

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Amazon Managed Workflows for Apache Airflow
<a name="get-started"></a>

Alur Kerja Terkelola Amazon untuk Apache Airflow menggunakan file Amazon VPC, DAG, dan file pendukung di bucket penyimpanan Amazon S3 Anda untuk menciptakan lingkungan. Bab ini menjelaskan prasyarat dan AWS sumber daya yang dibutuhkan untuk memulai Amazon MWAA.

**Topics**
+ [Prasyarat](#prerequisites)
+ [Tentang panduan ini](#prerequisites-infra)
+ [Sebelum Anda mulai](#prerequisites-before)
+ [Wilayah yang tersedia](#regions)
+ [Buat bucket Amazon S3 untuk Amazon MWAA](mwaa-s3-bucket.md)
+ [Buat jaringan VPC](vpc-create.md)
+ [Buat lingkungan Amazon MWAA](create-environment.md)
+ [Apa selanjutnya?](#mwaa-s3-bucket-next-up)

## Prasyarat
<a name="prerequisites"></a>

Untuk membuat lingkungan Amazon MWAA, pastikan Anda memiliki izin untuk AWS sumber daya yang perlu Anda buat.
+ **Akun AWS**— Akun AWS Dengan izin untuk menggunakan Amazon MWAA dan AWS layanan serta sumber daya yang digunakan oleh lingkungan Anda.

## Tentang panduan ini
<a name="prerequisites-infra"></a>

Panduan ini mencakup AWS infrastruktur dan sumber daya yang akan Anda buat.
+ **Amazon VPC** - Komponen jaringan Amazon VPC yang dibutuhkan oleh lingkungan Amazon MWAA. Anda dapat mengonfigurasi VPC yang ada yang memenuhi persyaratan ini (lanjutan) seperti yang ditemukan di[Tentang jaringan di Amazon MWAA](networking-about.md), atau membuat VPC dan komponen jaringan, seperti yang didefinisikan dalam. [Buat jaringan VPC](vpc-create.md)
+ Bucket **Amazon S3 — Bucket** Amazon S3 untuk menyimpan file DAGs Anda dan file terkait, seperti dan. `plugins.zip` `requirements.txt` Bucket Amazon S3 Anda harus dikonfigurasi untuk **Memblokir semua akses publik**, dengan **Pembuatan Versi Bucket diaktifkan, seperti yang didefinisikan** dalam. [Buat bucket Amazon S3 untuk Amazon MWAA](mwaa-s3-bucket.md)
+ Lingkungan **Amazon MWAA - Lingkungan** Amazon MWAA yang dikonfigurasi dengan lokasi bucket Amazon S3 Anda, jalur ke kode DAG Anda dan semua plugin khusus atau dependensi Python, dan VPC Amazon Anda dan grup keamanannya, sebagaimana didefinisikan dalam. [Buat lingkungan Amazon MWAA](create-environment.md)

## Sebelum Anda mulai
<a name="prerequisites-before"></a>

Untuk membuat lingkungan Amazon MWAA, Anda dapat mengambil langkah tambahan untuk membuat dan mengonfigurasi AWS sumber daya lain sebelum membuat lingkungan.

Untuk menciptakan lingkungan, Anda memerlukan yang berikut ini:
+ **AWS KMS kunci** — AWS KMS Kunci untuk enkripsi data di lingkungan Anda. Anda dapat memilih opsi default di konsol Amazon MWAA untuk membuat kunci yang [AWS dimiliki saat Anda membuat lingkungan, atau menentukan kunci](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) yang [dikelola Pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) yang ada dengan izin ke AWS layanan lain yang digunakan oleh lingkungan yang dikonfigurasi (lanjutan). Untuk mempelajari lebih lanjut, lihat[Menggunakan kunci yang dikelola pelanggan untuk enkripsi](custom-keys-certs.md).
+ **Peran eksekusi** — Peran eksekusi yang memungkinkan Amazon MWAA mengakses AWS sumber daya di lingkungan Anda. Anda dapat memilih opsi default di konsol Amazon MWAA untuk membuat peran eksekusi saat Anda membuat lingkungan. Untuk mempelajari lebih lanjut, lihat[Peran eksekusi Amazon MWAA](mwaa-create-role.md).
+ Grup keamanan **VPC — Grup keamanan** VPC yang memungkinkan Amazon MWAA mengakses sumber daya AWS lain di jaringan VPC Anda. Anda dapat memilih opsi default di konsol Amazon MWAA untuk membuat grup keamanan saat Anda membuat lingkungan, atau menyediakan grup keamanan dengan aturan masuk dan keluar yang sesuai (lanjutan). Untuk mempelajari lebih lanjut, lihat[Keamanan di VPC Anda di Amazon MWAA](vpc-security.md).

## Wilayah yang tersedia
<a name="regions"></a>

Amazon MWAA tersedia dalam hal berikut. Wilayah AWS Untuk mempelajari lebih lanjut tentang setiap wilayah, seperti yang diaktifkan atau dinonaktifkan secara default, lihat [Wilayah AWS](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html).


| Code | Nama | 
| --- | --- | 
| us-east-1 | AS Timur (Virginia Utara) | 
| us-east-2 | AS Timur (Ohio) | 
| us-west-1 | AS Barat (California Utara) | 
| us-west-2 | AS Barat (Oregon) | 
| af-south-1 | Africa (Cape Town) | 
| ap-east-1 | Asia Pasifik (Hong Kong) | 
| ap-south-2 | Asia Pasifik (Hyderabad) | 
| ap-southeast-3 | Asia Pasifik (Jakarta) | 
| ap-southeast-5 | Asia Pasifik (Malaysia) | 
| ap-southeast-4 | Asia Pacific (Melbourne) | 
| ap-south-1 | Asia Pasifik (Mumbai) | 
| ap-northeast-3 | Asia Pasifik (Osaka) | 
| ap-northeast-2 | Asia Pasifik (Seoul) | 
| ap-southeast-1 | Asia Pasifik (Singapura) | 
| ap-southeast-2 | Asia Pasifik (Sydney) | 
| ap-northeast-1 | Asia Pasifik (Tokyo) | 
| ca-central-1 | Kanada (Pusat) | 
| ca-west-1 | Kanada Barat (Calgary) | 
| eu-central-1 | Eropa (Frankfurt) | 
| eu-west-1 | Eropa (Irlandia) | 
| eu-west-2 | Eropa (London) | 
| eu-south-1 | Europe (Milan) | 
| eu-west-3 | Eropa (Paris) | 
| eu-south-2 | Eropa (Spanyol) | 
| eu-north-1 | Eropa (Stockholm) | 
| eu-central-2 | Europe (Zurich) | 
| il-central-1 | Israel (Tel Aviv) | 
| me-south-1 | Timur Tengah (Bahrain) | 
| me-central-1 | Timur Tengah (UAE) | 
| sa-east-1 | Amerika Selatan (Sao Paulo) | 

