

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke Timestream untuk InfluxDB melalui titik akhir VPC
<a name="timestream-influxdb-vpc-endpoint"></a>

Anda dapat terhubung langsung ke Timestream untuk InfluxDB melalui titik akhir antarmuka pribadi di cloud pribadi virtual (VPC) Anda. Saat Anda menggunakan titik akhir VPC antarmuka, komunikasi antara VPC Anda dan Timestream untuk InfluxDB dilakukan sepenuhnya di dalam jaringan. AWS 

Timestream untuk InfluxDB mendukung titik akhir Amazon Virtual Private Cloud (Amazon VPC) yang didukung oleh. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/) Setiap titik akhir VPC diwakili oleh satu atau lebih [Elastic Network Interfaces](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) (ENIs) dengan alamat IP pribadi di subnet VPC Anda. 

Titik akhir VPC antarmuka menghubungkan VPC Anda langsung ke Timestream untuk InfluxDB tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan Timestream untuk InfluxDB. <a name="vpc-regions"></a>

**Wilayah**  
Timestream untuk InfluxDB mendukung titik akhir VPC dan kebijakan titik akhir VPC di Wilayah AWS mana Timestream untuk InfluxDB didukung.

**Topics**
+ [Pertimbangan Timestream untuk titik akhir VPC InfluxDB](#vpce-considerations)
+ [Membuat titik akhir VPC untuk Timestream untuk InfluxDB](#vpce-create-endpoint)
+ [Menghubungkan ke Timestream untuk titik akhir VPC InfluxDB](#vpce-connect)
+ [Mengontrol akses ke VPC endpoint](#vpce-policy)
+ [Menggunakan VPC endpoint dalam pernyataan kebijakan](#vpce-policy-condition)
+ [Mencatat VPC endpoint Anda](#vpce-logging)

## Pertimbangan Timestream untuk titik akhir VPC InfluxDB
<a name="vpce-considerations"></a>

*Sebelum Anda menyiapkan titik akhir VPC antarmuka untuk Timestream untuk InfluxDB, tinjau topik [properti dan batasan titik akhir Antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) di Panduan.AWS PrivateLink *

Timestream untuk dukungan InfluxDB untuk titik akhir VPC mencakup yang berikut ini.
+ Anda dapat menggunakan titik akhir VPC Anda untuk memanggil semua [Timestream untuk operasi API InfluxDB](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_Operations.html) dari VPC Anda.
+ Anda dapat menggunakan AWS CloudTrail log untuk mengaudit penggunaan Timestream untuk sumber daya InfluxDB melalui titik akhir VPC. Lihat perinciannya di [Mencatat VPC endpoint Anda](#vpce-logging).

## Membuat titik akhir VPC untuk Timestream untuk InfluxDB
<a name="vpce-create-endpoint"></a>

Anda dapat membuat titik akhir VPC untuk Timestream untuk InfluxDB dengan menggunakan konsol VPC Amazon atau API VPC Amazon. Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) di *AWS PrivateLink Panduan*.
+ Untuk membuat titik akhir VPC untuk Timestream untuk InfluxDB, gunakan nama layanan berikut: 

  ```
  com.amazonaws.region.timestream-influxdb
  ```

  Sebagai contoh, di Wilayah US West (Oregon) (`us-west-2`), nama layanan akan menjadi:

  ```
  com.amazonaws.us-west-2.timestream-influxdb
  ```

Untuk mempermudah penggunaan titik akhir VPC, Anda dapat mengaktifkan nama [DNS pribadi untuk](https://docs.aws.amazon.com/vpc/latest/privatelink/verify-domains.html) titik akhir VPC Anda. Jika Anda memilih opsi **Aktifkan Nama DNS**, Timestream standar untuk nama host DNS InfluxDB diselesaikan ke titik akhir VPC Anda. Misalnya, `https://timestream-influxdb.us-west-2.amazonaws.com` akan menyelesaikan ke titik akhir VPC yang terhubung ke nama layanan. `com.amazonaws.us-west-2.timestream-influxdb`

Opsi ini mempermudah untuk menggunakan VPC endpoint. Itu AWS SDKs dan AWS CLI gunakan Timestream standar untuk nama host DNS InfluxDB secara default, sehingga Anda tidak perlu menentukan URL titik akhir VPC dalam aplikasi dan perintah.

*Untuk informasi selengkapnya, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) di Panduan.AWS PrivateLink *

## Menghubungkan ke Timestream untuk titik akhir VPC InfluxDB
<a name="vpce-connect"></a>

Anda dapat terhubung ke Timestream untuk InfluxDB melalui titik akhir VPC dengan menggunakan SDK, atau. AWS AWS CLI Alat AWS untuk PowerShell Untuk menentukan VPC endpoint, gunakan nama DNS-nya. 

