasi VPC proyek Device Farm.
+ Saat mengonfigurasi proyek Device Farm agar berfungsi dengan VPC Anda, subnet terkecil yang dapat Anda berikan harus memiliki minimal lima alamat yang tersedia. IPv4 
+ Alamat IP publik tidak didukung saat ini. Sebagai gantinya, kami menyarankan Anda menggunakan subnet pribadi dalam proyek Device Farm Anda. Jika Anda membutuhkan akses internet publik selama pengujian, gunakan [gateway terjemahan alamat jaringan (NAT)](https://docs.aws.amazon.com/lambda/latest/dg/configuration-vpc.html#vpc-internet). Mengonfigurasi proyek Device Farm dengan subnet publik tidak memberikan akses internet pengujian Anda atau alamat IP publik.
+ Integrasi VPC-ENI hanya mendukung subnet pribadi di VPC Anda.
+ Hanya lalu lintas keluar dari ENI yang dikelola layanan yang didukung. Ini berarti bahwa ENI tidak dapat menerima permintaan masuk yang tidak diminta dari VPC.

# Menggunakan layanan endpoint Amazon VPC dengan Device Farm - Legacy (tidak disarankan)
<a name="amazon-vpc-endpoints"></a>

**Awas**  
Kami sangat menyarankan untuk menggunakan konektivitas VPC-ENI yang dijelaskan di halaman [ini](https://docs.aws.amazon.com/devicefarm/latest/developerguide/vpc-eni.html) untuk konektivitas titik akhir pribadi karena VPCE sekarang dianggap sebagai fitur lama. VPC-ENI memberikan lebih banyak fleksibilitas, konfigurasi yang lebih sederhana, lebih hemat biaya, dan membutuhkan overhead pemeliharaan yang jauh lebih sedikit jika dibandingkan dengan metode konektivitas VPCE.

**catatan**  
Menggunakan Amazon VPC Endpoint Services dengan Device Farm hanya didukung untuk pelanggan dengan perangkat pribadi yang dikonfigurasi. Untuk mengaktifkan akun AWS Anda menggunakan fitur ini dengan perangkat pribadi, silakan [hubungi kami](mailto:aws-devicefarm-support@amazon.com).

Amazon Virtual Private Cloud (Amazon VPC) adalah AWS layanan yang dapat Anda gunakan untuk meluncurkan AWS sumber daya di jaringan virtual yang Anda tentukan. Dengan VPC, Anda memiliki kontrol atas pengaturan jaringan Anda, seperti rentang alamat IP, subnet, tabel perutean, dan gateway jaringan.

Jika Anda menggunakan Amazon VPC untuk meng-host aplikasi pribadi di AWS Wilayah AS Barat (Oregon) (`us-west-2`), Anda dapat membuat koneksi pribadi antara VPC dan Device Farm. Dengan koneksi ini, Anda dapat menggunakan Device Farm untuk menguji aplikasi pribadi tanpa mengeksposnya melalui internet publik. Untuk mengaktifkan AWS akun Anda menggunakan fitur ini dengan perangkat pribadi, [hubungi kami](mailto:aws-devicefarm-support@amazon.com).

Untuk menghubungkan sumber daya di VPC ke Device Farm, Anda dapat menggunakan konsol Amazon VPC untuk membuat layanan titik akhir VPC. Layanan endpoint ini memungkinkan Anda menyediakan sumber daya di VPC ke Device Farm melalui titik akhir VPC Device Farm. Layanan endpoint menyediakan konektivitas yang andal dan dapat diskalakan ke Device Farm tanpa memerlukan gateway internet, instance terjemahan alamat jaringan (NAT), atau koneksi VPN. *Untuk informasi selengkapnya, lihat [layanan titik akhir VPC (AWS PrivateLink) di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-service.html).AWS PrivateLink *

**penting**  
Fitur titik akhir VPC Device Farm membantu Anda menghubungkan layanan internal pribadi secara aman di VPC Anda ke VPC publik Device Farm dengan menggunakan koneksi. AWS PrivateLink Meskipun koneksi aman dan pribadi, keamanan itu tergantung pada perlindungan Anda atas AWS kredensi Anda. Jika AWS kredensi Anda dikompromikan, penyerang dapat mengakses atau mengekspos data layanan Anda ke dunia luar.

