

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi manajer AWS DMS rahasia VPC Endpoint
<a name="CHAP_Advanced.Endpoints.secretsmanager"></a>

Anda harus membuat titik akhir VPC untuk mengakses AWS Secrets Manager dari instance replikasi di subnet pribadi. Hal ini memungkinkan instance replikasi mengakses Secrets Manager langsung melalui jaringan pribadi tanpa mengirim lalu lintas melalui internet publik.

Untuk mengkonfigurasi, Anda harus mengikuti langkah-langkah berikut:

**Buat grup keamanan untuk titik akhir VPC.**

1. Arahkan ke [konsol VPC Amazon](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi di sebelah kiri, pilih **Grup keamanan**, dan pilih **Buat grup keamanan**.

1. Konfigurasikan detail grup keamanan:
   + **Nama grup keamanan**: Contoh: `SecretsManagerEndpointSG`
   + **Deskripsi**: Masukkan deskripsi yang sesuai. (Contoh: Grup keamanan untuk manajer rahasia VPC endpoint).
   + **VPC**: Pilih VPC tempat instance replikasi dan titik akhir Anda berada.

1. Klik **Tambahkan Aturan** untuk menetapkan aturan masuk dan mengkonfigurasi yang berikut:
   + Jenis: HTTPS (Karena manajer rahasia menggunakan HTTPS pada port 443).
   + Sumber: Pilih **Kustom**, dan masukkan ID grup securty dari instance replikasi Anda. Ini memastikan bahwa setiap instance yang terkait dengan grup keamanan tersebut dapat mengakses titik akhir VPC.

1. Tinjau perubahan dan klik **Buat grup keamanan**.

**Buat titik akhir VPC untuk manajer rahasia**
**catatan**  
Buat titik akhir VPC antarmuka sebagai garis besar dalam topik [dokumentasi Creating an Interface Endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws) di panduan pengguna *Amazon Virtual* Private Cloud. Saat mengikuti prosedur ini, pastikan hal berikut:  
Untuk **Kategori Layanan**, Anda harus memilih **AWS layanan.**
Untuk **nama Layanan**, cari `seretsmanager` dan pilih layanan manajer rahasia.

1. Pilih **VPC dan Subnet dan** konfigurasikan yang berikut ini:
   + **VPC**: Pastikan itu adalah VPC yang sama dengan instance replikasi Anda.
   + **Subnet**: Pilih subnet tempat instance replikasi Anda berada.

1. Di **Pengaturan Tambahan**, pastikan bahwa **nama Aktifkan DNS** diaktifkan secara default untuk titik akhir antarmuka

1. Di bawah **Grup keamanan**, pilih nama grup keamanan yang sesuai. Contoh: `SecretsManagerEndpointSG` seperti yang dibuat sebelumnya).

1. Tinjau semua pengaturan dan Klik **Buat titik akhir**.

**Ambil nama DNS titik akhir VPC**

1. Akses detail titik akhir VPC:

   1. **Arahkan ke [konsol VPC Amazon](https://console.aws.amazon.com/vpc/) dan pilih Endpoints.**

   1. Pilih titik akhir yang sesuai yang Anda buat.

1. Salin nama DNS:

   1. Di bawah tab **Detail**, navigasikan ke bagian **Nama DNS**.

   1. Salin nama DNS pertama yang terdaftar. (Contoh:`vpce-0abc123def456789g-secretsmanager.us-east-1.vpce.amazonaws.com`). Ini adalah nama DNS regional.

**Perbarui titik akhir DMS Anda**

1. Arahkan ke [AWS DMS](https://console.aws.amazon.com/dms/v2)konsol.

1. Ubah titik akhir DMS:

   1. Di panel navigasi di sebelah kiri, pilih **Endpoints**.

   1. Pilih titik akhir yang sesuai yang ingin Anda konfigurasikan.

   1. Klik **Tindakan** dan pilih **Ubah**.

1. Konfigurasikan pengaturan titik akhir:

   1. Arahkan ke **pengaturan Endpoint** dan pilih **Gunakan atribut koneksi titik akhir kotak centang**.

   1. Di bidang **atribut Koneksi**, tambahkan:`secretsManagerEndpointOverride=<copied DNS name>`.
**catatan**  
Jika Anda memiliki beberapa atribut koneksi, Anda dapat memisahkannya dengan titik koma “;”. Misalnya: `datePartitionEnabled=false;secretsManagerEndpointOverride=vpce-0abc123def456789g-secretsmanager.us-east-1.vpce.amazonaws.com`

1. Klik **Ubah titik akhir** untuk menyimpan perubahan Anda.