# Buat bucket Amazon S3 untuk Amazon MWAA
<a name="mwaa-s3-bucket"></a>

Panduan ini menjelaskan langkah-langkah untuk membuat bucket Amazon S3 untuk menyimpan Apache Airflow Directed Acyclic Graphs DAGs (), plugin kustom dalam file, dan dependensi Python dalam file. `plugins.zip` `requirements.txt`

**Contents**
+ [Sebelum Anda mulai](#mwaa-s3-bucket-before)
+ [Buat ember](#mwaa-s3-bucket-create)
+ [Apa selanjutnya?](#mwaa-s3-bucket-next-up)

## Sebelum Anda mulai
<a name="mwaa-s3-bucket-before"></a>
+ Nama bucket Amazon S3 tidak dapat diubah setelah Anda membuat bucket. Untuk mempelajari selengkapnya, lihat [Aturan penamaan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html#bucketnamingrules) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.
+ **Bucket Amazon S3 yang digunakan untuk lingkungan Amazon MWAA harus dikonfigurasi untuk **Memblokir semua akses publik**, dengan Pembuatan Versi Bucket diaktifkan.**
+ Bucket Amazon S3 yang digunakan untuk lingkungan Amazon MWAA harus ditempatkan sama dengan lingkungan Amazon Wilayah AWS MWAA. Untuk mengakses daftar Wilayah AWS untuk Amazon MWAA, lihat [titik akhir dan kuota Amazon MWAA](https://docs.aws.amazon.com/general/latest/gr/mwaa.html) di. *Referensi Umum AWS*

## Buat ember
<a name="mwaa-s3-bucket-create"></a>

Bagian ini menjelaskan langkah-langkah untuk membuat bucket Amazon S3 untuk lingkungan Anda.

**Untuk membuat bucket**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Di **Nama bucket**, masukkan nama yang sesuai dengan DNS untuk bucket Anda.

   Nama kelompok harus:
   + Unik di seluruh Amazon S3.
   + Panjangnya antara 3 dan 63 karakter.
   + Tidak mengandung karakter huruf besar.
   + Mulai dengan huruf kecil atau angka.
**penting**  
Hindari menyertakan informasi sensitif, seperti nomor akun, dalam nama bucket. Nama ember tersedia di titik URLs itu ke objek di ember.

1. Pilih Wilayah AWS di **Wilayah**. Ini harus Wilayah AWS sama dengan lingkungan Amazon MWAA Anda.

   1. Sebaiknya pilih wilayah yang dekat dengan Anda untuk meminimalkan latensi dan biaya serta memenuhi persyaratan peraturan.

1. Pilih **Blokir semua akses publik**.

1. Pilih **Aktifkan** dalam **Pembuatan Versi Bucket**.

1. **Opsional** - *Tag*. **Tambahkan pasangan tag nilai kunci untuk mengidentifikasi bucket Amazon S3 Anda di Tag.** Misalnya, `Bucket` : `Staging`.

1. **Opsional** - *Enkripsi sisi server*. Anda dapat secara opsional **Mengaktifkan** salah satu opsi enkripsi berikut di bucket Amazon S3 Anda.

   1. Pilih **kunci Amazon S3 (SSE-S3)** di enkripsi sisi server untuk mengaktifkan **enkripsi sisi server** untuk bucket.

   1. Pilih **AWS Key Management Service kunci (SSE-KMS)** untuk menggunakan AWS KMS kunci enkripsi di bucket Amazon S3 Anda:

      1. **AWS kunci terkelola (aws/s3)** - Jika Anda memilih opsi ini, Anda dapat menggunakan kunci [AWS milik yang dikelola](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) oleh Amazon MWAA, atau menentukan [kunci yang dikelola Pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) untuk enkripsi lingkungan Amazon MWAA Anda.

      1. **Pilih dari AWS KMS kunci Anda** atau **Masukkan AWS KMS kunci ARN** - Jika Anda memilih untuk menentukan kunci yang [dikelola Pelanggan dalam langkah ini, Anda harus menentukan AWS KMS ID kunci](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) atau ARN. [AWS KMS alias dan kunci multi-wilayah tidak didukung oleh Amazon](custom-keys-certs.md) MWAA. AWS KMS Kunci yang Anda tentukan juga harus digunakan untuk enkripsi di lingkungan Amazon MWAA Anda.

1. **Opsional** - *Pengaturan lanjutan*. Jika Anda ingin mengaktifkan Amazon S3 Object Lock:

   1. Pilih **Pengaturan lanjutan**, **Aktifkan**.
**penting**  
Mengaktifkan Object Lock akan secara permanen memungkinkan objek dalam bucket ini untuk dikunci. Untuk mempelajari lebih lanjut, lihat [Mengunci Objek Menggunakan Kunci Objek Amazon S3](https://docs.aws.amazon.com//AmazonS3/latest/dev/object-lock.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

   1. Pilih pengakuan.

1. Pilih **Buat bucket**.

## Apa selanjutnya?
<a name="mwaa-s3-bucket-next-up"></a>
+ Pelajari cara membuat jaringan VPC Amazon yang diperlukan untuk lingkungan di. [Buat jaringan VPC](vpc-create.md)
+ Pelajari cara mengelola izin akses di [Bagaimana cara menyetel izin bucket ACL?](https://docs.aws.amazon.com//AmazonS3/latest/user-guide/set-bucket-permissions.html)
+ Pelajari cara menghapus bucket penyimpanan di [Bagaimana cara menghapus Bucket S3?](https://docs.aws.amazon.com//AmazonS3/latest/user-guide/delete-bucket.html) .

# Buat jaringan VPC
<a name="vpc-create"></a>

Alur Kerja Terkelola Amazon untuk Apache Airflow memerlukan VPC Amazon dan komponen jaringan tertentu untuk mendukung lingkungan. Panduan ini menjelaskan berbagai opsi untuk membuat jaringan VPC Amazon untuk lingkungan Alur Kerja Terkelola Amazon untuk Apache Airflow.