Setelah membuat layanan titik akhir VPC di Amazon VPC, Anda dapat menggunakan konsol Device Farm untuk membuat konfigurasi titik akhir VPC di Device Farm. Topik ini menunjukkan cara membuat koneksi VPC Amazon dan konfigurasi titik akhir VPC di Device Farm.

## Sebelum Anda mulai
<a name="device-farm-vpce-configuration-before-you-begin"></a>

Informasi berikut adalah untuk pengguna VPC Amazon di Wilayah AS Barat (Oregon) (`us-west-2`), dengan subnet di masing-masing Availability Zone berikut: us-west-2a, us-west-2b, dan us-west-2c.

Device Farm memiliki persyaratan tambahan untuk layanan endpoint VPC yang dapat Anda gunakan. Saat membuat dan mengonfigurasi layanan titik akhir VPC agar berfungsi dengan Device Farm, pastikan Anda memilih opsi yang memenuhi persyaratan berikut:
+ Availability Zone untuk layanan harus mencakup us-west-2a, us-west-2b, dan us-west-2c. Network Load Balancer yang terkait dengan layanan endpoint VPC menentukan Availability Zones untuk layanan endpoint VPC tersebut. Jika layanan titik akhir VPC Anda tidak menampilkan ketiga Availability Zone ini, Anda harus membuat ulang Network Load Balancer untuk mengaktifkan ketiga zona ini, lalu mengasosiasikan kembali Network Load Balancer dengan layanan endpoint Anda.
+ Prinsipal yang diizinkan untuk layanan titik akhir harus menyertakan Nama Sumber Daya Amazon (ARN) dari titik akhir VPC Device Farm (ARN layanan). Setelah Anda membuat layanan endpoint, tambahkan ARN layanan endpoint VPC Device Farm ke daftar izin untuk memberikan izin kepada Device Farm untuk mengakses layanan endpoint VPC Anda. [Untuk mendapatkan layanan endpoint Device Farm VPC ARN, hubungi kami.](mailto:aws-devicefarm-support@amazon.com)

Selain itu, jika Anda tetap mengaktifkan pengaturan **Acceptance required** saat membuat layanan endpoint VPC, Anda harus secara manual menerima setiap permintaan koneksi yang dikirim Device Farm ke layanan endpoint. Untuk mengubah setelan ini untuk layanan titik akhir yang ada, pilih layanan titik akhir di konsol VPC Amazon, pilih **Tindakan**, lalu pilih **Ubah** setelan penerimaan titik akhir. *Untuk informasi selengkapnya, lihat [Mengubah penyeimbang beban dan setelan penerimaan](https://docs.aws.amazon.com/vpc/latest/privatelink/modify-endpoint-service.html) di Panduan.AWS PrivateLink *

Bagian selanjutnya menjelaskan cara membuat layanan endpoint VPC Amazon yang memenuhi persyaratan ini.

## Langkah 1: Membuat Network Load Balancer
<a name="device-farm-create-nlb"></a>

Langkah pertama dalam membangun koneksi pribadi antara VPC dan Device Farm Anda adalah membuat Network Load Balancer untuk merutekan permintaan ke grup target.

------
#### [ New console ]

**Untuk membuat Network Load Balancer menggunakan konsol baru**

1. Buka konsol Amazon Elastic Compute Cloud (Amazon EC2) di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. Di panel navigasi, di bawah **Load balancing, pilih **Load**** balancer.

