

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses Layanan AWS menggunakan titik akhir VPC antarmuka
<a name="create-interface-endpoint"></a>

Anda dapat membuat titik akhir VPC antarmuka untuk terhubung ke layanan yang didukung oleh AWS PrivateLink, termasuk banyak. Layanan AWS Untuk ikhtisar, lihat [AWS PrivateLink konsep](concepts.md) dan[Akses Layanan AWS melalui AWS PrivateLink](privatelink-access-aws-services.md).

Untuk setiap subnet yang Anda tentukan dari VPC Anda, kami membuat antarmuka jaringan endpoint di subnet dan menetapkannya alamat IP pribadi dari rentang alamat subnet. Antarmuka jaringan endpoint adalah antarmuka jaringan yang dikelola pemohon; Anda dapat melihatnya di Anda Akun AWS, tetapi Anda tidak dapat mengelolanya sendiri.

Anda ditagih untuk penggunaan per jam dan biaya pemrosesan data. Untuk informasi selengkapnya, lihat [Harga titik akhir antarmuka](https://aws.amazon.com/privatelink/pricing/#Interface_Endpoint_pricing).

**Topics**
+ [Prasyarat](#prerequisites-interface-endpoints)
+ [Buat VPC endpoint](#create-interface-endpoint-aws)
+ [Subnet bersama](#interface-endpoint-shared-subnets)
+ [ICMP](#interface-endpoint-icmp)

## Prasyarat
<a name="prerequisites-interface-endpoints"></a>
+ Menyebarkan sumber daya yang akan mengakses Layanan AWS di VPC Anda.
+ Untuk menggunakan DNS pribadi, Anda harus mengaktifkan nama host DNS dan resolusi DNS untuk VPC Anda. Untuk informasi selengkapnya, [lihat Melihat dan memperbarui atribut DNS](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) di Panduan *Pengguna Amazon VPC*.
+  IPv6 Untuk mengaktifkan titik akhir antarmuka, Layanan AWS harus mendukung akses melalui IPv6. Untuk informasi selengkapnya, lihat [Jenis alamat IP](privatelink-access-aws-services.md#aws-service-ip-address-type).
+ Buat grup keamanan untuk antarmuka jaringan titik akhir yang memungkinkan lalu lintas yang diharapkan dari sumber daya di VPC Anda. Misalnya, untuk memastikan bahwa AWS CLI dapat mengirim permintaan HTTPS ke Layanan AWS, grup keamanan harus mengizinkan lalu lintas HTTPS masuk.
+ Jika sumber daya Anda berada dalam subnet dengan ACL jaringan, verifikasi bahwa ACL jaringan memungkinkan lalu lintas antara sumber daya di VPC Anda dan antarmuka jaringan titik akhir.
+ Ada kuota pada AWS PrivateLink sumber daya Anda. Untuk informasi selengkapnya, lihat [AWS PrivateLink kuota](vpc-limits-endpoints.md).

## Buat VPC endpoint
<a name="create-interface-endpoint-aws"></a>

Gunakan prosedur berikut untuk membuat titik akhir VPC antarmuka yang terhubung ke file. Layanan AWS

**Untuk membuat titik akhir antarmuka untuk Layanan AWS**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **Jenis**, pilih **AWS layanan**.

1. (Opsional) Jika membuat titik akhir ke Wilayah lain, pilih kotak centang **Aktifkan lintas Wilayah** dan kemudian pilih **wilayah layanan dari drop-down**. Layanan AWS 

1. Untuk **nama Layanan**, pilih layanan. Untuk informasi selengkapnya, lihat [Layanan AWS yang terintegrasi dengan AWS PrivateLink](aws-services-privatelink-support.md).

1. Untuk **VPC**, pilih VPC dari mana Anda akan mengakses file. Layanan AWS

1. Jika, pada Langkah 5, Anda memilih nama layanan untuk Amazon S3, dan jika Anda ingin mengonfigurasi [dukungan DNS pribadi, pilih **Pengaturan tambahan**, **Aktifkan** nama DNS](vpc-endpoints-s3.md#private-dns-s3). Ketika Anda membuat pilihan ini, itu juga secara otomatis memilih **Aktifkan DNS pribadi hanya untuk titik akhir masuk**. Anda dapat mengonfigurasi DNS pribadi dengan titik akhir Resolver masuk hanya untuk titik akhir antarmuka untuk Amazon S3. Jika Anda tidak memiliki titik akhir gateway untuk Amazon S3 dan Anda **memilih Aktifkan DNS pribadi hanya untuk titik akhir masuk**, Anda akan menerima kesalahan saat mencoba langkah terakhir dalam prosedur ini.

   Jika, pada Langkah 5, Anda memilih nama layanan untuk layanan apa pun selain Amazon S3, **Pengaturan tambahan**, **Aktifkan nama DNS** sudah dipilih. Kami menyarankan agar Anda tetap default. Ini memastikan bahwa permintaan yang menggunakan titik akhir layanan publik, seperti permintaan yang dibuat melalui AWS SDK, diselesaikan ke titik akhir VPC Anda.

1. Untuk **Subnet**, pilih subnet untuk membuat antarmuka jaringan titik akhir. Anda dapat memilih satu subnet per Availability Zone. Anda tidak dapat memilih beberapa subnet dari Availability Zone yang sama. Untuk informasi selengkapnya, lihat [Subnet dan Availability Zone](privatelink-access-aws-services.md#aws-service-subnets-zones).

   Secara default, kami memilih alamat IP dari rentang alamat IP subnet dan menetapkannya ke antarmuka jaringan titik akhir. Untuk memilih alamat IP sendiri, pilih **Tentukan alamat IP**. Perhatikan bahwa empat alamat IP pertama dan alamat IP terakhir di blok CIDR subnet dicadangkan untuk penggunaan internal, sehingga Anda tidak dapat menentukannya untuk antarmuka jaringan titik akhir Anda.

1. Untuk **jenis alamat IP**, pilih dari opsi berikut:
   + **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat dan layanan menerima permintaan. IPv4 
   + **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika semua subnet yang dipilih IPv6 hanya subnet dan layanan menerima IPv6 permintaan.
   + **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv6 alamat IPv4 dan keduanya dan layanan menerima keduanya IPv4 dan IPv6 permintaan.

1. Untuk **grup Keamanan**, pilih grup keamanan untuk diasosiasikan dengan antarmuka jaringan titik akhir. Secara default, kami mengaitkan grup keamanan default untuk VPC.

1. **Untuk **Kebijakan**, untuk mengizinkan semua operasi oleh semua prinsipal pada semua sumber daya melalui titik akhir antarmuka, pilih Akses penuh.** Untuk membatasi akses, pilih **Kustom** dan masukkan kebijakan. Opsi ini hanya tersedia jika layanan mendukung kebijakan titik akhir VPC. Untuk informasi selengkapnya, lihat [Kebijakan titik akhir](vpc-endpoints-access.md).

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat titik akhir**.

**Untuk membuat titik akhir antarmuka menggunakan baris perintah**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Alat untuk Windows PowerShell)

## Subnet bersama
<a name="interface-endpoint-shared-subnets"></a>

Anda tidak dapat membuat, mendeskripsikan, memodifikasi, atau menghapus titik akhir VPC di subnet yang dibagikan dengan Anda. Namun, Anda dapat menggunakan titik akhir VPC di subnet yang dibagikan dengan Anda.

## ICMP
<a name="interface-endpoint-icmp"></a>

Endpoint antarmuka tidak menanggapi **ping** permintaan. Anda dapat menggunakan **nmap** perintah **nc** atau sebagai gantinya.