

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat server di cloud pribadi virtual
<a name="create-server-in-vpc"></a>

Anda dapat meng-host endpoint server Anda di dalam virtual private cloud (VPC) untuk digunakan untuk mentransfer data ke dan dari bucket Amazon S3 atau sistem file Amazon EFS tanpa melalui internet publik.

**catatan**  
 Setelah 19 Mei 2021, Anda tidak akan dapat membuat server menggunakan `EndpointType=VPC_ENDPOINT` di AWS akun Anda jika akun Anda belum melakukannya sebelum 19 Mei 2021. Jika Anda telah membuat server dengan `EndpointType=VPC_ENDPOINT` di AWS akun Anda pada atau sebelum 21 Februari 2021, Anda tidak akan terpengaruh. Setelah tanggal ini, gunakan `EndpointType` =**VPC**. Untuk informasi selengkapnya, lihat [Menghentikan penggunaan VPC\$1ENDPOINT](#deprecate-vpc-endpoint).

Jika Anda menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk meng-host AWS sumber daya Anda, Anda dapat membuat koneksi pribadi antara VPC dan server. Anda kemudian dapat menggunakan server ini untuk mentransfer data melalui klien Anda ke dan dari bucket Amazon S3 Anda tanpa menggunakan alamat IP publik atau memerlukan gateway internet.

Menggunakan Amazon VPC, Anda dapat meluncurkan AWS sumber daya di jaringan virtual khusus. Anda dapat menggunakan VPC untuk mengendalikan pengaturan jaringan, seperti rentang alamat IP, subnet, tabel rute, dan gateway jaringan. Untuk informasi selengkapnya VPCs, lihat [Apa itu Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) di *Panduan Pengguna Amazon VPC*.

Di bagian selanjutnya, temukan petunjuk tentang cara membuat dan menghubungkan VPC Anda ke server. Sebagai ikhtisar, Anda melakukan ini sebagai berikut:

1. Siapkan server menggunakan titik akhir VPC.

1. Connect ke server Anda menggunakan klien yang ada di dalam VPC Anda melalui titik akhir VPC. Melakukan hal ini memungkinkan Anda untuk mentransfer data yang disimpan di bucket Amazon S3 Anda melalui klien Anda menggunakan. AWS Transfer Family Anda dapat melakukan transfer ini meskipun jaringan terputus dari internet publik.

1.  Selain itu, jika Anda memilih untuk membuat titik akhir server Anda menghadap ke internet, Anda dapat mengaitkan alamat IP Elastic dengan titik akhir Anda. Melakukan hal ini memungkinkan klien di luar VPC Anda terhubung ke server Anda. Anda dapat menggunakan grup keamanan VPC untuk mengontrol akses ke pengguna yang diautentikasi yang permintaannya hanya berasal dari alamat yang diizinkan.

**catatan**  
AWS Transfer Family mendukung titik akhir dual-stack, memungkinkan server Anda untuk berkomunikasi melalui keduanya dan. IPv4 IPv6 Untuk mengaktifkan dukungan dual-stack, pilih opsi **Enable DNS dual-stack endpoint saat membuat endpoint VPC** Anda. Perhatikan bahwa VPC dan subnet Anda harus dikonfigurasi untuk mendukung IPv6 sebelum Anda dapat menggunakan fitur ini. Dukungan dual-stack sangat berguna ketika Anda memiliki klien yang perlu terhubung menggunakan salah satu protokol.  
Untuk informasi tentang titik akhir server dual-stack (IPv4 dan IPv6), lihat. [IPv6 dukungan untuk server Transfer Family](ipv6-support.md)

**Topics**
+ [Buat endpoint server yang hanya dapat diakses dalam VPC Anda](#create-server-endpoint-in-vpc)
+ [Buat titik akhir yang menghadap ke internet untuk server Anda](#create-internet-facing-endpoint)
+ [Ubah tipe endpoint untuk server Anda](#change-server-endpoint-type)
+ [Menghentikan penggunaan VPC\$1ENDPOINT](#deprecate-vpc-endpoint)
+ [Membatasi akses endpoint VPC untuk server Transfer Family](#limit-vpc-endpoint-access)
+ [Fitur jaringan tambahan](#additional-networking-features)
+ [Memperbarui tipe endpoint AWS Transfer Family server dari VPC\$1ENDPOINT ke VPC](update-endpoint-type-vpc.md)

## Buat endpoint server yang hanya dapat diakses dalam VPC Anda
<a name="create-server-endpoint-in-vpc"></a>

Dalam prosedur berikut, Anda membuat endpoint server yang hanya dapat diakses oleh sumber daya dalam VPC Anda.

**Untuk membuat endpoint server di dalam VPC**

1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Dari panel navigasi, pilih **Server**, lalu pilih **Buat server**.

1. **Di **Pilih protokol**, pilih satu atau beberapa protokol, lalu pilih Berikutnya.** Untuk informasi lebih lanjut tentang protokol, lihat. [Langkah 2: Buat server berkemampuan SFTP](getting-started.md#getting-started-server)

1. Di **Pilih penyedia identitas**, pilih **Layanan yang dikelola** untuk menyimpan identitas dan kunci pengguna AWS Transfer Family, lalu pilih **Berikutnya**.

   Prosedur ini menggunakan opsi yang dikelola layanan. Jika Anda memilih **Kustom**, Anda menyediakan titik akhir Amazon API Gateway dan peran AWS Identity and Access Management (IAM) untuk mengakses titik akhir. Dengan demikian, Anda dapat mengintegrasikan layanan direktori Anda untuk mengautentikasi dan mengotorisasi pengguna Anda. Untuk mempelajari selengkapnya tentang bekerja dengan penyedia identitas kustom, lihat[Bekerja dengan penyedia identitas khusus](custom-idp-intro.md).

1. Di **Pilih titik akhir**, lakukan hal berikut:

   1. Untuk tipe **Endpoint, pilih tipe** endpoint yang dihosting **VPC** untuk meng-host endpoint server Anda.

   1. Untuk **Access**, pilih **Internal** untuk membuat endpoint Anda hanya dapat diakses oleh klien menggunakan alamat IP pribadi endpoint.