**catatan**  
Apache Airflow bekerja paling baik di lingkungan jaringan latensi rendah. Jika Anda menggunakan VPC Amazon yang sudah ada yang merutekan lalu lintas ke wilayah lain atau ke lingkungan lokal, sebaiknya tambahkan titik akhir AWS PrivateLink untuk Amazon SQS, Amazon S3, dan. CloudWatch AWS KMS Untuk informasi selengkapnya tentang mengonfigurasi AWS PrivateLink Amazon MWAA, lihat [Membuat jaringan VPC Amazon tanpa akses internet](#vpc-create-template-private-only).

**Contents**
+ [Prasyarat](#vpc-create-prereqs)
+ [Sebelum Anda mulai](#vpc-create-how-networking)
+ [Opsi untuk membuat jaringan VPC Amazon](#vpc-create-options)
  + [Opsi satu: Membuat jaringan VPC di konsol Amazon MWAA](#vpc-create-mwaa-console)
  + [Opsi dua: Membuat jaringan VPC Amazon *dengan* akses internet](#vpc-create-template-private-or-public)
  + [Opsi tiga: Membuat jaringan VPC Amazon *tanpa* akses internet](#vpc-create-template-private-only)
+ [Apa selanjutnya?](#create-vpc-next-up)

## Prasyarat
<a name="vpc-create-prereqs"></a>

The AWS Command Line Interface (AWS CLI) adalah alat open source yang dapat Anda gunakan untuk berinteraksi dengan AWS layanan menggunakan perintah di shell baris perintah Anda. Untuk menyelesaikan langkah-langkah di halaman ini, Anda memerlukan yang berikut:
+ [AWS CLI — Instal versi 2](https://docs.aws.amazon.com/cli/latest/userguide/install-cliv2.html).
+ [AWS CLI - Konfigurasi cepat dengan `aws configure`](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).

## Sebelum Anda mulai
<a name="vpc-create-how-networking"></a>
+ [Jaringan VPC](#vpc-create) yang Anda tentukan untuk lingkungan Anda tidak dapat diubah setelah lingkungan dibuat.
+ Anda dapat menggunakan perutean pribadi atau publik untuk server web Amazon VPC dan Apache Airflow Anda. Untuk mengakses daftar opsi, lihat[Contoh kasus penggunaan untuk VPC Amazon dan mode akses Apache Airflow](networking-about.md#networking-about-network-usecase).

## Opsi untuk membuat jaringan VPC Amazon
<a name="vpc-create-options"></a>

Bagian berikut menjelaskan opsi yang tersedia untuk membuat jaringan VPC Amazon untuk suatu lingkungan.

**catatan**  
Amazon MWAA tidak mendukung penggunaan `use1-az3` Availability Zone (AZ) di Wilayah AS Timur (Virginia N.). Saat membuat VPC untuk Amazon MWAA di wilayah AS Timur (Virginia N.), Anda harus secara eksplisit menetapkan templat in (CFN). `AvailabilityZone` CloudFormation Nama zona ketersediaan yang ditetapkan tidak boleh dipetakan. `use1-az3` Anda dapat mengambil pemetaan rinci nama AZ ke AZ yang sesuai IDs dengan menjalankan perintah berikut:  

```
aws ec2 describe-availability-zones --region us-east-1
```

### Opsi satu: Membuat jaringan VPC di konsol Amazon MWAA
<a name="vpc-create-mwaa-console"></a>

Bagian berikut menjelaskan cara membuat jaringan VPC Amazon di konsol Amazon MWAA. Opsi ini menggunakan[Routing publik melalui internet](networking-about.md#networking-about-overview-public). Ini dapat digunakan untuk server web Apache Airflow dengan jaringan **Pribadi **atau** mode akses jaringan Publik**.

Gambar berikut menggambarkan di mana Anda dapat menemukan tombol **Create MWAA VPC** di konsol Amazon MWAA.

![\[Gambar ini menggambarkan di mana Anda dapat menemukan Buat VPC MWAA di konsol Amazon MWAA.\]](http://docs.aws.amazon.com/id_id/mwaa/latest/userguide/images/mwaa-console-create-vpc.png)


### Opsi dua: Membuat jaringan VPC Amazon *dengan* akses internet
<a name="vpc-create-template-private-or-public"></a>

 CloudFormation Template berikut membuat jaringan VPC Amazon dengan akses internet di default Anda. Wilayah AWS Opsi ini menggunakan[Routing publik melalui internet](networking-about.md#networking-about-overview-public). Template ini dapat digunakan untuk webserver Apache Airflow dengan jaringan **Private **atau** mode akses jaringan Publik**.

1. Salin isi template berikut dan simpan secara lokal sebagai`cfn-vpc-public-private.yaml`. Anda juga dapat [mengunduh template](./samples/cfn-vpc-public-private.zip).

