

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan layanan Neptunus-Ekspor untuk mengekspor data Neptunus
<a name="export-service"></a>

Anda dapat menggunakan langkah-langkah berikut untuk mengekspor data dari klaster DB Neptune Anda ke Amazon S3 menggunakan layanan Neptune-Ekspor:

## Menginstal layanan Neptunus-Ekspor
<a name="export-service-install"></a>

Gunakan AWS CloudFormation template untuk membuat tumpukan:

**Menginstal layanan Neptune-Ekspor**

1. Luncurkan CloudFormation tumpukan di CloudFormation konsol dengan memilih salah satu tombol **Launch Stack** di tabel berikut:    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/neptune/latest/userguide/export-service.html)

1.  Pada halaman **Pilih Templat**, pilih **Selanjutnya**.

1. Pada halaman**Tentukan Detail**, template, mengatur parameter berikut:
   + **`VPC`**   –   Cara termudah untuk mengatur layanan Neptune-Ekspor adalah dengan menginstalnya di Amazon VPC yang sama dengan database Neptune Anda. Jika Anda ingin menginstalnya di VPC terpisah Anda bisa gunakan[Peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) untuk membangun konektivitas antara VPC klaster DB Neptune dan VPC layanan Neptune-Ekspor.
   + **`Subnet1`**— Layanan Neptunus-Ekspor harus dipasang di subnet di VPC Anda yang memungkinkan lalu lintas HTTPS IPv4 keluar dari subnet ke internet. Hal ini agar layanan Neptune-Ekspor dapat menghubungi [AWS Batch API](https://aws.amazon.com/premiumsupport/knowledge-center/batch-job-stuck-runnable-status/) untuk membuat dan menjalankan pekerjaan ekspor.

     Jika Anda membuat cluster Neptunus menggunakan CloudFormation template pada [Buat cluster Neptunus](get-started-create-cluster.md) halaman dalam dokumentasi Neptunus, Anda dapat menggunakan `PrivateSubnet2` dan output dari tumpukan `PrivateSubnet1` itu untuk mengisi parameter ini dan parameter berikutnya.
   + **`Subnet2`**Subnet kedua di VPC yang memungkinkan lalu lintas HTTPS IPv4 keluar dari subnet ke internet.
   + **`EnableIAM`**   –   Atur ini ke `true` untuk mengamankan API Neptune-Titik akhir menggunakan (IAM) AWS Identity and Access Management . Kami sarankan Anda melakukan juga.

     Jika Anda mengaktifkan autentikasi IAM, Anda harus `Sigv4` menandatangani semua permintaan HTTPS ke titik akhir. Anda dapat menggunakan alat seperti [awscurl](https://github.com/okigan/awscurl) untuk menandatangani permintaan atas nama Anda.
   + **`VPCOnly`**   –   Mengatur ini ke `true` menyebabkan ekspor titik akhir VPC-saja, sehingga Anda hanya dapat mengaksesnya dari dalam VPC tempat layanan Neptune-ekspor diinstal. Ini membatasi API Neptune-Ekspor untuk digunakan hanya dari dalam VPC itu.

     Kami sarankan Anda mengatur `VPCOnly` ke `true`.
   + **`NumOfFilesULimit `**— Tentukan nilai antara 10.000 dan 1.000.000 untuk `nofile` di properti `ulimits` kontainer. Defaultnya adalah 10.000, dan kami sarankan untuk menjaga default kecuali grafik Anda berisi sejumlah besar label unik.
   + **`PrivateDnsEnabled `**(Boolean) - Menunjukkan apakah akan mengaitkan zona host pribadi dengan VPC yang ditentukan atau tidak. Nilai default-nya adalah `true`.

     Saat titik akhir VPC dibuat dengan flag ini diaktifkan, semua lalu lintas API Gateway dirutekan melalui titik akhir VPC, dan panggilan titik akhir API Gateway publik menjadi dinonaktifkan. Jika disetel `PrivateDnsEnabled` ke`false`, titik akhir API Gateway publik diaktifkan, tetapi layanan ekspor Neptunus tidak dapat dihubungkan melalui titik akhir DNS pribadi. [Anda kemudian dapat menggunakan titik akhir DNS publik untuk titik akhir VPC untuk memanggil layanan ekspor, seperti yang dijelaskan di sini.](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-private-api-test-invoke-url.html#apigateway-private-api-public-dns)
   +  **`NeptuneExportVersion`**— Tentukan versi Utilitas Ekspor Neptunus yang akan digunakan. Semua versi yang lebih besar dari atau sama dengan `v1.1.11` didukung. Versi `v2.latest` dapat digunakan untuk secara otomatis menerima pembaruan kecil. Daftar lengkap versi yang tersedia, serta catatan tambalan dapat ditemukan di [GitHub rilis](https://github.com/aws/neptune-export/releases) open source. 

1. Pilih **Berikutnya**.

1. Pada halaman **Opsi**, pilih **Selanjutnya**.

1. Pada halaman **Review**, pilih kotak centang pertama untuk mengetahui bahwa CloudFormation akan membuat sumber daya IAM. Pilih kotak centang kedua untuk mengetahui `CAPABILITY_AUTO_EXPAND` untuk tumpukan baru. 
**catatan**  
`CAPABILITY_AUTO_EXPAND` secara eksplisit mengakui bahwa macro akan diperluas saat membuat tumpukan, tanpa review sebelumnya. Pengguna sering kali membuat perubahan yang ditetapkan dari templat yang diproses, sehingga perubahan yang dibuat oleh makro bisa direview tepat sebelum membuat tumpukan. Untuk informasi selengkapnya, lihat CloudFormation [CreateStack](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_CreateStack.html)API.

   Lalu pilih **Buat**.

## Aktifkan akses ke Neptune dari Neptune-Ekspor
<a name="export-service-access-to-neptune"></a>

Setelah instalasi Neptune-Ekspor selesai, perbarui [Grup keamanan VPC Neptune](get-started-vpc.md#security-vpc-security-group) Anda untuk mengizinkan akses dari Neptune-Ekspor. Ketika CloudFormation tumpukan Neptunus-Ekspor telah dibuat, tab **Output** menyertakan ID. `NeptuneExportSecurityGroup` Perbarui grup keamanan Neptune VPC Anda untuk mengizinkan akses dari grup keamanan Neptune-Ekspor ini.

## Aktifkan akses ke titik akhir Neptunus-Ekspor dari instance berbasis VPC EC2
<a name="export-service-access-to-service"></a>

Jika Anda membuat titik akhir Neptune-Ekspor VPC saja, Anda hanya dapat mengaksesnya dari dalam VPC tempat layanan Neptune-Ekspor diinstal. Untuk mengizinkan konektivitas dari EC2 instans Amazon di VPC tempat Anda dapat melakukan panggilan Neptune-Export API, lampirkan yang `NeptuneExportSecurityGroup` dibuat oleh tumpukan CloudFormation ke instance Amazon tersebut. EC2 