

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola akses ke titik akhir VPC Amazon khusus layanan di Amazon MWAA
<a name="vpc-vpe-access"></a>

Titik akhir VPC (AWS PrivateLink) yang dapat Anda gunakan untuk menghubungkan VPC Anda secara pribadi ke layanan yang di-host AWS tanpa memerlukan gateway internet, perangkat NAT, VPN, atau proxy firewall. Titik akhir ini adalah perangkat virtual yang dapat diskalakan secara horizontal dan sangat tersedia yang memungkinkan komunikasi antara instance di VPC dan layanan Anda. AWS Halaman ini menjelaskan titik akhir VPC yang dibuat oleh Amazon MWAA, dan cara mengakses titik akhir VPC untuk server web Apache Airflow Anda jika Anda memilih mode akses **jaringan** pribadi di Alur Kerja Terkelola Amazon untuk Apache Airflow.

**Contents**
+ [Penetapan harga](#vpc-vpe-pricing)
+ [Ikhtisar titik akhir VPC](#vpc-vpe-about)
  + [Mode akses jaringan publik](#vpc-vpe-about-public)
  + [Mode akses jaringan pribadi](#vpc-vpe-about-private)
+ [Izin untuk menggunakan AWS layanan lain](#vpc-vpe-permission)
+ [Mengakses titik akhir VPC](#vpc-vpe-view-all)
  + [Mengakses titik akhir VPC di konsol VPC Amazon](#vpc-vpe-view-endpoints)
  + [Mengidentifikasi alamat IP pribadi server web Apache Airflow Anda dan titik akhir VPC-nya](#vpc-vpe-hosts)
+ [Mengakses titik akhir VPC untuk server web Apache Airflow Anda (akses jaringan pribadi)](#vpc-vpe-access-endpoints)
  + [Menggunakan sebuah AWS Client VPN](#vpc-vpe-access-vpn)
  + [Menggunakan Linux Bastion Host](#vpc-vpe-access-bastion)
  + [Menggunakan Load Balancer (lanjutan)](#vpc-vpe-access-load-balancer)

## Penetapan harga
<a name="vpc-vpe-pricing"></a>
+ [AWS PrivateLink Penetapan Harga](https://aws.amazon.com/privatelink/pricing/)

## Ikhtisar titik akhir VPC
<a name="vpc-vpe-about"></a>

Saat Anda membuat lingkungan Amazon MWAA, Amazon MWAA membuat antara satu hingga dua titik akhir VPC untuk lingkungan Anda. Titik akhir ini ditampilkan sebagai Antarmuka Jaringan Elastis (ENIs) dengan pribadi IPs di VPC Amazon Anda. Setelah titik akhir ini dibuat, lalu lintas apa pun yang ditujukan untuk ini IPs dialihkan secara pribadi atau publik ke AWS layanan terkait yang digunakan oleh lingkungan Anda.

### Mode akses jaringan publik
<a name="vpc-vpe-about-public"></a>

Jika Anda memilih mode akses **jaringan Publik** untuk server web Apache Airflow Anda, lalu lintas jaringan dirutekan secara publik melalui internet.
+ Amazon MWAA membuat titik akhir antarmuka VPC untuk database metadata Amazon Aurora PostgreSQL Anda. Titik akhir dibuat di Availability Zones yang dipetakan ke subnet pribadi Anda dan independen dari yang lain. Akun AWS
+ Amazon MWAA kemudian mengikat alamat IP dari subnet pribadi Anda ke titik akhir antarmuka. Ini dirancang untuk mendukung praktik terbaik mengikat satu IP dari setiap Availability Zone dari VPC Amazon.

### Mode akses jaringan pribadi
<a name="vpc-vpe-about-private"></a>

Jika Anda memilih mode akses **jaringan Pribadi** untuk server web Apache Airflow Anda, lalu lintas jaringan *dirutekan* secara pribadi dalam VPC Amazon Anda.
+ Amazon MWAA membuat titik akhir antarmuka VPC untuk server web Apache Airflow Anda, dan titik akhir antarmuka untuk basis data metadata Amazon Aurora PostgreSQL Anda. Titik akhir dibuat di Availability Zones yang dipetakan ke subnet pribadi Anda dan independen dari yang lain. Akun AWS
+ Amazon MWAA kemudian mengikat alamat IP dari subnet pribadi Anda ke titik akhir antarmuka. Ini dirancang untuk mendukung praktik terbaik mengikat satu IP dari setiap Availability Zone dari VPC Amazon.