      Untuk detail tentang opsi **Menghadapi Internet**, lihat[Buat titik akhir yang menghadap ke internet untuk server Anda](#create-internet-facing-endpoint). Server yang dibuat dalam VPC untuk akses internal saja tidak mendukung nama host khusus.

   1. Untuk **VPC**, pilih ID VPC yang ada atau pilih Buat VPC **untuk membuat VPC baru**.

   1. Di bagian **Availability Zones**, pilih hingga tiga Availability Zones dan subnet terkait.

   1. Di bagian **Grup Keamanan**, pilih ID grup keamanan yang ada IDs atau atau pilih **Buat grup keamanan** untuk membuat grup keamanan baru. Untuk informasi selengkapnya tentang grup keamanan, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) di *Panduan Pengguna Amazon Virtual Private Cloud*. Untuk membuat grup keamanan, lihat [Membuat grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#CreatingSecurityGroups) di *Panduan Pengguna Amazon Virtual Private Cloud*.
**catatan**  
VPC Anda secara otomatis dilengkapi dengan grup keamanan default. Jika Anda tidak menentukan grup atau grup keamanan yang berbeda saat meluncurkan server, kami mengaitkan grup keamanan default dengan server Anda.
      + Untuk aturan masuk untuk grup keamanan, Anda dapat mengonfigurasi lalu lintas SSH untuk menggunakan port 22, 2222, 22000, atau kombinasi apa pun. Port 22 dikonfigurasi secara default. Untuk menggunakan port 2222 atau port 22000, Anda menambahkan aturan masuk ke grup keamanan Anda. Untuk jenisnya, pilih **TCP Kustom**, lalu masukkan salah satu **2222** atau **22000** untuk **rentang Port**, dan untuk sumbernya, masukkan rentang CIDR yang sama dengan yang Anda miliki untuk aturan port SSH 22 Anda.
      + Untuk aturan masuk untuk grup keamanan, konfigurasikan lalu lintas FTP dan FTPS untuk menggunakan **rentang Port** **21** untuk saluran kontrol dan **8192-8200** untuk saluran data.
**catatan**  
Anda juga dapat menggunakan port 2223 untuk klien yang membutuhkan TCP “piggy-back” ACKs, atau kemampuan untuk ack akhir dari jabat tangan 3 arah TCP untuk juga berisi data.  
Beberapa perangkat lunak klien mungkin tidak kompatibel dengan port 2223: misalnya, klien yang memerlukan server untuk mengirim String Identifikasi SFTP sebelum klien melakukannya.  
![\[Aturan masuk untuk grup keamanan sampel, menunjukkan aturan untuk SSH pada port 22 dan TCP Kustom pada port 2222.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/alternate-port-rule.png)

   1. (Opsional) Untuk **FIPS Diaktifkan**, pilih kotak centang **titik akhir Diaktifkan FIPS untuk memastikan titik** akhir sesuai dengan Standar Pemrosesan Informasi Federal (FIPS).
**catatan**  
Titik akhir berkemampuan FIPS hanya tersedia di Wilayah Amerika Utara. AWS Untuk Wilayah yang tersedia, lihat [AWS Transfer Family titik akhir dan kuota](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html) di. *Referensi Umum AWS* Untuk informasi lebih lanjut tentang FIPS, lihat [Federal Information Processing Standard (FIPS)](https://aws.amazon.com/compliance/fips/) 140-2.

   1. Pilih **Berikutnya**.

1. Di **Konfigurasikan detail tambahan**, lakukan hal berikut:

   1. Untuk **CloudWatch logging**, pilih salah satu dari berikut ini untuk mengaktifkan CloudWatch pencatatan Amazon dari aktivitas pengguna Anda:
      + **Buat peran baru** untuk memungkinkan Transfer Family membuat peran IAM secara otomatis, selama Anda memiliki izin yang tepat untuk membuat peran baru. Peran IAM yang dibuat disebut`AWSTransferLoggingAccess`.
      + **Pilih peran yang ada** untuk memilih peran IAM yang ada dari akun Anda. Di bawah **Peran logging**, pilih peran. Peran IAM ini harus menyertakan kebijakan kepercayaan dengan **Layanan** yang disetel ke`transfer.amazonaws.com`.

        Untuk informasi selengkapnya tentang CloudWatch pencatatan, lihat[Konfigurasikan peran CloudWatch logging](configure-cw-logging-role.md).
**catatan**  
Anda tidak dapat melihat aktivitas pengguna akhir CloudWatch jika Anda tidak menentukan peran logging.
Jika Anda tidak ingin menyiapkan peran CloudWatch logging, pilih **Pilih peran yang ada**, tetapi jangan pilih peran logging.

   1. Untuk **opsi algoritma kriptografi**, pilih kebijakan keamanan yang berisi algoritma kriptografi yang diaktifkan untuk digunakan oleh server Anda.
**catatan**  
Secara default, kebijakan `TransferSecurityPolicy-2024-01` keamanan dilampirkan ke server Anda kecuali Anda memilih yang berbeda.

      Untuk informasi selengkapnya tentang kebijakan keamanan, lihat[Kebijakan keamanan untuk AWS Transfer Family server](security-policies.md).

   1. (Opsional: bagian ini hanya untuk memigrasikan pengguna dari server berkemampuan SFTP yang ada.) Untuk **Server Host Key, masukkan kunci** pribadi RSA ED25519, atau ECDSA yang akan digunakan untuk mengidentifikasi server Anda ketika klien terhubung dengannya melalui SFTP.

   1. (Opsional) Untuk **Tag**, untuk **Kunci** dan **Nilai**, masukkan satu atau beberapa tag sebagai pasangan nilai kunci, lalu pilih **Tambahkan** tag.

   1. Pilih **Berikutnya**.

1. Di **Tinjau dan buat**, tinjau pilihan Anda. Jika Anda:
   + Ingin mengedit salah satu dari mereka, pilih **Edit** di sebelah langkah.
**catatan**  
Anda perlu meninjau setiap langkah setelah langkah yang Anda pilih untuk diedit.
   + Tidak ada perubahan, pilih **Buat server** untuk membuat server Anda. Anda akan dibawa ke halaman **Server**, ditampilkan berikut, di mana server baru Anda terdaftar.