   ```
   Description:  This template deploys a VPC, with a pair of public and private subnets spread
     across two Availability Zones. It deploys an internet gateway, with a default
     route on the public subnets. It deploys a pair of NAT gateways (one in each AZ),
     and default routes for them in the private subnets.
   
   Parameters:
     EnvironmentName:
       Description: An environment name that is prefixed to resource names
       Type: String
       Default: mwaa-
   
     VpcCIDR:
       Description: Please enter the IP range (CIDR notation) for this VPC
       Type: String
       Default: 10.192.0.0/16
   
     PublicSubnet1CIDR:
       Description: Please enter the IP range (CIDR notation) for the public subnet in the first Availability Zone
       Type: String
       Default: 10.192.10.0/24
   
     PublicSubnet2CIDR:
       Description: Please enter the IP range (CIDR notation) for the public subnet in the second Availability Zone
       Type: String
       Default: 10.192.11.0/24
   
     PrivateSubnet1CIDR:
       Description: Please enter the IP range (CIDR notation) for the private subnet in the first Availability Zone
       Type: String
       Default: 10.192.20.0/24
   
     PrivateSubnet2CIDR:
       Description: Please enter the IP range (CIDR notation) for the private subnet in the second Availability Zone
       Type: String
       Default: 10.192.21.0/24
   
   Resources:
     VPC:
       Type: AWS::EC2::VPC
       Properties:
         CidrBlock: !Ref VpcCIDR
         EnableDnsSupport: true
         EnableDnsHostnames: true
         Tags:
           - Key: Name
             Value: !Ref EnvironmentName
   
     InternetGateway:
       Type: AWS::EC2::InternetGateway
       Properties:
         Tags:
           - Key: Name
             Value: !Ref EnvironmentName
   
     InternetGatewayAttachment:
       Type: AWS::EC2::VPCGatewayAttachment
       Properties:
         InternetGatewayId: !Ref InternetGateway
         VpcId: !Ref VPC
   
     PublicSubnet1:
       Type: AWS::EC2::Subnet
       Properties:
         VpcId: !Ref VPC
         AvailabilityZone: !Select [ 0, !GetAZs '' ]
         CidrBlock: !Ref PublicSubnet1CIDR
         MapPublicIpOnLaunch: true
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Public Subnet (AZ1)
   
     PublicSubnet2:
       Type: AWS::EC2::Subnet
       Properties:
         VpcId: !Ref VPC
         AvailabilityZone: !Select [ 1, !GetAZs  '' ]
         CidrBlock: !Ref PublicSubnet2CIDR
         MapPublicIpOnLaunch: true
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Public Subnet (AZ2)
   
     PrivateSubnet1:
       Type: AWS::EC2::Subnet
       Properties:
         VpcId: !Ref VPC
         AvailabilityZone: !Select [ 0, !GetAZs  '' ]
         CidrBlock: !Ref PrivateSubnet1CIDR
         MapPublicIpOnLaunch: false
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Private Subnet (AZ1)
   
     PrivateSubnet2:
       Type: AWS::EC2::Subnet
       Properties:
         VpcId: !Ref VPC
         AvailabilityZone: !Select [ 1, !GetAZs  '' ]
         CidrBlock: !Ref PrivateSubnet2CIDR
         MapPublicIpOnLaunch: false
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Private Subnet (AZ2)
   
     NatGateway1EIP:
       Type: AWS::EC2::EIP
       DependsOn: InternetGatewayAttachment
       Properties:
         Domain: vpc
   
     NatGateway2EIP:
       Type: AWS::EC2::EIP
       DependsOn: InternetGatewayAttachment
       Properties:
         Domain: vpc
   
     NatGateway1:
       Type: AWS::EC2::NatGateway
       Properties:
         AllocationId: !GetAtt NatGateway1EIP.AllocationId
         SubnetId: !Ref PublicSubnet1
   
     NatGateway2:
       Type: AWS::EC2::NatGateway
       Properties:
         AllocationId: !GetAtt NatGateway2EIP.AllocationId
         SubnetId: !Ref PublicSubnet2
   
     PublicRouteTable:
       Type: AWS::EC2::RouteTable
       Properties:
         VpcId: !Ref VPC
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Public Routes
   
     DefaultPublicRoute:
       Type: AWS::EC2::Route
       DependsOn: InternetGatewayAttachment
       Properties:
         RouteTableId: !Ref PublicRouteTable
         DestinationCidrBlock: 0.0.0.0/0
         GatewayId: !Ref InternetGateway
   
     PublicSubnet1RouteTableAssociation:
       Type: AWS::EC2::SubnetRouteTableAssociation
       Properties:
         RouteTableId: !Ref PublicRouteTable
         SubnetId: !Ref PublicSubnet1
   
     PublicSubnet2RouteTableAssociation:
       Type: AWS::EC2::SubnetRouteTableAssociation
       Properties:
         RouteTableId: !Ref PublicRouteTable
         SubnetId: !Ref PublicSubnet2
   
   
     PrivateRouteTable1:
       Type: AWS::EC2::RouteTable
       Properties:
         VpcId: !Ref VPC
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Private Routes (AZ1)
   
     DefaultPrivateRoute1:
       Type: AWS::EC2::Route
       Properties:
         RouteTableId: !Ref PrivateRouteTable1
         DestinationCidrBlock: 0.0.0.0/0
         NatGatewayId: !Ref NatGateway1
   
     PrivateSubnet1RouteTableAssociation:
       Type: AWS::EC2::SubnetRouteTableAssociation
       Properties:
         RouteTableId: !Ref PrivateRouteTable1
         SubnetId: !Ref PrivateSubnet1
   
     PrivateRouteTable2:
       Type: AWS::EC2::RouteTable
       Properties:
         VpcId: !Ref VPC
         Tags:
           - Key: Name
             Value: !Sub ${EnvironmentName} Private Routes (AZ2)
   
     DefaultPrivateRoute2:
       Type: AWS::EC2::Route
       Properties:
         RouteTableId: !Ref PrivateRouteTable2
         DestinationCidrBlock: 0.0.0.0/0
         NatGatewayId: !Ref NatGateway2
   
     PrivateSubnet2RouteTableAssociation:
       Type: AWS::EC2::SubnetRouteTableAssociation
       Properties:
         RouteTableId: !Ref PrivateRouteTable2
         SubnetId: !Ref PrivateSubnet2
   
     SecurityGroup:
       Type: AWS::EC2::SecurityGroup
       Properties:
         GroupName: "mwaa-security-group"
         GroupDescription: "Security group with a self-referencing inbound rule."
         VpcId: !Ref VPC
   
     SecurityGroupIngress:
       Type: AWS::EC2::SecurityGroupIngress
       Properties:
         GroupId: !Ref SecurityGroup
         IpProtocol: "-1"
         SourceSecurityGroupId: !Ref SecurityGroup
   
   Outputs:
     VPC:
       Description: A reference to the created VPC
       Value: !Ref VPC
   
     PublicSubnets:
       Description: A list of the public subnets
       Value: !Join [ ",", [ !Ref PublicSubnet1, !Ref PublicSubnet2 ]]
   
     PrivateSubnets:
       Description: A list of the private subnets
       Value: !Join [ ",", [ !Ref PrivateSubnet1, !Ref PrivateSubnet2 ]]
   
     PublicSubnet1:
       Description: A reference to the public subnet in the 1st Availability Zone
       Value: !Ref PublicSubnet1
   
     PublicSubnet2:
       Description: A reference to the public subnet in the 2nd Availability Zone
       Value: !Ref PublicSubnet2
   
     PrivateSubnet1:
       Description: A reference to the private subnet in the 1st Availability Zone
       Value: !Ref PrivateSubnet1
   
     PrivateSubnet2:
       Description: A reference to the private subnet in the 2nd Availability Zone
       Value: !Ref PrivateSubnet2
   
     SecurityGroupIngress:
       Description: Security group with self-referencing inbound rule
       Value: !Ref SecurityGroupIngress
   ```

1. Di prompt perintah Anda, arahkan ke direktori tempat `cfn-vpc-public-private.yaml` disimpan. Contoh:

   ```
   cd mwaaproject
   ```

1. Gunakan [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html)perintah untuk membuat tumpukan menggunakan AWS CLI.