1. Pilih **Buat Penyeimbang Beban**.

1. Di bawah **Network load balancer**, pilih **Create**.

1. Pada halaman **Buat penyeimbang beban jaringan**, di bawah **konfigurasi Dasar**, lakukan hal berikut:

   1. Masukkan **Nama** penyeimbang beban.

   1. Untuk **Skema**, pilih **Internal**.

1. Di bawah **Pemetaan jaringan**, lakukan hal berikut:

   1. Pilih **VPC untuk grup** target Anda.

   1. Pilih **Pemetaan** berikut:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

1. Di bawah **Pendengar dan perutean**, gunakan opsi **Protokol** dan **Port** untuk memilih grup target Anda.
**catatan**  
Secara default, penyeimbangan beban zona ketersediaan silang dinonaktifkan.  
Karena penyeimbang beban menggunakan Availability Zones`us-west-2a`,`us-west-2b`, dan`us-west-2c`, itu memerlukan target untuk didaftarkan di masing-masing Availability Zone tersebut, atau, jika Anda mendaftarkan target di kurang dari ketiga zona, itu mengharuskan Anda mengaktifkan penyeimbangan beban lintas zona. Jika tidak, penyeimbang beban mungkin tidak berfungsi seperti yang diharapkan.

1. Pilih **Buat Penyeimbang Beban**.

------
#### [ Old console ]

**Untuk membuat Network Load Balancer menggunakan konsol lama**

1. Buka konsol Amazon Elastic Compute Cloud (Amazon EC2) di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2)

1. Di panel navigasi, di bawah **Load balancing**, pilih **load** balancer.

1. Pilih **Buat Penyeimbang Beban**.

1. Di bawah **Network load balancer**, pilih **Create**.

1. Pada halaman **Configure load balancer**, di bawah **konfigurasi Basic**, lakukan hal berikut:

   1. Masukkan **Nama** penyeimbang beban.

   1. Untuk **Skema**, pilih **Internal**.

1. Di bawah **Pendengar**, pilih **Protokol** dan **Port** yang digunakan grup target Anda.

1. Di bawah **Availability zone**, lakukan hal berikut:

   1. Pilih **VPC untuk grup** target Anda.

   1. Pilih **zona Ketersediaan** berikut:
      + `us-west-2a`
      + `us-west-2b`
      + `us-west-2c`

   1. Pilih **Berikutnya: konfigurasikan pengaturan keamanan**.

1. (Opsional) Konfigurasikan pengaturan keamanan Anda, lalu pilih **Berikutnya: konfigurasikan perutean.**

1. Pada halaman **Configure Routing**, lakukan hal berikut:

   1. Untuk **Grup target**, pilih **Grup target yang ada**.

   1. Untuk **Nama**, pilih grup target Anda.

   1. Pilih **Berikutnya: daftarkan target**.

1. Pada halaman **Daftar target**, tinjau target Anda, lalu pilih **Berikutnya: tinjau**.
**catatan**  
Secara default, penyeimbangan beban zona ketersediaan silang dinonaktifkan.  
Karena penyeimbang beban menggunakan Availability Zones`us-west-2a`,`us-west-2b`, dan`us-west-2c`, itu memerlukan target untuk didaftarkan di masing-masing Availability Zone tersebut, atau, jika Anda mendaftarkan target di kurang dari ketiga zona, itu mengharuskan Anda mengaktifkan penyeimbangan beban lintas zona. Jika tidak, penyeimbang beban mungkin tidak berfungsi seperti yang diharapkan.

1. Tinjau konfigurasi penyeimbang beban Anda, lalu pilih **Buat**.

------

## Langkah 2: Membuat layanan endpoint Amazon VPC
<a name="device-farm-vpce-configuration-vpc-endpoint"></a>

Setelah membuat Network Load Balancer, gunakan konsol Amazon VPC untuk membuat layanan endpoint di VPC Anda.

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di bawah **Sumber daya menurut wilayah**, pilih **Layanan titik akhir**.