Diperlukan beberapa menit sebelum status server baru Anda berubah menjadi **Online**. Pada saat itu, server Anda dapat melakukan operasi file, tetapi Anda harus membuat pengguna terlebih dahulu. Untuk detail tentang membuat pengguna, lihat[Mengelola pengguna untuk titik akhir server](create-user.md).

## Buat titik akhir yang menghadap ke internet untuk server Anda
<a name="create-internet-facing-endpoint"></a>

Dalam prosedur berikut, Anda membuat endpoint server. Titik akhir ini dapat diakses melalui internet hanya untuk klien yang alamat IP sumbernya diizinkan di grup keamanan default VPC Anda. Selain itu, dengan menggunakan alamat IP Elastic untuk membuat titik akhir Anda menghadap ke internet, klien Anda dapat menggunakan alamat IP Elastic untuk memungkinkan akses ke titik akhir Anda di firewall mereka.

**catatan**  
Hanya SFTP dan FTPS yang dapat digunakan pada titik akhir yang dihosting VPC yang menghadap ke internet.

**Untuk membuat titik akhir yang menghadap ke internet**

1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Dari panel navigasi, pilih **Server**, lalu pilih **Buat server**.

1. **Di **Pilih protokol**, pilih satu atau beberapa protokol, lalu pilih Berikutnya.** Untuk informasi lebih lanjut tentang protokol, lihat. [Langkah 2: Buat server berkemampuan SFTP](getting-started.md#getting-started-server)

1. Di **Pilih penyedia identitas**, pilih **Layanan yang dikelola** untuk menyimpan identitas dan kunci pengguna AWS Transfer Family, lalu pilih **Berikutnya**.

   Prosedur ini menggunakan opsi yang dikelola layanan. Jika Anda memilih **Kustom**, Anda menyediakan titik akhir Amazon API Gateway dan peran AWS Identity and Access Management (IAM) untuk mengakses titik akhir. Dengan demikian, Anda dapat mengintegrasikan layanan direktori Anda untuk mengautentikasi dan mengotorisasi pengguna Anda. Untuk mempelajari selengkapnya tentang bekerja dengan penyedia identitas kustom, lihat[Bekerja dengan penyedia identitas khusus](custom-idp-intro.md).

1. Di **Pilih titik akhir**, lakukan hal berikut:

   1. Untuk tipe **Endpoint, pilih tipe** endpoint yang dihosting **VPC** untuk meng-host endpoint server Anda.

   1. Untuk **Akses**, pilih **Internet Facing** untuk membuat titik akhir Anda dapat diakses oleh klien melalui internet.
**catatan**  
Ketika Anda memilih **Internet Facing**, Anda dapat memilih alamat IP Elastis yang ada di setiap subnet atau subnet. Atau Anda dapat pergi ke konsol VPC ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) untuk mengalokasikan satu atau lebih alamat IP Elastis baru. Alamat ini dapat dimiliki oleh AWS atau oleh Anda. Anda tidak dapat mengaitkan alamat IP Elastis yang sudah digunakan dengan titik akhir Anda.

   1. (Opsional) Untuk **nama host Kustom**, pilih salah satu dari berikut ini:
**catatan**  
Pelanggan AWS GovCloud (US) perlu terhubung melalui alamat IP Elastic secara langsung, atau membuat catatan nama host dalam Commercial Route 53 yang mengarah ke EIP mereka. Untuk informasi selengkapnya tentang menggunakan Route 53 untuk GovCloud titik akhir, lihat [Menyiapkan Amazon Route 53 dengan AWS GovCloud (US) sumber daya Anda](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/setting-up-route53.html) di *Panduan AWS GovCloud (US) Pengguna*. 
      + **Amazon Route 53 Alias DNS** — jika nama host yang ingin Anda gunakan terdaftar di Route 53. Anda kemudian dapat memasukkan nama host.
      + **DNS lainnya** — jika nama host yang ingin Anda gunakan terdaftar dengan penyedia DNS lain. Anda kemudian dapat memasukkan nama host.
      + **Tidak ada** - untuk menggunakan titik akhir server dan tidak menggunakan nama host khusus. Nama host server mengambil formulir`server-id.server.transfer.region.amazonaws.com`.
**catatan**  
Untuk pelanggan di AWS GovCloud (US), memilih **None** tidak membuat nama host dalam format ini.

      Untuk mempelajari lebih lanjut tentang bekerja dengan nama host kustom, lihat[Bekerja dengan nama host khusus](requirements-dns.md).

   1. Untuk **VPC**, pilih ID VPC yang ada atau pilih Buat VPC **untuk membuat VPC baru**.

   1. Di bagian **Availability Zones**, pilih hingga tiga Availability Zones dan subnet terkait. Untuk **IPv4Alamat**, pilih **alamat IP Elastis** untuk setiap subnet. Ini adalah alamat IP yang dapat digunakan klien Anda untuk memungkinkan akses ke titik akhir Anda di firewall mereka.

      **Tip:** Anda harus menggunakan subnet publik untuk Availability Zones Anda, atau terlebih dahulu menyiapkan gateway internet jika Anda ingin menggunakan subnet pribadi.