   ```
   aws cloudformation create-stack --stack-name mwaa-environment --template-body file://cfn-vpc-public-private.yaml
   ```
**catatan**  
Dibutuhkan sekitar 30 menit untuk membuat infrastruktur VPC Amazon.

### Opsi tiga: Membuat jaringan VPC Amazon *tanpa* akses internet
<a name="vpc-create-template-private-only"></a>

 CloudFormation Template berikut membuat jaringan VPC Amazon *tanpa akses internet di default* Anda. Wilayah AWS

Opsi ini menggunakan[Perutean pribadi tanpa akses internet](networking-about.md#networking-about-overview-private). Template ini dapat digunakan untuk webserver Apache Airflow dengan mode akses jaringan **Private** saja. Ini menciptakan [titik akhir VPC yang diperlukan untuk AWS layanan yang digunakan oleh lingkungan](vpc-vpe-create-access.md#vpc-vpe-create-view-endpoints-attach-services).

1. Salin isi template berikut dan simpan secara lokal sebagai`cfn-vpc-private.yaml`. Anda juga dapat [mengunduh template](./samples/cfn-vpc-private-no-ops.zip).

   ```
   AWSTemplateFormatVersion: "2010-09-09"
        
   Parameters:
      VpcCIDR:
        Description: The IP range (CIDR notation) for this VPC
        Type: String
        Default: 10.192.0.0/16
        
      PrivateSubnet1CIDR:
        Description: The IP range (CIDR notation) for the private subnet in the first Availability Zone
        Type: String
        Default: 10.192.10.0/24
        
      PrivateSubnet2CIDR:
        Description: The IP range (CIDR notation) for the private subnet in the second Availability Zone
        Type: String
        Default: 10.192.11.0/24
        
   Resources:
      VPC:
        Type: AWS::EC2::VPC
        Properties:
          CidrBlock: !Ref VpcCIDR
          EnableDnsSupport: true
          EnableDnsHostnames: true
          Tags:
           - Key: Name
             Value: !Ref AWS::StackName
        
      RouteTable:
        Type: AWS::EC2::RouteTable
        Properties:
          VpcId: !Ref VPC
          Tags:
           - Key: Name
             Value: !Sub "${AWS::StackName}-route-table"
        
      PrivateSubnet1:
        Type: AWS::EC2::Subnet
        Properties:
          VpcId: !Ref VPC
          AvailabilityZone: !Select [ 0, !GetAZs  '' ]
          CidrBlock: !Ref PrivateSubnet1CIDR
          MapPublicIpOnLaunch: false
          Tags:
           - Key: Name
             Value: !Sub "${AWS::StackName} Private Subnet (AZ1)"
        
      PrivateSubnet2:
        Type: AWS::EC2::Subnet
        Properties:
          VpcId: !Ref VPC
          AvailabilityZone: !Select [ 1, !GetAZs  '' ]
          CidrBlock: !Ref PrivateSubnet2CIDR
          MapPublicIpOnLaunch: false
          Tags:
           - Key: Name
             Value: !Sub "${AWS::StackName} Private Subnet (AZ2)"
        
      PrivateSubnet1RouteTableAssociation:
        Type: AWS::EC2::SubnetRouteTableAssociation
        Properties:
          RouteTableId: !Ref RouteTable
          SubnetId: !Ref PrivateSubnet1
        
      PrivateSubnet2RouteTableAssociation:
        Type: AWS::EC2::SubnetRouteTableAssociation
        Properties:
          RouteTableId: !Ref RouteTable
          SubnetId: !Ref PrivateSubnet2
        
      S3VpcEndoint:
        Type: AWS::EC2::VPCEndpoint
        Properties:
          ServiceName: !Sub "com.amazonaws.${AWS::Region}.s3"
          VpcEndpointType: Gateway
          VpcId: !Ref VPC
          RouteTableIds:
           - !Ref RouteTable
        
      SecurityGroup:
        Type: AWS::EC2::SecurityGroup
        Properties:
          VpcId: !Ref VPC
          GroupDescription: Security Group for Amazon MWAA Environments to access VPC endpoints
          GroupName: !Sub "${AWS::StackName}-mwaa-vpc-endpoints"
      
      SecurityGroupIngress:
        Type: AWS::EC2::SecurityGroupIngress
        Properties:
          GroupId: !Ref SecurityGroup
          IpProtocol: "-1"
          SourceSecurityGroupId: !Ref SecurityGroup
      
      SqsVpcEndoint:
        Type: AWS::EC2::VPCEndpoint
        Properties:
          ServiceName: !Sub "com.amazonaws.${AWS::Region}.sqs"
          VpcEndpointType: Interface
          VpcId: !Ref VPC
          PrivateDnsEnabled: true
          SubnetIds:
           - !Ref PrivateSubnet1
           - !Ref PrivateSubnet2
          SecurityGroupIds:
           - !Ref SecurityGroup
        
      CloudWatchLogsVpcEndoint:
        Type: AWS::EC2::VPCEndpoint
        Properties:
          ServiceName: !Sub "com.amazonaws.${AWS::Region}.logs"
          VpcEndpointType: Interface
          VpcId: !Ref VPC
          PrivateDnsEnabled: true
          SubnetIds:
           - !Ref PrivateSubnet1
           - !Ref PrivateSubnet2
          SecurityGroupIds:
           - !Ref SecurityGroup
        
      CloudWatchMonitoringVpcEndoint:
        Type: AWS::EC2::VPCEndpoint
        Properties:
          ServiceName: !Sub "com.amazonaws.${AWS::Region}.monitoring"
          VpcEndpointType: Interface
          VpcId: !Ref VPC
          PrivateDnsEnabled: true
          SubnetIds:
           - !Ref PrivateSubnet1
           - !Ref PrivateSubnet2
          SecurityGroupIds:
           - !Ref SecurityGroup
        
      KmsVpcEndoint:
        Type: AWS::EC2::VPCEndpoint
        Properties:
          ServiceName: !Sub "com.amazonaws.${AWS::Region}.kms"
          VpcEndpointType: Interface
          VpcId: !Ref VPC
          PrivateDnsEnabled: true
          SubnetIds:
           - !Ref PrivateSubnet1
           - !Ref PrivateSubnet2
          SecurityGroupIds:
           - !Ref SecurityGroup
   
   
   Outputs:
      VPC:
        Description: A reference to the created VPC
        Value: !Ref VPC
        
      MwaaSecurityGroupId:
        Description: Associates the Security Group to the environment to allow access to the VPC endpoints 
        Value: !Ref SecurityGroup
        
      PrivateSubnets:
        Description: A list of the private subnets
        Value: !Join [ ",", [ !Ref PrivateSubnet1, !Ref PrivateSubnet2 ]]
        
      PrivateSubnet1:
        Description: A reference to the private subnet in the 1st Availability Zone
        Value: !Ref PrivateSubnet1
        
      PrivateSubnet2:
        Description: A reference to the private subnet in the 2nd Availability Zone
        Value: !Ref PrivateSubnet2
   ```