Jika Anda mengaktifkan nama host privat ketika Anda membuat VPC endpoint Anda, Anda tidak perlu menentukan URL VPC endpoint di perintah CLI atau konfigurasi aplikasi. Timestream standar untuk nama host DNS InfluxDB diselesaikan ke titik akhir VPC Anda. SDKs Gunakan AWS CLI dan gunakan nama host ini secara default, sehingga Anda dapat mulai menggunakan titik akhir VPC untuk terhubung ke Timestream untuk titik akhir regional InfluxDB tanpa mengubah apa pun di skrip dan aplikasi Anda. 

Untuk menggunakan nama host pribadi, `enableDnsSupport` atribut `enableDnsHostnames` dan VPC Anda harus disetel ke. `true` Untuk mengatur atribut ini, gunakan [ModifyVpcAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpcAttribute.html)operasi. Untuk detailnya, lihat [Melihat dan memperbarui atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) di Panduan Pengguna *Amazon VPC*.

## Mengontrol akses ke VPC endpoint
<a name="vpce-policy"></a>

Untuk mengontrol akses ke titik akhir VPC Anda untuk Timestream untuk InfluxDB, lampirkan kebijakan titik akhir VPC ke titik akhir *VPC Anda*. Kebijakan endpoint menentukan apakah prinsipal dapat menggunakan titik akhir VPC untuk memanggil Timestream untuk operasi InfluxDB di Timestream untuk sumber daya InfluxDB.

Anda dapat membuat kebijakan VPC endpoint ketika Anda membuat titik akhir Anda, dan Anda dapat mengubah kebijakan VPC endpoint setiap saat. Gunakan konsol manajemen VPC, atau operasi atau. [CreateVpcEndpoint[ModifyVpcEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpcEndpoint.html)](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpcEndpoint.html) Anda juga dapat membuat dan mengubah kebijakan titik akhir VPC dengan [menggunakan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) templat. AWS CloudFormation *Untuk bantuan menggunakan konsol manajemen VPC, lihat [Membuat titik akhir antarmuka dan Memodifikasi titik akhir](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) [antarmuka dalam Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#modify-interface-endpoint).AWS PrivateLink *

**catatan**  
Timestream untuk InfluxDB mendukung kebijakan titik akhir VPC yang dimulai pada Juli 2020. Titik akhir VPC untuk Timestream untuk InfluxDB yang dibuat sebelum tanggal tersebut memiliki [kebijakan titik akhir VPC](#vpce-default-policy) default, tetapi Anda dapat mengubahnya kapan saja.

**Topics**
+ [Tentang kebijakan VPC endpoint](#vpce-policy-about)
+ [Kebijakan VPC endpoint default](#vpce-default-policy)
+ [Membuat kebijakan VPC endpoint](#vpce-policy-create)
+ [Melihat kebijakan VPC endpoint](#vpce-policy-get)

### Tentang kebijakan VPC endpoint
<a name="vpce-policy-about"></a>

Agar permintaan Timestream untuk InfluxDB yang menggunakan titik akhir VPC berhasil, prinsipal memerlukan izin dari dua sumber:
+ [Kebijakan IAM](security-iam-for-influxdb.md) harus memberikan izin utama untuk memanggil operasi pada sumber daya.
+ Kebijakan VPC endpoint harus memberikan prinsipal izin untuk menggunakan titik akhir untuk membuat permintaan.

### Kebijakan VPC endpoint default
<a name="vpce-default-policy"></a>

Setiap VPC endpoint memiliki kebijakan VPC endpoint, tetapi Anda tidak diharuskan untuk menentukan kebijakan. Jika Anda tidak menentukan kebijakan, kebijakan titik akhir default memungkinkan semua operasi oleh semua prinsipal di semua sumber daya pada titik akhir. 

Namun, untuk Timestream untuk sumber daya InfluxDB, prinsipal juga harus memiliki izin untuk memanggil operasi dari [kebijakan IAM](security-iam-for-influxdb.md) Oleh karena itu, dalam praktiknya, kebijakan default mengatakan bahwa jika kepala sekolah memiliki izin untuk memanggil operasi pada sumber daya, mereka juga dapat memanggilnya dengan menggunakan titik akhir.

```
{
  "Statement": [
    {
      "Action": "*", 
      "Effect": "Allow", 
      "Principal": "*", 
      "Resource": "*"
    }
  ]
}
```

 Untuk mengizinkan prinsipal menggunakan titik akhir VPC hanya untuk sebagian dari operasi yang diizinkan, buat [atau](#vpce-policy-create) perbarui kebijakan titik akhir VPC.