1. Pilih **Buat layanan endpoint**.

1. Lakukan salah satu tindakan berikut:
   + Jika Anda sudah memiliki Network Load Balancer yang ingin digunakan layanan endpoint, pilih di bawah **Penyeimbang beban yang tersedia**, lalu lanjutkan ke langkah 5.
   + Jika Anda belum membuat Network Load Balancer, pilih **Buat penyeimbang beban baru**. Konsol Amazon EC2 terbuka. Ikuti langkah-langkah dalam [Membuat Network Load Balancer](#device-farm-create-nlb) dimulai dengan langkah 3, lalu lanjutkan dengan langkah-langkah ini di konsol Amazon VPC.

   

1. Untuk **zona ketersediaan yang disertakan**, verifikasi itu `us-west-2a``us-west-2b`,, dan `us-west-2c` muncul dalam daftar.

1. Jika Anda tidak ingin secara manual menerima atau menolak setiap permintaan koneksi yang dikirim ke layanan endpoint, di bawah **Pengaturan tambahan**, hapus **Penerimaan diperlukan**. Jika Anda menghapus kotak centang ini, layanan endpoint secara otomatis menerima setiap permintaan koneksi yang diterimanya.

1. Pilih **Buat**.

1. Di layanan endpoint baru, pilih **Izinkan prinsipal**.

1. [Hubungi kami](mailto:aws-devicefarm-support@amazon.com) untuk mendapatkan ARN dari titik akhir VPC Device Farm (layanan ARN) untuk ditambahkan ke daftar izinkan untuk layanan endpoint, dan kemudian tambahkan layanan ARN itu ke daftar izin untuk layanan tersebut.

1. Pada tab **Detail** untuk layanan titik akhir, buat catatan nama layanan (**nama layanan**). Anda memerlukan nama ini saat membuat konfigurasi titik akhir VPC di langkah berikutnya.

Layanan endpoint VPC Anda sekarang siap digunakan dengan Device Farm.

## Langkah 3: Membuat konfigurasi titik akhir VPC di Device Farm
<a name="device-farm-edit-devicefarm-settings-vpc-endpoint"></a>

Setelah membuat layanan endpoint di Amazon VPC, Anda dapat membuat konfigurasi endpoint Amazon VPC di Device Farm.

1. Masuk ke konsol Device Farm di [https://console.aws.amazon.com/devicefarm](https://console.aws.amazon.com/devicefarm).

1. Di panel navigasi, pilih **Pengujian perangkat seluler**, lalu **Perangkat pribadi**.

1. Pilih konfigurasi **VPCE**.

1. Pilih **Buat konfigurasi VPCE**.

1. Di bawah **Buat konfigurasi VPCE baru, masukkan **Nama** untuk konfigurasi titik** akhir VPC.

1. Untuk **nama layanan VPCE**, masukkan nama layanan titik akhir VPC Amazon (**nama layanan**) yang Anda catat di konsol VPC Amazon. Namanya terlihat seperti`com.amazonaws.vpce.us-west-2.vpce-svc-id`.

1. Untuk **nama DNS Layanan**, masukkan nama DNS layanan untuk aplikasi yang ingin Anda uji (misalnya,`devicefarm.com`). Jangan tentukan `http` atau `https` sebelum nama DNS layanan.

   Nama domain tidak dapat diakses melalui internet publik. Selain itu, nama domain baru ini, yang dipetakan ke layanan titik akhir VPC Anda, dibuat oleh Amazon Route 53 dan tersedia secara eksklusif untuk Anda di sesi Device Farm Anda.

1. Pilih **Simpan**.  
![\[Halaman Buat Konfigurasi VPC Baru dengan data sampel\]](http://docs.aws.amazon.com/id_id/devicefarm/latest/developerguide/images/aws-device-farm-create-vpce-configuration.png)

## Langkah 4: Membuat uji coba
<a name="device-farm-create-test-run"></a>

Setelah menyimpan konfigurasi titik akhir VPC, Anda dapat menggunakan konfigurasi untuk membuat pengujian berjalan atau mengakses sesi dari jarak jauh. Untuk informasi selengkapnya, lihat [Membuat uji coba di Device Farm](how-to-create-test-run.md) atau [Membuat sesi](how-to-create-session.md).