1. Di prompt perintah Anda, arahkan ke direktori tempat `cfn-vpc-private.yml` disimpan. Contoh:

   ```
   cd mwaaproject
   ```

1. Gunakan [https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html](https://docs.aws.amazon.com/cli/latest/reference/cloudformation/create-stack.html)perintah untuk membuat tumpukan menggunakan AWS CLI.

   ```
   aws cloudformation create-stack --stack-name mwaa-private-environment --template-body file://cfn-vpc-private.yml
   ```
**catatan**  
Dibutuhkan sekitar 30 menit untuk membuat infrastruktur VPC Amazon.

1. Anda harus membuat mekanisme untuk mengakses titik akhir VPC ini dari komputer Anda. Untuk mempelajari lebih lanjut, lihat[Mengelola akses ke titik akhir VPC Amazon khusus layanan di Amazon MWAA](vpc-vpe-access.md).

**catatan**  
Anda selanjutnya dapat membatasi akses keluar di CIDR grup keamanan Amazon MWAA Anda. Misalnya, Anda dapat membatasi dirinya sendiri dengan menambahkan aturan keluar referensi sendiri, daftar [awalan untuk Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html) S3, dan CIDR VPC Amazon Anda.

## Apa selanjutnya?
<a name="create-vpc-next-up"></a>
+ Pelajari cara membuat lingkungan Amazon MWAA di. [Buat lingkungan Amazon MWAA](create-environment.md)
+ Pelajari cara membuat terowongan VPN dari komputer Anda ke VPC Amazon Anda dengan perutean pribadi. [Tutorial: Mengkonfigurasi akses jaringan pribadi menggunakan AWS Client VPN](tutorials-private-network-vpn-client.md)

# Buat lingkungan Amazon MWAA
<a name="create-environment"></a>

Alur Kerja Terkelola Amazon untuk Apache Airflow menyiapkan Apache Airflow di lingkungan dalam versi pilihan Anda menggunakan Apache Airflow sumber terbuka yang sama dan antarmuka pengguna yang tersedia dari Apache. Panduan ini menjelaskan langkah-langkah untuk membuat lingkungan Amazon MWAA.

**Contents**
+ [Sebelum Anda mulai](#create-environment-before)
+ [Versi Apache Airflow](#create-environment-regions-aa-versions)
+ [Buat lingkungan](#create-environment-start)
  + [Langkah satu: Tentukan detail](#create-environment-start-details)
  + [Langkah kedua: Konfigurasikan pengaturan lanjutan](#create-environment-start-advanced)
  + [Langkah ketiga: Tinjau dan buat](#create-environment-start-review)

## Sebelum Anda mulai
<a name="create-environment-before"></a>
+ [Jaringan VPC](vpc-create.md) yang Anda tentukan untuk lingkungan Anda tidak dapat dimodifikasi setelah lingkungan dibuat.
+ Anda memerlukan bucket Amazon S3 yang dikonfigurasi untuk **Memblokir semua akses publik**, dengan **Versi Bucket diaktifkan**.
+ Anda memerlukan [izin Akun AWS dengan untuk menggunakan Amazon MWAA](manage-access.md), dan izin di AWS Identity and Access Management (IAM) untuk membuat peran IAM. Jika Anda memilih mode akses **jaringan Pribadi** untuk server web Apache Airflow, yang membatasi akses Apache Airflow dalam VPC Amazon Anda, Anda memerlukan izin di IAM untuk membuat titik akhir Amazon VPC.

**catatan**  
Amazon MWAA secara dinamis menentukan jaringan selama pembuatan. Jika Anda menggunakan IPv6 subnet, Amazon MWAA membuat konektivitas tautan IPv6 pribadi ke database dan server web. Amazon MWAA tidak mendukung transisi antar jenis jaringan dan tidak dapat memutakhirkan lingkungan yang ada ke. IPv6

## Versi Apache Airflow
<a name="create-environment-regions-aa-versions"></a>

Versi Apache Airflow berikut didukung di Alur Kerja Terkelola Amazon untuk Apache Airflow.

**catatan**  
Efektif 30 Desember 2025, Amazon MWAA akan mengakhiri dukungan untuk Apache Airflow versi v2.4.3, v2.5.1, dan v2.6.3. Untuk informasi lebih lanjut, lihat[Dukungan dan FAQ versi Apache Airflow](airflow-versions.md#airflow-versions-support).
Dimulai dengan Apache Airflow v2.2.2, Amazon MWAA mendukung pemasangan persyaratan Python, paket penyedia, dan plugin khusus langsung di server web Apache Airflow.
 Dimulai dengan Apache Airflow v2.7.2, file persyaratan Anda harus menyertakan pernyataan. `--constraint` Jika Anda tidak memberikan batasan, Amazon MWAA akan menentukan satu untuk Anda untuk memastikan paket yang tercantum dalam persyaratan Anda kompatibel dengan versi Apache Airflow yang Anda gunakan.   
Untuk informasi selengkapnya tentang pengaturan batasan dalam file persyaratan Anda, lihat Menginstal dependensi [Python](working-dags-dependencies.md#working-dags-dependencies-syntax-create).


