

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan infrastruktur dalam AWS Glue
<a name="infrastructure-security"></a>

Sebagai layanan terkelola, AWS Glue dilindungi oleh prosedur keamanan jaringan AWS global yang dijelaskan dalam whitepaper [Amazon Web Services: Tinjauan Proses Keamanan](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses AWS Glue melalui jaringan. Klien harus mendukung Keamanan Lapisan Pengangkutan (TLS) 1.0 atau versi yang lebih baru. Kami merekomendasikan TLS 1.2 atau versi yang lebih baru. Klien juga harus mendukung suite cipher dengan perfect forward secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). Sebagian besar sistem modern seperti Java 7 dan sistem yang lebih baru mendukung mode ini.

Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan principal IAM. Atau Anda bisa menggunakan [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) untuk membuat kredensial keamanan sementara guna menandatangani permintaan.

**Topics**
+ [Mengkonfigurasi titik akhir VPC antarmuka () untuk AWS PrivateLink() AWS GlueAWS PrivateLink](vpc-interface-endpoints.md)
+ [Mengkonfigurasi Amazon bersama VPCs](shared-vpc.md)

# Mengkonfigurasi titik akhir VPC antarmuka () untuk AWS PrivateLink() AWS GlueAWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Anda dapat membangun hubungan privat antara VPC Anda dan AWS Glue dengan membuat *VPC endpoint antarmuka*. Endpoint antarmuka didukung oleh [AWS PrivateLink](https://aws.amazon.com/privatelink), teknologi yang memungkinkan Anda mengakses secara pribadi AWS Glue APIs tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct AWS Connect. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi. AWS Glue APIs Lalu lintas antara VPC Anda dan AWS Glue tidak meninggalkan jaringan Amazon. 

Setiap titik akhir antarmuka diwakili oleh satu atau lebih [Antarmuka Jaringan Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dalam subnet Anda. 

Untuk informasi selengkapnya, lihat [Antarmuka VPC endpoint (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dalam *Panduan Pengguna Amazon VPC*. 

## Pertimbangan untuk VPC endpoint AWS Glue
<a name="vpc-endpoint-considerations"></a>

Sebelum Anda menyiapkan VPC endpoint antarmuka untuk AWS Glue, pastikan bahwa Anda meninjau [Properti titik akhir antarmuka dan pembatasan](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) dalam *Panduan Pengguna Amazon VPC*. 

AWS Glue mendukung panggilan ke semua tindakan API dari VPC Anda. 

## Buat VPC endpoint antarmuka untuk AWS Glue
<a name="vpc-endpoint-create"></a>

Anda dapat membuat titik akhir VPC untuk AWS Glue layanan menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) dalam *Panduan Pengguna Amazon VPC*.

Buat titik akhir VPC untuk AWS Glue menggunakan nama layanan berikut: 
+ com.amazonaws. *region*.lem

Jika Anda mengaktifkan DNS pribadi untuk titik akhir, Anda dapat membuat permintaan API untuk AWS Glue menggunakan nama DNS default untuk Wilayah, misalnya,. `glue.us-east-1.amazonaws.com` 

Untuk informasi lebih lanjut, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dalam *Panduan Pengguna Amazon VPC*.

## Membuat kebijakan VPC endpoint untuk AWS Glue
<a name="vpc-endpoint-policy"></a>

Anda dapat melampirkan kebijakan titik akhir ke VPC endpoint yang mengendalikan akses ke AWS Glue. Kebijakan menentukan informasi berikut ini:
+ Prinsipal yang dapat melakukan tindakan.
+ Tindakan yang dapat dilakukan.
+ Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Layanan dengan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*. 

**Contoh: Kebijakan titik akhir VPC AWS Glue untuk mengizinkan pembuatan dan pembaruan lapangan kerja**  
Berikut adalah contoh kebijakan titik akhir untuk AWS Glue. Jika dilampirkan ke sebuah titik akhir, kebijakan ini memberikan akses ke tindakan AWS Glue yang terdaftar untuk semua yang utama di semua sumber daya.

```
{
  "Statement": [
    {
      "Sid": "RestrictPassRole",
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "arn:aws:iam::123456789012:role/GlueServiceRole*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "glue.amazonaws.com"
        }
      }
    }
  ]
}
```

**Contoh: Kebijakan titik akhir VPC untuk mengizinkan akses Katalog Data hanya-baca**  
Berikut adalah contoh kebijakan titik akhir untuk AWS Glue. Jika dilampirkan ke sebuah titik akhir, kebijakan ini memberikan akses ke tindakan AWS Glue yang terdaftar untuk semua yang utama di semua sumber daya.

```
{
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "glue:GetDatabase",
        "glue:GetDatabases",
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetTableVersion",
        "glue:GetTableVersions",
        "glue:GetPartition",
        "glue:GetPartitions",
        "glue:BatchGetPartition",
        "glue:SearchTables"
      ],
      "Resource": "*"
    }
  ]
}
```

# Mengkonfigurasi Amazon bersama VPCs
<a name="shared-vpc"></a>

AWS Gluemendukung cloud pribadi virtual bersama (VPCs) di Amazon Virtual Private Cloud. Berbagi Amazon VPC memungkinkan beberapa AWS akun untuk membuat sumber daya aplikasi mereka, seperti EC2 instans Amazon dan database (Amazon RDS), ke Amazon Relational Database Service Amazon bersama yang dikelola secara terpusat. VPCs Dalam model ini, akun yang memiliki VPC (pemilik) berbagi satu atau lebih subnet dengan akun lain (peserta) yang termasuk dalam organisasi yang sama dari. AWS Organizations Setelah subnet dibagikan, peserta dapat melihat, membuat, mengubah, dan menghapus sumber daya aplikasi mereka di subnet yang dibagikan dengan mereka.

Di AWS Glue, untuk membuat koneksi dengan subnet bersama, Anda harus membuat grup keamanan di dalam akun Anda dan melampirkan grup keamanan ke subnet bersama.

Untuk informasi lebih lanjut, lihat topik-topik ini:
+ [Bekerja dengan Dibagikan VPCs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) di Panduan *Pengguna VPC Amazon*
+ [Apa itu AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) di *Panduan AWS Organizations Pengguna*