

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tutorial: Memulai dengan Akses Terverifikasi
<a name="getting-started"></a>

Gunakan tutorial ini untuk memulai Akses Terverifikasi AWS. Anda akan mempelajari cara membuat dan mengonfigurasi sumber daya Akses Terverifikasi.

Sebagai bagian dari tutorial ini, Anda akan menambahkan aplikasi ke Verified Access. Di akhir tutorial, pengguna tertentu dapat mengakses aplikasi itu melalui internet, tanpa menggunakan VPN. Sebagai gantinya, Anda akan menggunakannya AWS IAM Identity Center sebagai penyedia kepercayaan identitas. Perhatikan bahwa tutorial ini juga tidak menggunakan penyedia kepercayaan perangkat.

**Topics**
+ [Prasyarat tutorial Akses Terverifikasi](#getting-started-prerequisites)
+ [Langkah 1: Buat penyedia kepercayaan Akses Terverifikasi](#getting-started-configure-trust-provider)
+ [Langkah 2: Buat instance Akses Terverifikasi](#getting-started-create-instance)
+ [Langkah 3: Buat grup Akses Terverifikasi](#getting-started-create-group)
+ [Langkah 4: Buat titik akhir Akses Terverifikasi](#getting-started-create-endpoint)
+ [Langkah 5: Konfigurasikan DNS untuk titik akhir Akses Terverifikasi](#getting-started-configure-dns)
+ [Langkah 6: Uji konektivitas ke aplikasi](#getting-started-test)
+ [Langkah 7: Tambahkan kebijakan akses tingkat grup Akses Terverifikasi](#getting-started-create-policy)
+ [Bersihkan sumber daya Akses Terverifikasi Anda](#getting-started-cleanup)

## Prasyarat tutorial Akses Terverifikasi
<a name="getting-started-prerequisites"></a>

Berikut ini adalah prasyarat untuk menyelesaikan tutorial ini:
+ AWS IAM Identity Center diaktifkan di Wilayah AWS tempat Anda bekerja. Anda kemudian dapat menggunakan IAM Identity Center sebagai penyedia kepercayaan dengan Akses Terverifikasi. Untuk informasi selengkapnya, lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.
+ Grup keamanan untuk mengontrol akses ke aplikasi. Izinkan semua lalu lintas masuk dari CIDR VPC dan semua lalu lintas keluar.
+ Aplikasi yang berjalan di belakang penyeimbang beban internal dari Elastic Load Balancing. Kaitkan grup keamanan Anda dengan penyeimbang beban.
+ Sertifikat TLS yang ditandatangani sendiri atau publik di. AWS Certificate Manager Gunakan sertifikat RSA dengan panjang kunci 1.024 atau 2.048.
+ Domain yang dihosting publik dan izin yang diperlukan untuk memperbarui catatan DNS untuk domain tersebut.
+ Kebijakan IAM dengan izin yang diperlukan untuk membuat instance Akses Terverifikasi AWS . Untuk informasi selengkapnya, lihat [Kebijakan untuk membuat instance Akses Terverifikasi](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-create-instance).

## Langkah 1: Buat penyedia kepercayaan Akses Terverifikasi
<a name="getting-started-configure-trust-provider"></a>

Gunakan prosedur berikut untuk mengatur AWS IAM Identity Center sebagai penyedia kepercayaan Anda.

**Untuk membuat penyedia kepercayaan Pusat Identitas IAM**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Penyedia kepercayaan Akses Terverifikasi**.

1. Pilih **Buat penyedia kepercayaan Akses Terverifikasi**.

1. (Opsional) Untuk **tag Nama** dan **Deskripsi**, masukkan nama dan deskripsi untuk penyedia kepercayaan Akses Terverifikasi.

1. Masukkan pengenal kustom untuk digunakan nanti saat bekerja dengan aturan kebijakan untuk **nama referensi Kebijakan**. Misalnya, Anda bisa masuk**idc**.

1. Untuk **jenis penyedia Trust**, pilih **Penyedia kepercayaan pengguna**.

1. Untuk **jenis penyedia kepercayaan pengguna**, pilih **Pusat Identitas IAM**.

1. Pilih **Buat penyedia kepercayaan Akses Terverifikasi**.

## Langkah 2: Buat instance Akses Terverifikasi
<a name="getting-started-create-instance"></a>

Gunakan prosedur berikut untuk membuat instance Akses Terverifikasi.