   1. Di bagian **Grup Keamanan**, pilih ID grup keamanan yang ada IDs atau atau pilih **Buat grup keamanan** untuk membuat grup keamanan baru. Untuk informasi selengkapnya tentang grup keamanan, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) di *Panduan Pengguna Amazon Virtual Private Cloud*. Untuk membuat grup keamanan, lihat [Membuat grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#CreatingSecurityGroups) di *Panduan Pengguna Amazon Virtual Private Cloud*.
**catatan**  
VPC Anda secara otomatis dilengkapi dengan grup keamanan default. Jika Anda tidak menentukan grup atau grup keamanan yang berbeda saat meluncurkan server, kami mengaitkan grup keamanan default dengan server Anda.
      + Untuk aturan masuk untuk grup keamanan, Anda dapat mengonfigurasi lalu lintas SSH untuk menggunakan port 22, 2222, 22000, atau kombinasi apa pun. Port 22 dikonfigurasi secara default. Untuk menggunakan port 2222 atau port 22000, Anda menambahkan aturan masuk ke grup keamanan Anda. Untuk jenisnya, pilih **TCP Kustom**, lalu masukkan salah satu **2222** atau **22000** untuk **rentang Port**, dan untuk sumbernya, masukkan rentang CIDR yang sama dengan yang Anda miliki untuk aturan port SSH 22 Anda.
      + Untuk aturan masuk untuk grup keamanan, konfigurasikan lalu lintas FTPS untuk menggunakan **rentang Port** **21** untuk saluran kontrol dan **8192-8200** untuk saluran data.
**catatan**  
Anda juga dapat menggunakan port 2223 untuk klien yang membutuhkan TCP “piggy-back” ACKs, atau kemampuan untuk ack akhir dari jabat tangan 3 arah TCP untuk juga berisi data.  
Beberapa perangkat lunak klien mungkin tidak kompatibel dengan port 2223: misalnya, klien yang memerlukan server untuk mengirim String Identifikasi SFTP sebelum klien melakukannya.  
![\[Aturan masuk untuk grup keamanan sampel, menunjukkan aturan untuk SSH pada port 22 dan TCP Kustom pada port 2222.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/alternate-port-rule.png)

   1. (Opsional) Untuk **FIPS Diaktifkan**, pilih kotak centang **titik akhir Diaktifkan FIPS untuk memastikan titik** akhir sesuai dengan Standar Pemrosesan Informasi Federal (FIPS).
**catatan**  
Titik akhir berkemampuan FIPS hanya tersedia di Wilayah Amerika Utara. AWS Untuk Wilayah yang tersedia, lihat [AWS Transfer Family titik akhir dan kuota](https://docs.aws.amazon.com/general/latest/gr/transfer-service.html) di. *Referensi Umum AWS* Untuk informasi lebih lanjut tentang FIPS, lihat [Federal Information Processing Standard (FIPS)](https://aws.amazon.com/compliance/fips/) 140-2.

   1. Pilih **Berikutnya**.

1. Di **Konfigurasikan detail tambahan**, lakukan hal berikut:

   1. Untuk **CloudWatch logging**, pilih salah satu dari berikut ini untuk mengaktifkan CloudWatch pencatatan Amazon dari aktivitas pengguna Anda:
      + **Buat peran baru** untuk memungkinkan Transfer Family membuat peran IAM secara otomatis, selama Anda memiliki izin yang tepat untuk membuat peran baru. Peran IAM yang dibuat disebut`AWSTransferLoggingAccess`.
      + **Pilih peran yang ada** untuk memilih peran IAM yang ada dari akun Anda. Di bawah **Peran logging**, pilih peran. Peran IAM ini harus menyertakan kebijakan kepercayaan dengan **Layanan** yang disetel ke`transfer.amazonaws.com`.

        Untuk informasi selengkapnya tentang CloudWatch pencatatan, lihat[Konfigurasikan peran CloudWatch logging](configure-cw-logging-role.md).
**catatan**  
Anda tidak dapat melihat aktivitas pengguna akhir CloudWatch jika Anda tidak menentukan peran logging.
Jika Anda tidak ingin menyiapkan peran CloudWatch logging, pilih **Pilih peran yang ada**, tetapi jangan pilih peran logging.

   1. Untuk **opsi algoritma kriptografi**, pilih kebijakan keamanan yang berisi algoritma kriptografi yang diaktifkan untuk digunakan oleh server Anda.
**catatan**  
Secara default, kebijakan `TransferSecurityPolicy-2024-01` keamanan dilampirkan ke server Anda kecuali Anda memilih yang berbeda.

      Untuk informasi selengkapnya tentang kebijakan keamanan, lihat[Kebijakan keamanan untuk AWS Transfer Family server](security-policies.md).

   1. (Opsional: bagian ini hanya untuk memigrasikan pengguna dari server berkemampuan SFTP yang ada.) Untuk **Server Host Key, masukkan kunci** pribadi RSA ED25519, atau ECDSA yang akan digunakan untuk mengidentifikasi server Anda ketika klien terhubung dengannya melalui SFTP.

   1. (Opsional) Untuk **Tag**, untuk **Kunci** dan **Nilai**, masukkan satu atau beberapa tag sebagai pasangan nilai kunci, lalu pilih **Tambahkan** tag.

   1. Pilih **Berikutnya**.

   1.  (Opsional) Untuk **alur kerja Terkelola**, pilih alur kerja IDs (dan peran terkait) yang harus diasumsikan oleh Transfer Family saat menjalankan alur kerja. Anda dapat memilih satu alur kerja untuk dieksekusi setelah unggahan lengkap, dan satu lagi untuk mengeksekusi pada unggahan sebagian. Untuk mempelajari lebih lanjut tentang memproses file Anda dengan menggunakan alur kerja terkelola, lihat[AWS Transfer Family alur kerja terkelola](transfer-workflows.md).  
![\[Bagian Konsol alur kerja terkelola.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/workflows-addtoserver.png)

1. Di **Tinjau dan buat**, tinjau pilihan Anda. Jika Anda:
   + Ingin mengedit salah satu dari mereka, pilih **Edit** di sebelah langkah.
**catatan**  
Anda perlu meninjau setiap langkah setelah langkah yang Anda pilih untuk diedit.
   + Tidak ada perubahan, pilih **Buat server** untuk membuat server Anda. Anda akan dibawa ke halaman **Server**, ditampilkan berikut, di mana server baru Anda terdaftar.

Anda dapat memilih ID server untuk melihat pengaturan rinci dari server yang baru saja Anda buat. Setelah kolom ** IPv4 Alamat publik** diisi, alamat IP Elastis yang Anda berikan berhasil dikaitkan dengan titik akhir server Anda.

**catatan**  
Ketika server Anda di VPC sedang online, hanya subnet yang dapat dimodifikasi dan hanya melalui API. [UpdateServer](https://docs.aws.amazon.com/transfer/latest/APIReference/API_UpdateServer.html) Anda harus [menghentikan server](edit-server-config.md#edit-online-offline) untuk menambah atau mengubah alamat IP Elastis titik akhir server.

