

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tujuan Apache Kafka Virtual Private Cloud (VPC)
<a name="kafka-vpc-destination"></a>

Tindakan aturan Apache Kafka merutekan data ke cluster Apache Kafka di Amazon Virtual Private Cloud (Amazon VPC). Konfigurasi VPC yang digunakan oleh tindakan aturan Apache Kafka diaktifkan secara otomatis saat Anda menentukan tujuan VPC untuk tindakan aturan Anda.

Tujuan Apache Kafka Virtual Private Cloud (VPC) berisi daftar subnet di dalam VPC. Mesin aturan membuat antarmuka jaringan elastis di setiap subnet yang Anda tentukan dalam daftar ini. Untuk informasi selengkapnya tentang antarmuka jaringan, lihat [Antarmuka jaringan elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) di Panduan Pengguna Amazon EC2.

## Persyaratan dan pertimbangan
<a name="kafka-vpc-destination-considerations"></a>
+ Jika Anda menggunakan cluster Apache Kafka yang dikelola sendiri yang akan diakses menggunakan endpoint publik di internet:
  + Buat gateway NAT untuk instance di subnet Anda. Gateway NAT memiliki alamat IP publik yang dapat terhubung ke internet, yang memungkinkan mesin aturan untuk meneruskan pesan Anda ke kluster Kafka publik.
  + Alokasikan alamat IP Elastis dengan antarmuka jaringan elastis (ENIs) yang dibuat oleh tujuan Apache Kafka Virtual Private Cloud (VPC). Grup keamanan yang Anda gunakan harus dikonfigurasi untuk memblokir lalu lintas masuk.
**catatan**  
Jika tujuan Apache Kafka Virtual Private Cloud (VPC) dinonaktifkan dan kemudian diaktifkan kembali, Anda harus mengaitkan ulang elastis dengan yang baru. IPs ENIs
+ Jika tujuan Apache Kafka Virtual Private Cloud (VPC) tidak menerima lalu lintas selama 30 hari berturut-turut, itu akan dinonaktifkan.
+ Jika ada sumber daya yang digunakan oleh tujuan Apache Kafka Virtual Private Cloud (VPC) Virtual Cloud (VPC) berubah, tujuan akan dinonaktifkan dan tidak dapat digunakan.
+ Beberapa perubahan yang dapat menonaktifkan tujuan Apache Kafka Virtual Private Cloud (VPC) meliputi: 
  + Menghapus VPC, subnet, grup keamanan, atau peran yang digunakan.
  + Memodifikasi peran agar tidak lagi memiliki izin yang diperlukan.
  + Mencapai kapasitas subnet yang mendekati yang membuat kami tidak dapat menerapkan tambalan [FedRAMP](https://aws.amazon.com/compliance/fedramp/).
  + Menonaktifkan tujuan.

## Harga
<a name="kafka-vpc-destination-pricing"></a>

Untuk tujuan penetapan harga, tindakan aturan VPC diukur selain tindakan yang mengirim pesan ke sumber daya saat sumber daya ada di VPC Anda. Untuk informasi harga, lihat [Harga AWS IoT Core](https://aws.amazon.com/iot-core/pricing/).

## Membuat tujuan Apache Kafka Virtual Private Cloud (VPC)
<a name="kafka-vpc-destination-creating"></a>

Anda membuat tujuan Apache Kafka Virtual Private Cloud (VPC) Virtual Cloud (VPC) dengan menggunakan [CreateTopicRuleDestination](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateTopicRuleDestination.html)API atau konsol. AWS IoT Core 

Saat Anda membuat tujuan, Anda harus menentukan informasi berikut.

vpcId  
ID unik dari Amazon VPC.

subnetIds  
Daftar subnet di mana mesin aturan menciptakan antarmuka jaringan elastis. Mesin aturan mengalokasikan antarmuka jaringan tunggal untuk setiap subnet dalam daftar.

SecurityGroups (opsional)  
Daftar grup keamanan untuk diterapkan ke antarmuka jaringan.

roleArn  
Nama Sumber Daya Amazon (ARN) dari peran yang memiliki izin untuk membuat antarmuka jaringan atas nama Anda.  
ARN ini harus memiliki kebijakan yang melekat padanya yang terlihat seperti contoh berikut.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcs",
                "ec2:DeleteNetworkInterface",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcAttribute",
                "ec2:DescribeSecurityGroups"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ec2:CreateNetworkInterfacePermission",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/VPCDestinationENI": "true"
            }
        }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateNetworkInterface",
                    "aws:RequestTag/VPCDestinationENI": "true"
            }
        }
        }
    ]
}
```

### Membuat tujuan Apache Kafka Virtual Private Cloud (VPC) dengan menggunakan AWS CLI
<a name="kafka-vpc-destination-create-cli"></a>

Contoh berikut menunjukkan cara membuat tujuan dengan menggunakan AWS CLI.

```
aws --region regions iot create-topic-rule-destination --destination-configuration 'vpcConfiguration={subnetIds=["subnet-123456789101230456"],securityGroups=[],vpcId="vpc-123456789101230456",roleArn="arn:aws:iam::123456789012:role/role-name"}'
```

Setelah Anda menjalankan perintah ini, status tujuan akan menjadi`IN_PROGRESS`. Setelah beberapa menit, statusnya akan berubah menjadi `ERROR` (jika perintah tidak berhasil) atau`ENABLED`. Ketika status tujuan`ENABLED`, itu siap digunakan.

Anda dapat menggunakan perintah berikut untuk mendapatkan status tujuan Apache Kafka Virtual Private Cloud (VPC) Anda.

```
aws --region region iot get-topic-rule-destination --arn "VPCDestinationARN"
```

### Membuat tujuan Apache Kafka Virtual Private Cloud (VPC) dengan menggunakan konsol AWS IoT Core
<a name="kafka-vpc-destination-create-console"></a>

Langkah-langkah berikut menjelaskan cara membuat tujuan dengan menggunakan AWS IoT Core konsol.

1. Arahkan ke AWS IoT Core konsol. Di panel kiri, pada tab **Act**, pilih **Destinasi**.

1. Masukkan nilai untuk bidang berikut.
   + **ID VPC**
   + **Subnet IDs**
   + **Grup Keamanan**

1. Pilih peran yang memiliki izin yang diperlukan untuk membuat antarmuka jaringan. Kebijakan contoh sebelumnya berisi izin ini.

Ketika status tujuan Apache Kafka Virtual Private Cloud (VPC) Virtual Cloud (VPC) DIAKTIFKAN, **itu** siap digunakan.