| Versi Apache Airflow | Tanggal rilis Apache Airflow | Tanggal ketersediaan Amazon MWAA | Kendala Apache Airflow | Versi Python | 
| --- | --- | --- | --- | --- | 
|  [v2.11.0](https://airflow.apache.org/docs/apache-airflow/2.11.0)  |  [Mei 20, 2025](https://airflow.apache.org/docs/apache-airflow/2.11.0/release_notes.html#airflow-2-11-0-2022-05-20)  |  Januari 7, 2026  |  [v2.11.0 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.11.0/constraints-3.12.txt)  |  [Python 3.12](https://peps.python.org/pep-0693/)  | 
|  [v3.0.6](https://airflow.apache.org/docs/apache-airflow/3.0.6)  |  [Agustus 29, 2025](https://airflow.apache.org/docs/apache-airflow/3.0.6/release_notes.html#airflow-3-0-6-2025-08-29)  |  Oktober 1, 2025  |  [v3.0.6 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-3.0.6/constraints-3.12.txt)  |  [Python 3.12](https://peps.python.org/pep-0693/)  | 
|  [v2.10.3](https://airflow.apache.org/docs/apache-airflow/2.10.3)  |  [November 4, 2024](https://airflow.apache.org/docs/apache-airflow/2.10.3/release_notes.html#airflow-2-10-3-2024-11-04)  |  Desember 18, 2024  |  [v2.10.3 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.10.3/constraints-3.11.txt)  |  [Python 3.11](https://peps.python.org/pep-0664/)  | 
|  [v2.10.1](https://airflow.apache.org/docs/apache-airflow/2.10.1)  |  [September 5, 2024](https://airflow.apache.org/docs/apache-airflow/2.10.1/release_notes.html#airflow-2-10-1-2024-09-05)  |  September 26, 2024  |  [v2.10.1 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.10.1/constraints-3.11.txt)  |  [Python 3.11](https://peps.python.org/pep-0664/)  | 
|  [v2.9.2](https://airflow.apache.org/docs/apache-airflow/2.9.2)  |  [Juni 10, 2024](https://airflow.apache.org/docs/apache-airflow/2.10.1/release_notes.html#airflow-2-9-2-2024-06-10)  |  9 Juli 2024  |  [v2.9.2 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.9.2/constraints-3.11.txt)  |  [Python 3.11](https://peps.python.org/pep-0664/)  | 
|  [v2.8.1](https://airflow.apache.org/docs/apache-airflow/2.8.1)  |  [Januari 19, 2024](https://airflow.apache.org/docs/apache-airflow/2.10.1/release_notes.html#airflow-2-8-1-2024-01-19)  |  Februari 23, 2024  |  [v2.8.1 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.8.1/constraints-3.11.txt)  |  [Python 3.11](https://peps.python.org/pep-0664/)  | 
|  [v2.7.2](https://airflow.apache.org/docs/apache-airflow/2.7.2)  |  [Oktober 12, 2023](https://airflow.apache.org/docs/apache-airflow/2.10.1/release_notes.html#airflow-2-7-2-2023-10-12)  |  6 November 2023  |  [v2.7.2 kendala file](https://raw.githubusercontent.com/apache/airflow/constraints-2.7.2/constraints-3.11.txt)  |  [Python 3.11](https://peps.python.org/pep-0664/)  | 

[Untuk informasi selengkapnya tentang memigrasi penerapan Apache Airflow yang dikelola sendiri, atau memigrasi lingkungan Amazon MWAA yang ada, termasuk petunjuk untuk membuat cadangan basis data metadata Anda, lihat Panduan Migrasi Amazon MWAA.](https://docs.aws.amazon.com/mwaa/latest/migrationguide/index.html)

## Buat lingkungan
<a name="create-environment-start"></a>

Bagian berikut menjelaskan langkah-langkah untuk membuat lingkungan Amazon MWAA.

### Langkah satu: Tentukan detail
<a name="create-environment-start-details"></a>

**Untuk menentukan detail untuk lingkungan**

1. Buka konsol [Amazon MWAA.](https://console.aws.amazon.com/mwaa/home/)

1. Pilih Anda Wilayah AWS.

1. Pilih **Buat lingkungan**.

1. Pada halaman **Tentukan detail**, di bawah **Detail lingkungan**:

   1. Masukkan nama unik untuk lingkungan Anda di **Nama**.

   1. Pilih versi Apache Airflow di bagian **Versi Airflow**.
**catatan**  
Jika tidak ada nilai yang ditentukan, default ke versi Apache Airflow terbaru. Versi terbaru yang tersedia adalah Apache Airflow v3.0.6.

1. Di bawah **kode DAG di Amazon S3** tentukan yang berikut:

   1. **Ember S3**. Pilih **Jelajahi S3** dan pilih bucket Amazon S3 Anda, atau masukkan URI Amazon S3.

   1. **DAGs folder**. Pilih **Jelajahi S3** dan pilih `dags` folder di bucket Amazon S3 Anda, atau masukkan URI Amazon S3.

   1. **File plugin - *opsional***. Pilih **Jelajahi S3** dan pilih `plugins.zip` file di bucket Amazon S3 Anda, atau masukkan URI Amazon S3.

   1. **File persyaratan - *opsional***. Pilih **Jelajahi S3** dan pilih `requirements.txt` file di bucket Amazon S3 Anda, atau masukkan URI Amazon S3.

   1. **File skrip startup - *opsional***, Pilih **Browse S3** dan pilih file skrip di bucket Amazon S3 Anda, atau masukkan URI Amazon S3.

1. Pilih **Berikutnya**.

### Langkah kedua: Konfigurasikan pengaturan lanjutan
<a name="create-environment-start-advanced"></a>

**Untuk mengonfigurasi pengaturan lanjutan**

1. Pada halaman **Konfigurasi pengaturan lanjutan**, di bawah **Jaringan**:

   1. Pilih [Amazon VPC](vpc-create.md) Anda.

     Langkah ini mengisi dua subnet pribadi di VPC Amazon Anda.

1. Di bawah **akses server web**, pilih mode akses [Apache Airflow](configuring-networking.md) pilihan Anda:

   1. **Jaringan pribadi**. [Ini membatasi akses UI Apache Airflow ke pengguna *dalam VPC Amazon* Anda yang telah diberikan akses ke kebijakan IAM untuk lingkungan Anda.](access-policies.md) Anda memerlukan izin untuk membuat titik akhir Amazon VPC untuk langkah ini.
**catatan**  
Pilih opsi **Jaringan pribadi** jika UI Apache Airflow Anda hanya diakses dalam jaringan perusahaan, dan Anda tidak memerlukan akses ke repositori publik untuk instalasi persyaratan server web. Jika Anda memilih opsi mode akses ini, Anda perlu membuat mekanisme untuk mengakses server web Apache Airflow Anda di Amazon VPC Anda. Untuk informasi lebih lanjut, lihat[Mengakses titik akhir VPC untuk server web Apache Airflow Anda (akses jaringan pribadi)](vpc-vpe-access.md#vpc-vpe-access-endpoints).