## Ubah tipe endpoint untuk server Anda
<a name="change-server-endpoint-type"></a>

Jika Anda memiliki server yang sudah ada yang dapat diakses melalui internet (yaitu, memiliki tipe titik akhir publik), Anda dapat mengubah titik akhir ke titik akhir VPC.

**catatan**  
Jika Anda memiliki server yang ada di VPC yang ditampilkan sebagai`VPC_ENDPOINT`, kami sarankan Anda memodifikasinya ke jenis titik akhir VPC yang baru. Dengan tipe endpoint baru ini, Anda tidak perlu lagi menggunakan Network Load Balancer (NLB) untuk mengaitkan alamat IP Elastic dengan endpoint server Anda. Selain itu, Anda dapat menggunakan grup keamanan VPC untuk membatasi akses ke titik akhir server Anda. Namun, Anda dapat terus menggunakan tipe `VPC_ENDPOINT` endpoint sesuai kebutuhan.

Prosedur berikut mengasumsikan bahwa Anda memiliki server yang menggunakan tipe endpoint publik saat ini atau tipe yang lebih lama`VPC_ENDPOINT`.

**Untuk mengubah tipe endpoint untuk server Anda**

1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Di panel navigasi, pilih **Server**.

1. Pilih kotak centang server yang ingin Anda ubah tipe endpoint.
**penting**  
Anda harus menghentikan server sebelum Anda dapat mengubah titik akhirnya.

1. Untuk **Tindakan**, pilih **Berhenti**.

1. Di kotak dialog konfirmasi yang muncul, pilih **Berhenti** untuk mengonfirmasi bahwa Anda ingin menghentikan server.
**catatan**  
Sebelum melanjutkan ke langkah berikutnya, di **detail Endpoint**, tunggu **Status** server berubah menjadi **Offline**; ini bisa memakan waktu beberapa menit. Anda mungkin harus memilih **Refresh** di halaman **Server** untuk melihat perubahan status.  
Anda tidak akan dapat melakukan pengeditan apa pun sampai server **Offline**.

1. Di **detail Endpoint**, pilih **Edit**.

1. Dalam **konfigurasi Edit titik akhir**, lakukan hal berikut:

   1. Untuk **jenis Edit titik akhir**, pilih **VPC** yang dihosting.

   1. Untuk **Access**, pilih salah satu dari berikut ini:
      + **Internal** untuk membuat titik akhir Anda hanya dapat diakses oleh klien menggunakan alamat IP pribadi titik akhir.
      + **Menghadapi Internet** untuk membuat titik akhir Anda dapat diakses oleh klien melalui internet publik.
**catatan**  
Ketika Anda memilih **Internet Facing**, Anda dapat memilih alamat IP Elastis yang ada di setiap subnet atau subnet. Atau, Anda dapat pergi ke konsol VPC ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) untuk mengalokasikan satu atau lebih alamat IP Elastis baru. Alamat ini dapat dimiliki oleh AWS atau oleh Anda. Anda tidak dapat mengaitkan alamat IP Elastis yang sudah digunakan dengan titik akhir Anda.

   1. (Opsional untuk akses yang menghadap internet saja) Untuk **nama host khusus**, pilih salah satu dari berikut ini:
      + **Amazon Route 53 Alias DNS** — jika nama host yang ingin Anda gunakan terdaftar di Route 53. Anda kemudian dapat memasukkan nama host.
      + **DNS lainnya** — jika nama host yang ingin Anda gunakan terdaftar dengan penyedia DNS lain. Anda kemudian dapat memasukkan nama host.
      + **Tidak ada** - untuk menggunakan titik akhir server dan tidak menggunakan nama host khusus. Nama host server mengambil formulir`serverId.server.transfer.regionId.amazonaws.com`.

        Untuk mempelajari lebih lanjut tentang bekerja dengan nama host kustom, lihat[Bekerja dengan nama host khusus](requirements-dns.md).

   1. Untuk **VPC**, pilih ID VPC yang ada, atau pilih Buat VPC **untuk membuat VPC baru**.

   1. Di bagian **Availability Zones**, pilih hingga tiga Availability Zones dan subnet terkait. Jika **Internet Facing** dipilih, pilih juga alamat IP Elastis untuk setiap subnet.
**catatan**  
Jika Anda menginginkan maksimum tiga Availability Zone, tetapi tidak cukup tersedia, buat di konsol VPC () [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).  
Jika Anda memodifikasi subnet atau alamat IP Elastis, server membutuhkan beberapa menit untuk memperbarui. Anda tidak dapat menyimpan perubahan Anda sampai pembaruan server selesai.

   1. Pilih **Simpan**.

1. Untuk **Tindakan**, pilih **Mulai** dan tunggu status server berubah menjadi **Online**; ini bisa memakan waktu beberapa menit.
**catatan**  
**Jika Anda mengubah tipe titik akhir publik menjadi tipe titik akhir VPC, perhatikan **bahwa** tipe Endpoint untuk server Anda telah berubah menjadi VPC.**

Grup keamanan default dilampirkan ke titik akhir. Untuk mengubah atau menambahkan grup keamanan tambahan, lihat [Membuat Grup Keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#CreatingSecurityGroups).

## Menghentikan penggunaan VPC\$1ENDPOINT
<a name="deprecate-vpc-endpoint"></a>

AWS Transfer Family telah menghentikan kemampuan untuk membuat server dengan `EndpointType=VPC_ENDPOINT` untuk AWS akun baru. Per 19 Mei 2021, AWS akun yang tidak memiliki AWS Transfer Family server dengan tipe titik akhir tidak `VPC_ENDPOINT` akan dapat membuat server baru. `EndpointType=VPC_ENDPOINT` Jika Anda sudah memiliki server yang menggunakan tipe `VPC_ENDPOINT` endpoint, kami sarankan Anda mulai menggunakan `EndpointType=VPC` sesegera mungkin. Untuk detailnya, lihat [Memperbarui jenis titik akhir AWS Transfer Family server Anda dari VPC\$1ENDPOINT ke VPC](https://aws.amazon.com/blogs/storage/update-your-aws-transfer-family-server-endpoint-type-from-vpc_endpoint-to-vpc/).