**Untuk membuat instance Akses Terverifikasi**

1. Di panel navigasi, pilih **instans Akses Terverifikasi**.

1. Pilih **Buat instance Akses Terverifikasi**.

1. (Opsional) Untuk **Nama** dan **Deskripsi**, masukkan nama dan deskripsi untuk instance Akses Terverifikasi.

1. Untuk **penyedia kepercayaan Akses Terverifikasi**, pilih penyedia kepercayaan Anda.

1. Pilih **Buat instance Akses Terverifikasi**.

## Langkah 3: Buat grup Akses Terverifikasi
<a name="getting-started-create-group"></a>

Gunakan prosedur berikut untuk membuat grup Akses Terverifikasi.

**Untuk membuat grup Akses Terverifikasi**

1. Di panel navigasi, pilih **grup Akses Terverifikasi**.

1. Pilih **Buat grup Akses Terverifikasi**.

1. (Opsional) Untuk **tag Nama** dan **Deskripsi**, masukkan nama dan deskripsi untuk grup.

1. Untuk **instance Akses Terverifikasi**, pilih instans Akses Terverifikasi Anda.

1. Biarkan **definisi Kebijakan** tetap kosong. Anda akan menambahkan kebijakan tingkat grup di langkah selanjutnya.

1. Pilih **Buat grup Akses Terverifikasi**.

## Langkah 4: Buat titik akhir Akses Terverifikasi
<a name="getting-started-create-endpoint"></a>

Gunakan prosedur berikut untuk membuat titik akhir Akses Terverifikasi. Langkah ini mengasumsikan bahwa Anda memiliki aplikasi yang berjalan di belakang penyeimbang beban internal dari Elastic Load Balancing dan sertifikat domain publik di. AWS Certificate Manager

**Untuk membuat titik akhir Akses Terverifikasi**

1. Di panel navigasi, pilih titik **akhir Akses Terverifikasi**.

1. Pilih **Buat titik akhir Akses Terverifikasi**.

1. (Opsional) Untuk **tag Nama** dan **Deskripsi**, masukkan nama dan deskripsi untuk titik akhir.

1. Untuk **grup Akses Terverifikasi**, pilih grup Akses Terverifikasi Anda.

1. Untuk **detail Endpoint**, lakukan hal berikut:

   1. Untuk **Protokol**, pilih **HTTPS** atau **HTTP**, tergantung pada konfigurasi penyeimbang beban Anda.

   1. Untuk **jenis Lampiran**, pilih **VPC**.

   1. Untuk **tipe Endpoint**, pilih **Load balancer**.

   1. Untuk **Port**, masukkan nomor port yang digunakan oleh pendengar penyeimbang beban Anda. Misalnya, 443 untuk HTTPS atau 80 untuk HTTP.

   1. Untuk **Load balancer ARN**, pilih load balancer Anda.

   1. Untuk **Subnet**, pilih subnet yang terkait dengan penyeimbang beban Anda.

   1. Untuk **grup Keamanan**, pilih grup keamanan Anda. Menggunakan grup keamanan yang sama untuk penyeimbang beban dan titik akhir Anda memungkinkan lalu lintas di antara mereka. Jika Anda memilih untuk tidak menggunakan grup keamanan yang sama, pastikan untuk mereferensikan grup keamanan endpoint dari penyeimbang beban Anda sehingga menerima lalu lintas dari titik akhir.

   1. Untuk **awalan domain Endpoint**, masukkan pengenal kustom. Misalnya, **my-ava-app**. Awalan ini ditambahkan ke nama DNS yang dihasilkan oleh Verified Access.

1. Untuk **detail Aplikasi**, lakukan hal berikut:

   1. Untuk **domain Aplikasi**, masukkan nama DNS untuk aplikasi Anda. Domain ini harus cocok dengan yang ada di sertifikat domain Anda.

   1. Untuk **ARN sertifikat Domain**, pilih Nama Sumber Daya Amazon (ARN) sertifikat domain Anda di. AWS Certificate Manager

1. Biarkan **detail Kebijakan** tetap kosong. Anda akan menambahkan kebijakan akses tingkat grup di langkah selanjutnya.

1. Pilih **Buat titik akhir Akses Terverifikasi**.

## Langkah 5: Konfigurasikan DNS untuk titik akhir Akses Terverifikasi
<a name="getting-started-configure-dns"></a>

Untuk langkah ini, Anda memetakan nama domain aplikasi Anda (misalnya, www.myapp.example.com) ke nama domain titik akhir Akses Terverifikasi Anda. Untuk menyelesaikan pemetaan DNS, buat Canonical Name Record (CNAME) dengan penyedia DNS Anda. Setelah Anda membuat catatan CNAME, semua permintaan dari pengguna ke aplikasi Anda akan dikirim ke Akses Terverifikasi.