## Izin untuk menggunakan AWS layanan lain
<a name="vpc-vpe-permission"></a>

Titik akhir antarmuka menggunakan peran eksekusi untuk lingkungan Anda di AWS Identity and Access Management (IAM) untuk mengelola izin ke AWS sumber daya yang digunakan oleh lingkungan Anda. Karena semakin banyak AWS layanan diaktifkan untuk suatu lingkungan, setiap layanan mengharuskan Anda mengonfigurasi izin menggunakan peran eksekusi lingkungan Anda. Untuk menambahkan izin, lihat. [Peran eksekusi Amazon MWAA](mwaa-create-role.md)

Jika Anda telah memilih mode akses **jaringan Pribadi** untuk server web Apache Airflow Anda, Anda juga harus mengizinkan izin dalam kebijakan titik akhir VPC untuk setiap titik akhir. Untuk mempelajari lebih lanjut, lihat[Kebijakan titik akhir VPC (hanya perutean pribadi)](vpc-security.md#vpc-external-vpce-policies).

## Mengakses titik akhir VPC
<a name="vpc-vpe-view-all"></a>

Bagian ini menjelaskan cara mengakses titik akhir VPC yang dibuat oleh Amazon MWAA, dan cara mengidentifikasi alamat IP pribadi untuk titik akhir VPC Apache Airflow Anda.

### Mengakses titik akhir VPC di konsol VPC Amazon
<a name="vpc-vpe-view-endpoints"></a>

*Bagian berikut menampilkan langkah-langkah untuk mengakses titik akhir VPC yang dibuat oleh Amazon MWAA, dan titik akhir VPC apa pun yang mungkin telah Anda buat jika Anda menggunakan perutean pribadi untuk VPC Amazon Anda.*

**Untuk mengakses titik akhir VPC**

1. Buka [halaman Endpoints](https://console.aws.amazon.com/vpc/home#Endpoints:) di konsol VPC Amazon.

1. Pilih Anda Wilayah AWS.

1. *Lihat titik akhir antarmuka VPC yang dibuat oleh Amazon MWAA, dan titik akhir VPC apa pun yang mungkin telah Anda buat jika Anda menggunakan perutean pribadi di VPC Amazon Anda.*

Untuk mempelajari lebih lanjut tentang titik akhir layanan VPC yang diperlukan untuk VPC Amazon dengan perutean *pribadi*, lihat. [Membuat titik akhir layanan VPC yang diperlukan di VPC Amazon dengan perutean pribadi](vpc-vpe-create-access.md)

### Mengidentifikasi alamat IP pribadi server web Apache Airflow Anda dan titik akhir VPC-nya
<a name="vpc-vpe-hosts"></a>

Langkah-langkah berikut menjelaskan cara mengambil nama host server web Apache Airflow Anda dan titik akhir antarmuka VPC-nya, dan alamat IP pribadinya.

1. Gunakan perintah berikut AWS Command Line Interface (AWS CLI) untuk mengambil nama host untuk server web Apache Airflow Anda.

   ```
   aws mwaa get-environment --name YOUR_ENVIRONMENT_NAME --query 'Environment.WebserverUrl'
   ```

   Anda mendapatkan sesuatu yang mirip dengan respons berikut:

   ```
   "99aa99aa-55aa-44a1-a91f-f4552cf4e2f5-vpce.c10.us-west-2.airflow.amazonaws.com"
   ```

1. Jalankan perintah *dig* pada nama host yang dikembalikan sebagai respons dari perintah sebelumnya. Contoh:

   ```
   dig CNAME +short 99aa99aa-55aa-44a1-a91f-f4552cf4e2f5-vpce.c10.us-west-2.airflow.amazonaws.com
   ```

   Anda mendapatkan sesuatu yang mirip dengan respons berikut:

   ```
   vpce-0699aa333a0a0a0-bf90xjtr.vpce-svc-00bb7c2ca2213bc37.us-west-2.vpce.amazonaws.com.
   ```

1. Gunakan perintah berikut AWS Command Line Interface (AWS CLI) untuk mengambil nama DNS titik akhir VPC yang dikembalikan sebagai respons dari perintah sebelumnya. Contoh:

   ```
   aws ec2 describe-vpc-endpoints | grep vpce-0699aa333a0a0a0-bf90xjtr.vpce-svc-00bb7c2ca2213bc37.us-west-2.vpce.amazonaws.com.
   ```

   Anda mendapatkan sesuatu yang mirip dengan respons berikut:

   ```
   "DnsName": "vpce-066777a0a0a0-bf90xjtr.vpce-svc-00bb7c2ca2213bc37.us-west-2.vpce.amazonaws.com",
   ```