Kami meluncurkan tipe `VPC` endpoint baru di awal tahun 2020. Untuk informasi selengkapnya, lihat [AWS Transfer Family untuk SFTP mendukung Grup Keamanan VPC dan](https://aws.amazon.com/about-aws/whats-new/2020/01/aws-transfer-for-sftp-supports-vpc-security-groups-and-elastic-ip-addresses/) alamat IP Elastis. Titik akhir baru ini lebih kaya fitur dan hemat biaya dan tidak ada PrivateLink biaya. Untuk informasi selengkapnya, lihat [harga AWS PrivateLink ](https://aws.amazon.com/privatelink/pricing/). 

Tipe endpoint ini secara fungsional setara dengan tipe endpoint sebelumnya (). `VPC_ENDPOINT` Anda dapat melampirkan alamat IP Elastis langsung ke titik akhir untuk membuatnya menghadap internet dan menggunakan grup keamanan untuk penyaringan IP sumber. Untuk informasi selengkapnya, lihat [daftar Use IP allow untuk mengamankan postingan blog server SFTP Anda AWS Transfer Family](https://aws.amazon.com/blogs/storage/use-ip-whitelisting-to-secure-your-aws-transfer-for-sftp-servers/).

Anda juga dapat meng-host titik akhir ini di lingkungan VPC bersama. Untuk informasi selengkapnya, lihat [AWS Transfer Family sekarang mendukung lingkungan VPC layanan bersama](https://aws.amazon.com/about-aws/whats-new/2020/11/aws-transfer-family-now-supports-shared-services-vpc-environments/). 

Selain SFTP, Anda dapat menggunakan VPC `EndpointType` untuk mengaktifkan FTPS dan FTP. Kami tidak berencana untuk menambahkan fitur dan FTPS/FTP dukungan ini`EndpointType=VPC_ENDPOINT`. Kami juga telah menghapus jenis titik akhir ini sebagai opsi dari AWS Transfer Family konsol. 

<a name="deprecate-vpc-endpoint.title"></a>Anda dapat mengubah jenis endpoint untuk server menggunakan konsol Transfer Family AWS CLI, API SDKs, atau CloudFormation. Untuk mengubah jenis endpoint server Anda, lihat[Memperbarui tipe endpoint AWS Transfer Family server dari VPC\$1ENDPOINT ke VPC](update-endpoint-type-vpc.md).

Jika Anda memiliki pertanyaan, hubungi AWS Dukungan atau tim AWS akun Anda.

**catatan**  
Kami tidak berencana untuk menambahkan fitur ini dan dukungan FTPS atau FTP ke = VPC\$1ENDPOINT. EndpointType Kami tidak lagi menawarkannya sebagai opsi di AWS Transfer Family Konsol. 

Jika Anda memiliki pertanyaan tambahan, Anda dapat menghubungi kami melalui AWS Dukungan atau tim akun Anda.

## Membatasi akses endpoint VPC untuk server Transfer Family
<a name="limit-vpc-endpoint-access"></a>

Saat membuat AWS Transfer Family server dengan tipe titik akhir VPC, pengguna dan kepala sekolah IAM Anda memerlukan izin untuk membuat dan menghapus titik akhir VPC. Namun, kebijakan keamanan organisasi Anda dapat membatasi izin ini. Anda dapat menggunakan kebijakan IAM untuk mengizinkan pembuatan dan penghapusan titik akhir VPC secara khusus untuk Transfer Family sambil mempertahankan batasan untuk layanan lain.

**penting**  
Kebijakan IAM berikut memungkinkan pengguna untuk membuat dan menghapus titik akhir VPC hanya untuk server Transfer Family sementara menolak operasi ini untuk layanan lain:

```
{
    "Effect": "Deny",
    "Action": [
        "ec2:CreateVpcEndpoint",
        "ec2:DeleteVpcEndpoints"
    ],
    "Resource": ["*"],
    "Condition": {
        "ForAnyValue:StringNotLike": {
            "ec2:VpceServiceName": [
                "com.amazonaws.INPUT-YOUR-REGION.transfer.server.*"
            ]
        },
        "StringNotLike": {
            "aws:PrincipalArn": [
                "arn:aws:iam::*:role/INPUT-YOUR-ROLE"
            ]
        }
    }
}
```

Ganti *INPUT-YOUR-REGION* dengan AWS Wilayah Anda (misalnya,**us-east-1**) dan *INPUT-YOUR-ROLE* dengan peran IAM yang ingin Anda berikan izin ini.

## Fitur jaringan tambahan
<a name="additional-networking-features"></a>

AWS Transfer Family menyediakan beberapa fitur jaringan canggih yang meningkatkan keamanan dan fleksibilitas saat menggunakan konfigurasi VPC:
+ **Dukungan lingkungan VPC bersama** - Anda dapat meng-host endpoint server Transfer Family Anda di lingkungan VPC bersama. Untuk informasi selengkapnya, lihat [Menggunakan titik akhir yang dihosting VPC di shared with](https://aws.amazon.com/blogs/storage/using-vpc-hosted-endpoints-in-shared-vpcs-with-aws-transfer-family/). VPCs AWS Transfer Family
+ **Otentikasi dan keamanan** - Anda dapat menggunakan Firewall Aplikasi AWS Web untuk melindungi titik akhir Amazon API Gateway Anda. Untuk informasi selengkapnya, lihat [Mengamankan AWS Transfer Family dengan Firewall Aplikasi AWS Web dan Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/).

# Memperbarui tipe endpoint AWS Transfer Family server dari VPC\$1ENDPOINT ke VPC
<a name="update-endpoint-type-vpc"></a>

Anda dapat menggunakan Konsol Manajemen AWS, CloudFormation, atau Transfer Family API untuk memperbarui server `EndpointType` dari `VPC_ENDPOINT` ke`VPC`. Prosedur dan contoh terperinci untuk menggunakan masing-masing metode ini untuk memperbarui jenis endpoint server disediakan di bagian berikut. Jika Anda memiliki server di beberapa AWS wilayah dan di beberapa AWS akun, Anda dapat menggunakan contoh skrip yang disediakan di bagian berikut, dengan modifikasi, untuk mengidentifikasi server menggunakan `VPC_ENDPOINT` jenis yang perlu Anda perbarui.

