

Manajer Insiden AWS Systems Manager tidak lagi terbuka untuk pelanggan baru. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan Manajer Insiden AWS Systems Manager ketersediaan](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan Manajer Insiden AWS Systems Manager dan antarmuka titik akhir VPC ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

Anda dapat membuat koneksi pribadi antara VPC Anda dan Manajer Insiden AWS Systems Manager dengan membuat antarmuka *VPC* endpoint. Titik akhir antarmuka didukung oleh AWS PrivateLink. Dengan AWS PrivateLink, Anda dapat mengakses operasi API Manajer Insiden secara pribadi tanpa gateway internet, perangkat NAT, koneksi VPN, atau Direct Connect koneksi.. Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan operasi API Manajer Insiden. Lalu lintas antara VPC dan Manajer Insiden tetap berada dalam jaringan Amazon. 

Setiap titik akhir antarmuka diwakili oleh satu atau beberapa [Antarmuka Jaringan Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) di subnet Anda. 

Untuk informasi selengkapnya, lihat [Antarmuka VPC endpoint (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dalam *Panduan Pengguna Amazon VPC*. 

## Pertimbangan untuk titik akhir VPC Manajer Insiden
<a name="vpc-endpoint-considerations"></a>

Sebelum menyiapkan titik akhir VPC antarmuka untuk Pengelola Insiden, pastikan Anda meninjau [properti dan batasan dan kuota titik akhir Antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) di Panduan [AWS PrivateLink Pengguna](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html) *Amazon* VPC. 

Incident Manager mendukung panggilan ke semua tindakan API-nya dari VPC Anda. Untuk menggunakan semua Manajer Insiden, Anda harus membuat dua titik akhir VPC: satu untuk `ssm-incidents` dan satu untuk. `ssm-contacts`

## Membuat titik akhir VPC antarmuka untuk Manajer Insiden
<a name="vpc-endpoint-create"></a>

Anda dapat membuat titik akhir VPC untuk Pengelola Insiden menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#create-interface-endpoint) dalam *Panduan Pengguna Amazon VPC*.

Buat titik akhir VPC untuk Manajer Insiden menggunakan nama layanan yang didukung untuk Manajer Insiden di Anda. Wilayah AWS Contoh berikut menunjukkan format titik akhir antarmuka untuk IPv4 dan titik akhir dual-stack.

IPv4 format titik akhir   
+ `com.amazonaws.region.ssm-incidents` 
+ `com.amazonaws.region.ssm-contacts`

Format titik akhir tumpukan ganda (IPv4 dan IPv6)  
+ `aws.api.region.ssm-incidents` 
+ `aws.api.region.ssm-contacts`

Untuk daftar titik akhir yang didukung untuk semua Wilayah, lihat [titik akhir dan kuota Manajer AWS Systems Manager Insiden di Panduan Referensi AWS](https://docs.aws.amazon.com/general/latest/gr/incident-manager.html) *Umum*.

Jika Anda mengaktifkan DNS pribadi untuk titik akhir antarmuka, Anda dapat membuat permintaan API ke Manajer Insiden menggunakan nama DNS Regional default dalam format. Contoh berikut menunjukkan format nama DNS Regional default. 
+ `ssm-incidents.region.amazonaws.com`
+ `ssm-contacts.region.amazonaws.com`



Untuk informasi selengkapnya, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dalam *Panduan Pengguna Amazon VPC*.

## Membuat kebijakan titik akhir VPC untuk Manajer Insiden
<a name="vpc-endpoint-policy"></a>

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC Anda yang mengontrol akses ke Manajer Insiden. Kebijakan titik akhir menentukan informasi berikut:
+ Prinsipal yang dapat melakukan tindakan.
+ Tindakan yang dapat dilakukan.
+ Sumber daya di mana tindakan ini dapat dilakukan.

Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Layanan dengan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*. 

**Contoh: Kebijakan titik akhir VPC untuk tindakan Manajer Insiden**  
Berikut ini adalah contoh kebijakan endpoint untuk Manajer Insiden. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke tindakan Manajer Insiden yang terdaftar untuk semua prinsip di semua sumber daya.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "ssm-contacts:ListContacts",
            "ssm-incidents:ListResponsePlans",
            "ssm-incidents:StartIncident"
         ],
         "Resource":"*"
      }
   ]
}
```