**Untuk mendapatkan nama domain dari endpoint Anda**

1. Di panel navigasi, pilih titik **akhir Akses Terverifikasi**.

1. Pilih titik akhir Anda.

1. Pilih tab **Detail**.

1. Salin domain dari domain **Endpoint**. Berikut ini adalah contoh nama domain endpoint:`my-ava-app.edge-1a2b3c4d5e6f7g.vai-1a2b3c4d5e6f7g.prod.verified-access.us-west-2.amazonaws.com`.

Ikuti petunjuk yang diberikan oleh penyedia DNS Anda untuk membuat catatan CNAME. Gunakan nama domain aplikasi Anda sebagai nama rekaman dan nama domain titik akhir Akses Terverifikasi sebagai nilai rekaman.

## Langkah 6: Uji konektivitas ke aplikasi
<a name="getting-started-test"></a>

Anda sekarang dapat menguji konektivitas ke aplikasi Anda. Masukkan nama domain aplikasi Anda ke browser web Anda. Perilaku default Akses Terverifikasi adalah menolak semua permintaan. Karena kami tidak menambahkan kebijakan Akses Terverifikasi ke grup atau titik akhir, semua permintaan ditolak.

## Langkah 7: Tambahkan kebijakan akses tingkat grup Akses Terverifikasi
<a name="getting-started-create-policy"></a>

Gunakan prosedur berikut untuk mengubah grup Akses Terverifikasi dan mengonfigurasi kebijakan akses yang memungkinkan konektivitas ke aplikasi Anda. Rincian kebijakan akan tergantung pada pengguna dan grup yang dikonfigurasi di Pusat Identitas IAM. Untuk informasi, lihat [Kebijakan Akses Terverifikasi](auth-policies.md).

**Untuk mengubah grup Akses Terverifikasi**

1. Di panel navigasi, pilih **grup Akses Terverifikasi**.

1. Pilih grup Anda.

1. Pilih **Tindakan**, **Ubah kebijakan grup Akses Terverifikasi**.

1. **Aktifkan Aktifkan kebijakan**.

1. Masukkan kebijakan yang memungkinkan pengguna dari Pusat Identitas IAM Anda untuk mengakses aplikasi Anda. Sebagai contoh, lihat [Kebijakan contoh Akses Terverifikasi](trust-data-iam-add-pol.md).

1. Pilih **Ubah kebijakan grup Akses Terverifikasi**.

1. Setelah kebijakan grup Anda diberlakukan, ulangi pengujian dari langkah sebelumnya untuk memverifikasi bahwa permintaan diizinkan. Jika permintaan diizinkan, Anda diminta untuk masuk melalui halaman masuk Pusat Identitas IAM. Setelah Anda memberikan nama pengguna dan kata sandi, Anda dapat mengakses aplikasi Anda. 

## Bersihkan sumber daya Akses Terverifikasi Anda
<a name="getting-started-cleanup"></a>

Setelah Anda selesai dengan tutorial ini, gunakan prosedur berikut untuk menghapus sumber daya Akses Terverifikasi Anda.

**Untuk menghapus sumber daya Akses Terverifikasi**

1. Di panel navigasi, pilih titik **akhir Akses Terverifikasi**. Pilih endpoint dan pilih **Actions**, **Delete Verified Access endpoint**.

1. Di panel navigasi, pilih **grup Akses Terverifikasi**. Pilih grup dan pilih **Tindakan**, **Hapus grup Akses Terverifikasi**. Anda mungkin perlu menunggu sampai proses penghapusan titik akhir selesai.

1. Di panel navigasi, pilih **instans Akses Terverifikasi**. Pilih instans Anda dan pilih **Tindakan**, **Lepaskan penyedia kepercayaan Akses Terverifikasi**. Pilih penyedia kepercayaan dan pilih **Lepaskan penyedia kepercayaan Akses Terverifikasi**.

1. Di panel navigasi, pilih **Penyedia kepercayaan Akses Terverifikasi**. Pilih penyedia kepercayaan Anda dan pilih **Actions**, **Delete Verified Access trust provider**.

1. Di panel navigasi, pilih **instans Akses Terverifikasi**. Pilih instans Anda dan pilih **Actions**, **Delete Verified Access instance**.