**Topics**
+ [Mengidentifikasi server menggunakan tipe `VPC_ENDPOINT` endpoint](#id-servers)
+ [Memperbarui tipe endpoint server menggunakan Konsol Manajemen AWS](#update-endpoint-console)
+ [Memperbarui tipe endpoint server menggunakan CloudFormation](#update-endpoint-cloudformation)
+ [Memperbarui server EndpointType menggunakan API](#update-endpoint-cli)

## Mengidentifikasi server menggunakan tipe `VPC_ENDPOINT` endpoint
<a name="id-servers"></a>

Anda dapat mengidentifikasi server mana yang `VPC_ENDPOINT` menggunakan Konsol Manajemen AWS.

**Untuk mengidentifikasi server menggunakan tipe `VPC_ENDPOINT` endpoint menggunakan konsol**

1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Pilih **Server** di panel navigasi untuk menampilkan daftar server di akun Anda di wilayah tersebut.

1. Urutkan daftar server berdasarkan **jenis Endpoint** untuk melihat semua server yang menggunakan`VPC_ENDPOINT`.

**Untuk mengidentifikasi server yang menggunakan `VPC_ENDPOINT` di beberapa AWS Wilayah dan akun**

Jika Anda memiliki server di beberapa AWS wilayah dan di beberapa AWS akun, Anda dapat menggunakan contoh skrip berikut, dengan modifikasi, untuk mengidentifikasi server menggunakan tipe `VPC_ENDPOINT` endpoint. Skrip contoh menggunakan Amazon EC2 [DescribeRegions](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeRegions.html)dan operasi Transfer Family [https://docs.aws.amazon.com/transfer/latest/APIReference/API_ListServers.html](https://docs.aws.amazon.com/transfer/latest/APIReference/API_ListServers.html)API. Jika Anda memiliki banyak AWS akun, Anda dapat melakukan loop melalui akun Anda menggunakan Peran IAM dengan akses auditor hanya baca jika Anda mengautentikasi menggunakan profil sesi ke penyedia identitas Anda.

1. Berikut ini adalah contoh sederhana.

   ```
   import boto3
   
   profile = input("Enter the name of the AWS account you'll be working in: ")
   session = boto3.Session(profile_name=profile)
   
   ec2 = session.client("ec2")
   
   regions = ec2.describe_regions()
   
   for region in regions['Regions']:
       region_name = region['RegionName']
       if region_name=='ap-northeast-3': #https://github.com/boto/boto3/issues/1943
           continue
       transfer = session.client("transfer", region_name=region_name)
       servers = transfer.list_servers()
       for server in servers['Servers']:
          if server['EndpointType']=='VPC_ENDPOINT':
              print(server['ServerId'], region_name)
   ```

1. Setelah Anda memiliki daftar server untuk diperbarui, Anda dapat menggunakan salah satu metode yang dijelaskan di bagian berikut untuk memperbarui `EndpointType` ke`VPC`.

## Memperbarui tipe endpoint server menggunakan Konsol Manajemen AWS
<a name="update-endpoint-console"></a>

1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Di panel navigasi, pilih **Server**.

1. Pilih kotak centang server yang ingin Anda ubah tipe endpoint.
**penting**  
Anda harus menghentikan server sebelum Anda dapat mengubah titik akhirnya.

1. Untuk **Tindakan**, pilih **Berhenti**.

1. Di kotak dialog konfirmasi yang muncul, pilih **Berhenti** untuk mengonfirmasi bahwa Anda ingin menghentikan server.
**catatan**  
Sebelum melanjutkan ke langkah berikutnya, tunggu **Status** server berubah menjadi **Offline**; ini bisa memakan waktu beberapa menit. Anda mungkin harus memilih **Refresh** di halaman **Server** untuk melihat perubahan status.

1. Setelah status berubah menjadi **Offline**, pilih server untuk menampilkan halaman detail server.

1. Di bagian **Detail titik akhir**, pilih **Edit**.

1. Pilih **VPC yang dihosting untuk tipe** **Endpoint**.

1. Pilih **Simpan**.

1. Untuk **Tindakan**, pilih **Mulai** dan tunggu status server berubah menjadi **Online**; ini bisa memakan waktu beberapa menit.

## Memperbarui tipe endpoint server menggunakan CloudFormation
<a name="update-endpoint-cloudformation"></a>

Bagian ini menjelaskan cara menggunakan CloudFormation untuk memperbarui server `EndpointType` ke`VPC`. Gunakan prosedur ini untuk server Transfer Family yang telah Anda gunakan CloudFormation. Dalam contoh ini, CloudFormation template asli yang digunakan untuk menyebarkan server Transfer Family ditampilkan sebagai berikut:

```
AWS TemplateFormatVersion: '2010-09-09'
Description: 'Create AWS Transfer Server with VPC_ENDPOINT endpoint type'
Parameters:
  SecurityGroupId:
    Type: AWS::EC2::SecurityGroup::Id
  SubnetIds:
    Type: List<AWS::EC2::Subnet::Id>
  VpcId:
    Type: AWS::EC2::VPC::Id
Resources:
  TransferServer:
    Type: AWS::Transfer::Server
    Properties:
      Domain: S3
      EndpointDetails:
        VpcEndpointId: !Ref VPCEndpoint
      EndpointType: VPC_ENDPOINT
      IdentityProviderType: SERVICE_MANAGED
      Protocols:
        - SFTP
  VPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      ServiceName: com.amazonaws.us-east-1.transfer.server
      SecurityGroupIds:
        - !Ref SecurityGroupId
      SubnetIds:
        - !Select [0, !Ref SubnetIds]
        - !Select [1, !Ref SubnetIds]
        - !Select [2, !Ref SubnetIds]
      VpcEndpointType: Interface
      VpcId: !Ref VpcId
```

Template diperbarui dengan perubahan berikut:
+ `EndpointType`Itu diubah menjadi`VPC`.
+ `AWS::EC2::VPCEndpoint`Sumber daya dihapus.
+ Itu `SecurityGroupId``SubnetIds`,, dan `VpcId` dipindahkan ke `EndpointDetails` bagian `AWS::Transfer::Server` sumber daya,
+ `VpcEndpointId`Properti `EndpointDetails` telah dihapus.