1. Jalankan perintah *nslookup* atau *dig* pada nama host Apache Airflow Anda dan nama DNS titik akhir VPC-nya untuk mengambil alamat IP. Contoh:

   ```
   dig +short YOUR_AIRFLOW_HOST_NAME YOUR_AIRFLOW_VPC_ENDPOINT_DNS
   ```

   Anda mendapatkan sesuatu yang mirip dengan respons berikut:

   ```
   192.0.5.1
   192.0.6.1
   ```

## Mengakses titik akhir VPC untuk server web Apache Airflow Anda (akses jaringan pribadi)
<a name="vpc-vpe-access-endpoints"></a>

Jika Anda telah memilih mode akses **jaringan Pribadi** untuk server web Apache Airflow Anda, Anda harus membuat mekanisme untuk mengakses titik akhir antarmuka VPC untuk server web Apache Airflow Anda. Anda harus menggunakan VPC Amazon, grup keamanan VPC, dan subnet pribadi yang sama dengan lingkungan Amazon MWAA Anda untuk sumber daya ini.

### Menggunakan sebuah AWS Client VPN
<a name="vpc-vpe-access-vpn"></a>

AWS Client VPN adalah layanan VPN berbasis klien terkelola yang dapat Anda gunakan untuk mengakses AWS sumber daya dan sumber daya Anda dengan aman di jaringan lokal Anda. Ini menyediakan koneksi TLS aman dari lokasi mana pun menggunakan klien OpenVPN.

Kami merekomendasikan mengikuti tutorial Amazon MWAA untuk mengonfigurasi Client VPN:. [Tutorial: Mengkonfigurasi akses jaringan pribadi menggunakan AWS Client VPN](tutorials-private-network-vpn-client.md)

### Menggunakan Linux Bastion Host
<a name="vpc-vpe-access-bastion"></a>

Sebuah bastion host adalah server yang tujuannya adalah untuk menyediakan akses ke jaringan pribadi dari jaringan eksternal, seperti melalui internet dari komputer Anda. Instans Linux berada di subnet publik, dan mereka diatur dengan grup keamanan yang memungkinkan akses SSH dari grup keamanan yang dilampirkan ke EC2 instance Amazon yang mendasari yang menjalankan host bastion.

Kami merekomendasikan mengikuti tutorial Amazon MWAA untuk mengonfigurasi Linux Bastion Host:. [Tutorial: Mengkonfigurasi akses jaringan pribadi menggunakan Linux Bastion Host](tutorials-private-network-bastion.md)

### Menggunakan Load Balancer (lanjutan)
<a name="vpc-vpe-access-load-balancer"></a>

Bagian berikut menampilkan konfigurasi yang perlu Anda terapkan ke [Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/tutorial-application-load-balancer-cli.html).

1. **Kelompok sasaran**. Anda harus menggunakan grup target yang mengarah ke alamat IP pribadi untuk server web Apache Airflow Anda, dan titik akhir antarmuka VPC-nya. Kami merekomendasikan untuk menentukan kedua alamat IP pribadi sebagai target terdaftar Anda, karena hanya menggunakan satu dapat mengurangi ketersediaan. Untuk informasi lebih lanjut tentang cara mengidentifikasi alamat IP pribadi, lihat[Mengidentifikasi alamat IP pribadi server web Apache Airflow Anda dan titik akhir VPC-nya](#vpc-vpe-hosts).

1. **Kode status**. Kami merekomendasikan penggunaan `200` dan kode `302` status dalam pengaturan grup target Anda. Jika tidak, target mungkin ditandai sebagai tidak sehat jika titik akhir VPC untuk server web Apache Airflow merespons dengan kesalahan. `302 Redirect`

1. **Pendengar HTTPS**. Anda harus menentukan port target untuk server web Apache Airflow. Contoh:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/mwaa/latest/userguide/vpc-vpe-access.html)

1. **ACM domain baru**. Jika ingin mengaitkan SSL/TLS sertifikat AWS Certificate Manager, Anda harus membuat domain baru untuk pendengar HTTPS untuk penyeimbang beban Anda.

1. **Wilayah sertifikat ACM**. Jika Anda ingin mengaitkan SSL/TLS sertifikat AWS Certificate Manager, Anda harus mengunggah ke lingkungan yang Wilayah AWS sama dengan lingkungan Anda. Contoh:

   1.   
**Example wilayah untuk mengunggah sertifikat**  

     ```
     aws acm import-certificate --certificate fileb://Certificate.pem --certificate-chain fileb://CertificateChain.pem --private-key fileb://PrivateKey.pem --region us-west-2
     ```