### Membuat kebijakan VPC endpoint
<a name="vpce-policy-create"></a>

Kebijakan VPC endpoint menentukan apakah prinsipal memiliki izin untuk menggunakan VPC endpoint untuk melakukan operasi pada sumber daya. [Untuk Timestream untuk sumber daya InfluxDB, prinsipal juga harus memiliki izin untuk melakukan operasi dari kebijakan IAM,](security-iam-for-influxdb.md)

Setiap pernyataan kebijakan VPC endpoint memerlukan unsur-unsur berikut:
+ Prinsip-prinsip yang dapat melakukan tindakan
+ Tindakan yang dapat dilakukan
+ Sumber daya yang dapat digunakan untuk mengambil tindakan

Pernyataan kebijakan tidak menentukan VPC endpoint. Sebaliknya, berlaku untuk VPC endpoint di mana kebijakan tersebut terpasang. Untuk informasi selengkapnya, lihat [Mengendalikan akses ke layanan dengan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*. 

AWS CloudTrail mencatat semua operasi yang menggunakan titik akhir VPC. 

### Melihat kebijakan VPC endpoint
<a name="vpce-policy-get"></a>

Untuk melihat kebijakan titik akhir VPC untuk titik akhir, gunakan konsol manajemen [VPC](https://console.aws.amazon.com/vpc/) atau pengoperasiannya. [DescribeVpcEndpoints](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeVpcEndpoints.html)

 AWS CLI Perintah berikut mendapatkan kebijakan untuk titik akhir dengan ID titik akhir VPC yang ditentukan. 

Sebelum menggunakan perintah ini, ganti ID titik akhir contoh dengan yang valid dari akun Anda.

```
$ aws ec2 describe-vpc-endpoints \

--query 'VpcEndpoints[?VpcEndpointId==`vpc-endpoint-id`].[PolicyDocument]'

--output text
```

## Menggunakan VPC endpoint dalam pernyataan kebijakan
<a name="vpce-policy-condition"></a>

Anda dapat mengontrol akses ke Timestream untuk sumber daya dan operasi InfluxDB saat permintaan berasal dari VPC atau menggunakan titik akhir VPC. Untuk melakukannya, gunakan salah satu [kunci kondisi global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#AvailableKeys) berikut dalam [kebijakan IAM](security-iam-for-influxdb.md).
+ Gunakan kunci kondisi `aws:sourceVpce` untuk memberikan atau membatasi akses berdasarkan VPC endpoint.
+ Gunakan kunci kondisi `aws:sourceVpc` untuk memberikan atau membatasi akses berdasarkan VPC yang menjadi host endpoint privat.

**catatan**  
Berhati-hatilah saat membuat kebijakan kunci dan kebijakan IAM berdasarkan VPC endpoint Anda. Jika pernyataan kebijakan mengharuskan permintaan berasal dari titik akhir VPC atau VPC tertentu, permintaan dari AWS layanan terintegrasi yang menggunakan Timestream untuk sumber daya InfluxDB atas nama Anda mungkin gagal.   
Selain itu, kunci syarat `aws:sourceIP` tidak efektif bila permintaan berasal dari [Amazon VPC endpoint](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html). Untuk membatasi permintaan ke VPC endpoint, gunakan kunci kondisi `aws:sourceVpce` atau `aws:sourceVpc`. *Untuk informasi selengkapnya, lihat [Identitas dan manajemen akses untuk titik akhir VPC dan layanan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-iam.html) di Panduan.AWS PrivateLink * 

Anda dapat menggunakan kunci kondisi global ini untuk mengontrol akses ke operasi seperti [CreateDbInstance](https://docs.aws.amazon.com//ts-influxdb/latest/ts-influxdb-api/API_CreateDbInstance.html)itu tidak bergantung pada sumber daya tertentu.

## Mencatat VPC endpoint Anda
<a name="vpce-logging"></a>

AWS CloudTrail mencatat semua operasi yang menggunakan titik akhir VPC. [Ketika permintaan ke Timestream untuk InfluxDB menggunakan titik akhir VPC, ID titik akhir VPC muncul di entri log yang mencatat permintaan.AWS CloudTrail](logging-using-cloudtrail.md) Anda dapat menggunakan ID endpoint untuk mengaudit penggunaan Timestream Anda untuk titik akhir VPC InfluxDB.

Namun, CloudTrail log Anda tidak menyertakan operasi yang diminta oleh prinsipal di akun lain atau permintaan Timestream untuk operasi InfluxDB di Timestream untuk sumber daya InfluxDB dan alias di akun lain. Juga, untuk melindungi VPC Anda, permintaan yang ditolak oleh [kebijakan VPC endpoint](#vpce-policy), tetapi sebaliknya akan diizinkan, tidak dicatat dalam [AWS CloudTrail](logging-using-cloudtrail.md).