Template yang diperbarui terlihat sebagai berikut:

```
AWS TemplateFormatVersion: '2010-09-09'
Description: 'Create AWS Transfer Server with VPC endpoint type'
Parameters:
  SecurityGroupId:
    Type: AWS::EC2::SecurityGroup::Id
  SubnetIds:
    Type: List<AWS::EC2::Subnet::Id>
  VpcId:
    Type: AWS::EC2::VPC::Id
Resources:
  TransferServer:
    Type: AWS::Transfer::Server
    Properties:
      Domain: S3
      EndpointDetails:
        SecurityGroupIds:
          - !Ref SecurityGroupId
        SubnetIds:
          - !Select [0, !Ref SubnetIds]
          - !Select [1, !Ref SubnetIds]
          - !Select [2, !Ref SubnetIds]
        VpcId: !Ref VpcId
      EndpointType: VPC
      IdentityProviderType: SERVICE_MANAGED
      Protocols:
        - SFTP
```

**Untuk memperbarui jenis endpoint dari server Transfer Family yang digunakan CloudFormation**

1. Hentikan server yang ingin Anda perbarui menggunakan langkah-langkah berikut.

   1. Buka AWS Transfer Family konsol di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

   1. Di panel navigasi, pilih **Server**.

   1. Pilih kotak centang server yang ingin Anda ubah tipe endpoint.
**penting**  
Anda harus menghentikan server sebelum Anda dapat mengubah titik akhirnya.

   1. Untuk **Tindakan**, pilih **Berhenti**.

   1. Di kotak dialog konfirmasi yang muncul, pilih **Berhenti** untuk mengonfirmasi bahwa Anda ingin menghentikan server.
**catatan**  
Sebelum melanjutkan ke langkah berikutnya, tunggu **Status** server berubah menjadi **Offline**; ini bisa memakan waktu beberapa menit. Anda mungkin harus memilih **Refresh** di halaman **Server** untuk melihat perubahan status.

1. Perbarui CloudFormation tumpukan

   1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

   1. Pilih tumpukan yang digunakan untuk membuat server Transfer Family.

   1. Pilih **Perbarui**.

   1. Pilih **Ganti template saat ini**

   1. Unggah template baru. CloudFormation Ubah Set membantu Anda memahami bagaimana perubahan template akan memengaruhi sumber daya yang berjalan sebelum Anda menerapkannya. Dalam contoh ini, sumber daya server Transfer akan dimodifikasi, dan VPCEndpoint sumber daya akan dihapus. Server tipe titik akhir VPC membuat titik akhir VPC atas nama Anda, menggantikan sumber daya asli. `VPCEndpoint`

      Setelah mengunggah template baru, set perubahan akan terlihat mirip dengan yang berikut ini:  
![\[Menampilkan Ubah halaman pratinjau set untuk mengganti CloudFormation template saat ini.\]](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/vpc-endpoint-update-cfn.png)

   1. Perbarui tumpukan.

1. Setelah pembaruan tumpukan selesai, navigasikan ke konsol manajemen Transfer Family di [https://console.aws.amazon.com/transfer/](https://console.aws.amazon.com/transfer/).

1. Mulai ulang server. Pilih server yang Anda perbarui CloudFormation, lalu pilih **Mulai** dari menu **Tindakan**.

## Memperbarui server EndpointType menggunakan API
<a name="update-endpoint-cli"></a>

Anda dapat menggunakan [perintah deskripsi-server](https://docs.aws.amazon.com/cli/latest/reference/transfer/update-server.html), atau AWS CLI perintah API. [UpdateServer](https://docs.aws.amazon.com/transfer/latest/APIReference/API_UpdateServer.html) Contoh skrip berikut menghentikan server Transfer Family, memperbarui EndpointType, menghapus VPC\$1ENDPOINT, dan memulai server.

```
import boto3
import time

profile = input("Enter the name of the AWS account you'll be working in: ")
region_name = input("Enter the AWS Region you're working in: ")
server_id = input("Enter the AWS Transfer Server Id: ")

session = boto3.Session(profile_name=profile)

ec2 = session.client("ec2", region_name=region_name)
transfer = session.client("transfer", region_name=region_name)

group_ids=[]

transfer_description = transfer.describe_server(ServerId=server_id)
if transfer_description['Server']['EndpointType']=='VPC_ENDPOINT':
    transfer_vpc_endpoint = transfer_description['Server']['EndpointDetails']['VpcEndpointId']
    transfer_vpc_endpoint_descriptions = ec2.describe_vpc_endpoints(VpcEndpointIds=[transfer_vpc_endpoint])
    for transfer_vpc_endpoint_description in transfer_vpc_endpoint_descriptions['VpcEndpoints']:
        subnet_ids=transfer_vpc_endpoint_description['SubnetIds']
        group_id_list=transfer_vpc_endpoint_description['Groups']
        vpc_id=transfer_vpc_endpoint_description['VpcId']
        for group_id in group_id_list:
             group_ids.append(group_id['GroupId'])
    if transfer_description['Server']['State']=='ONLINE':
        transfer_stop = transfer.stop_server(ServerId=server_id)
        print(transfer_stop)
        time.sleep(300) #safe
        transfer_update = transfer.update_server(ServerId=server_id,EndpointType='VPC',EndpointDetails={'SecurityGroupIds':group_ids,'SubnetIds':subnet_ids,'VpcId':vpc_id})
        print(transfer_update)
        time.sleep(10) 
        transfer_start = transfer.start_server(ServerId=server_id)
        print(transfer_start)
        delete_vpc_endpoint = ec2.delete_vpc_endpoints(VpcEndpointIds=[transfer_vpc_endpoint])
```