

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan AWS PrivateLink
<a name="getting-started"></a>

Tutorial ini menunjukkan cara mengirim permintaan dari EC2 instance di subnet pribadi ke Amazon CloudWatch menggunakan. AWS PrivateLink

Diagram berikut memberikan gambaran umum tentang skenario ini. Untuk terhubung dari komputer Anda ke instance di subnet pribadi, pertama-tama Anda akan terhubung ke host bastion di subnet publik. Baik host bastion dan instance harus menggunakan key pair yang sama. Karena `.pem` file untuk kunci pribadi ada di komputer Anda, bukan host bastion, Anda akan menggunakan penerusan kunci SSH. Kemudian, Anda dapat terhubung ke instance dari host bastion tanpa menentukan `.pem` file dalam perintah. **ssh** Setelah Anda menyiapkan titik akhir VPC CloudWatch, lalu lintas dari instance yang ditakdirkan akan diselesaikan ke antarmuka jaringan titik akhir dan kemudian dikirim ke menggunakan CloudWatch titik akhir VPC. CloudWatch 

![\[Sebuah instance dalam subnet pribadi mengakses CloudWatch menggunakan titik akhir VPC.\]](http://docs.aws.amazon.com/id_id/vpc/latest/privatelink/images/getting-started.png)


Untuk tujuan pengujian, Anda dapat menggunakan Availability Zone tunggal. Dalam produksi, kami menyarankan Anda menggunakan setidaknya dua Availability Zone untuk latensi rendah dan ketersediaan tinggi.

**Topics**
+ [Langkah 1: Buat VPC dengan subnet](#create-vpc-subnets)
+ [Langkah 2: Luncurkan instance](#launch-instances)
+ [Langkah 3: Uji CloudWatch akses](#test-cloudwatch-access)
+ [Langkah 4: Buat titik akhir VPC untuk mengakses CloudWatch](#create-vpc-endpoint-cloudwatch)
+ [Langkah 5: Uji titik akhir VPC](#test-vpc-endpoint)
+ [Langkah 6: Bersihkan](#clean-up)

## Langkah 1: Buat VPC dengan subnet
<a name="create-vpc-subnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik dan subnet pribadi.

**Untuk membuat VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. **Agar Sumber Daya dapat dibuat**, pilih **VPC dan lainnya**.

1. Untuk **Pembuatan otomatis tanda nama**, masukkan nama untuk VPC.

1. Untuk mengkonfigurasi subnet, lakukan hal berikut:

   1. Untuk **Jumlah Availability Zone**, pilih **1** atau **2**, tergantung kebutuhan Anda.

   1. Untuk **Jumlah subnet publik**, pastikan Anda memiliki satu subnet publik per Availability Zone.

   1. Untuk **Jumlah subnet pribadi**, pastikan Anda memiliki satu subnet pribadi per Availability Zone.

1. Pilih **Buat VPC**.

## Langkah 2: Luncurkan instance
<a name="launch-instances"></a>

Menggunakan VPC yang Anda buat pada langkah sebelumnya, luncurkan host bastion di subnet publik dan instance di subnet pribadi.

**Prasyarat**
+ Buat key pair menggunakan **format.pem**. Anda harus memilih key pair ini saat meluncurkan host bastion dan instance-nya.
+ Buat grup keamanan untuk host bastion yang memungkinkan lalu lintas SSH masuk dari blok CIDR untuk komputer Anda.
+ Buat grup keamanan untuk instance yang memungkinkan lalu lintas SSH masuk dari grup keamanan untuk host bastion.
+ Buat profil instans IAM dan lampirkan **CloudWatchReadOnlyAccess**kebijakan.