   1. **Jaringan publik**. Hal ini memungkinkan Apache Airflow UI untuk diakses melalui internet oleh pengguna yang diberikan akses ke kebijakan [IAM untuk lingkungan](access-policies.md) Anda.

1. Di bawah **Grup keamanan**, pilih grup keamanan yang digunakan untuk mengamankan [VPC Amazon](vpc-create.md) Anda:

   1. **Secara default, Amazon MWAA membuat grup keamanan di VPC Amazon Anda dengan aturan masuk dan keluar tertentu di Buat grup keamanan baru.**

   1. **Opsional**. Hapus centang kotak di **Buat grup keamanan baru** untuk memilih hingga 5 grup keamanan.
**catatan**  
Grup keamanan Amazon VPC yang ada harus dikonfigurasi dengan aturan masuk dan keluar tertentu untuk memungkinkan lalu lintas jaringan. Untuk mempelajari lebih lanjut, lihat[Keamanan di VPC Anda di Amazon MWAA](vpc-security.md).

1. Di bawah **kelas Lingkungan**, pilih [kelas lingkungan](environment-class.md).

   Sebaiknya pilih ukuran terkecil yang diperlukan untuk mendukung beban kerja Anda. Anda dapat mengubah kelas lingkungan kapan saja.

1. Untuk **jumlah pekerja Maksimum**, tentukan jumlah maksimum pekerja Apache Airflow yang akan dijalankan di lingkungan.

   Untuk informasi lebih lanjut, lihat[Contoh kasus penggunaan kinerja tinggi](mwaa-autoscaling.md#mwaa-autoscaling-high-volume).

1. Tentukan **jumlah server web maksimum dan Jumlah server** **web minimum** untuk mengonfigurasi cara Amazon MWAA menskalakan server web Apache Airflow di lingkungan Anda.

   Untuk informasi lebih lanjut tentang penskalaan otomatis server web, lihat. [Mengkonfigurasi penskalaan otomatis server web Amazon MWAA](mwaa-web-server-autoscaling.md)

1. Di bawah **Enkripsi**, pilih opsi enkripsi data:

   1. Secara default, Amazon MWAA menggunakan kunci yang AWS dimiliki untuk mengenkripsi data Anda.

   1. **Opsional**. Pilih **Sesuaikan pengaturan enkripsi (lanjutan)** untuk memilih AWS KMS kunci yang berbeda. Jika Anda memilih untuk menentukan [kunci yang dikelola Pelanggan](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#customer-cmk) dalam langkah ini, Anda harus menentukan ID AWS KMS kunci atau ARN. [AWS KMS alias dan kunci multi-wilayah tidak didukung oleh Amazon](custom-keys-certs.md) MWAA. Jika Anda menentukan kunci Amazon S3 untuk enkripsi sisi server di bucket Amazon S3, Anda harus menentukan kunci yang sama untuk lingkungan Amazon MWAA Anda.
**catatan**  
Anda harus memiliki izin untuk kunci untuk memilihnya di konsol Amazon MWAA. Anda juga harus memberikan izin kepada Amazon MWAA untuk menggunakan kunci dengan melampirkan kebijakan yang dijelaskan di. [Lampirkan kebijakan kunci](custom-keys-certs.md#custom-keys-certs-grant-policies-attach)

1. **Direkomendasikan**. Di bawah **Monitoring**, pilih satu atau beberapa kategori log untuk **konfigurasi pencatatan Aliran Udara untuk mengirim log** Apache Airflow ke Log: CloudWatch 

   1. **Log tugas aliran udara**. **Pilih jenis log tugas Apache Airflow untuk dikirim CloudWatch ke tingkat Log di Log.**

   1. Log **server web aliran udara**. **Pilih jenis log server web Apache Airflow untuk dikirim CloudWatch ke tingkat Log di Log.**

   1. Log **penjadwal aliran udara**. **Pilih jenis log penjadwal Apache Airflow untuk dikirim CloudWatch ke tingkat Log di Log.**

   1. **Log pekerja aliran udara**. **Pilih jenis log pekerja Apache Airflow untuk dikirim CloudWatch ke tingkat Log di Log.**

   1. **Log pemrosesan DAG aliran udara**. **Pilih jenis log pemrosesan Apache Airflow DAG untuk dikirim CloudWatch ke tingkat Log di Log.**

1. **Opsional**. Untuk **opsi konfigurasi Aliran Udara, pilih opsi** **Tambahkan konfigurasi khusus**.

   Anda dapat memilih dari daftar dropdown yang disarankan dari opsi konfigurasi Apache [Airflow untuk versi Apache Airflow](configuring-env-variables.md) Anda, atau menentukan opsi konfigurasi khusus. Misalnya, `core.default_task_retries` : `3`.

1. **Opsional**. Di bawah **Tag**, pilih **Tambahkan tag baru** untuk mengaitkan tag ke lingkungan Anda. Misalnya, `Environment` : `Staging`.

1. Di bawah **Izin**, pilih peran eksekusi:

   1. Secara default, Amazon MWAA membuat [peran eksekusi](mwaa-create-role.md) di **Buat peran baru**. Anda harus memiliki izin untuk membuat peran IAM untuk menggunakan opsi ini.

   1. **Opsional**. Pilih **Masukkan peran ARN** untuk memasukkan Nama Sumber Daya Amazon (ARN) dari peran eksekusi yang ada.

1. Pilih **Berikutnya**.

### Langkah ketiga: Tinjau dan buat
<a name="create-environment-start-review"></a>

**Untuk meninjau ringkasan lingkungan**
+ Tinjau ringkasan lingkungan, pilih **Buat lingkungan**.
**catatan**  
Dibutuhkan sekitar dua puluh hingga tiga puluh menit untuk menciptakan lingkungan.

## Apa selanjutnya?
<a name="mwaa-s3-bucket-next-up"></a>
+ Pelajari cara membuat bucket Amazon S3. [Buat bucket Amazon S3 untuk Amazon MWAA](mwaa-s3-bucket.md)