**Untuk meluncurkan host benteng**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Pilih **Luncurkan instans**.

1. Untuk **Nama**, masukkan nama untuk host benteng Anda.

1. Pertahankan gambar default dan tipe instance.

1. Untuk **Key pair**, pilih key pair Anda.

1. Untuk **pengaturan Jaringan**, lakukan hal berikut:

   1. Untuk **VPC**, pilih VPC Anda.

   1. Untuk **Subnet**, pilih subnet publik.

   1. **Untuk **Auto-assign IP publik**, pilih Aktifkan.**

   1. Untuk **Firewall**, **pilih Pilih grup keamanan yang ada** dan kemudian pilih grup keamanan untuk host bastion.

1. Pilih **Luncurkan instans**.

**Untuk meluncurkan instance**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Pilih **Luncurkan instans**.

1. Untuk **Nama**, masukkan nama untuk instance Anda.

1. Pertahankan gambar default dan tipe instance.

1. Untuk **Key pair**, pilih key pair Anda.

1. Untuk **pengaturan Jaringan**, lakukan hal berikut:

   1. Untuk **VPC**, pilih VPC Anda.

   1. Untuk **Subnet**, pilih subnet pribadi.

   1. **Untuk **Auto-assign IP publik**, pilih Nonaktifkan.**

   1. Untuk **Firewall**, **pilih Pilih grup keamanan yang ada** dan kemudian pilih grup keamanan untuk instance.

1. Perluas **Detail lanjutan**. Untuk **profil instans IAM, pilih profil instans** IAM Anda.

1. Pilih **Luncurkan instans**.

## Langkah 3: Uji CloudWatch akses
<a name="test-cloudwatch-access"></a>

Gunakan prosedur berikut untuk mengonfirmasi bahwa instans tidak dapat mengakses CloudWatch. Anda akan melakukannya menggunakan AWS CLI perintah read-only untuk. CloudWatch

**Untuk menguji CloudWatch akses**

1. Dari komputer Anda, tambahkan key pair ke agen SSH menggunakan perintah berikut, di mana *key.pem* nama file.pem Anda.

   ```
   ssh-add ./key.pem
   ```

   Jika Anda menerima kesalahan bahwa izin untuk key pair Anda terlalu terbuka, jalankan perintah berikut, lalu coba lagi perintah sebelumnya.

   ```
   chmod 400 ./key.pem
   ```

1. Connect ke host bastion dari komputer Anda. Anda harus menentukan `-A` opsi, nama pengguna instance (misalnya,`ec2-user`), dan alamat IP publik dari host bastion.

   ```
   ssh -A ec2-user@bastion-public-ip-address
   ```

1. Connect ke instance dari host bastion. Anda harus menentukan nama pengguna instance (misalnya,`ec2-user`) dan alamat IP pribadi dari instance tersebut.

   ```
   ssh ec2-user@instance-private-ip-address
   ```

1. Jalankan perintah CloudWatch [list-metrics](https://docs.aws.amazon.com/cli/latest/reference/cloudwatch/list-metrics.html) pada instance sebagai berikut. Untuk `--region` opsi, tentukan Wilayah tempat Anda membuat VPC.

   ```
   aws cloudwatch list-metrics --namespace AWS/EC2 --region us-east-1
   ```

1. Setelah beberapa menit, perintah habis. Ini menunjukkan bahwa Anda tidak dapat mengakses CloudWatch dari instance dengan konfigurasi VPC saat ini.

   ```
   Connect timeout on endpoint URL: https://monitoring.us-east-1.amazonaws.com/
   ```

1. Tetap terhubung dengan instans Anda. Setelah Anda membuat titik akhir VPC, Anda akan mencoba perintah ini **list-metrics** lagi.

## Langkah 4: Buat titik akhir VPC untuk mengakses CloudWatch
<a name="create-vpc-endpoint-cloudwatch"></a>

Gunakan prosedur berikut untuk membuat titik akhir VPC yang terhubung ke. CloudWatch

**Prasyarat**  
Buat grup keamanan untuk titik akhir VPC yang memungkinkan lalu lintas ke. CloudWatch Misalnya, tambahkan aturan yang memungkinkan lalu lintas HTTPS dari blok CIDR VPC.

**Untuk membuat titik akhir VPC untuk CloudWatch**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **tag Nama**, masukkan nama untuk titik akhir.

1. Untuk **Kategori layanan**, pilih **Layanan AWS**.

1. Untuk **Layanan**, pilih **com.amazonaws. *region*.pemantauan**.

1. Untuk **VPC**, pilih VPC Anda.

1. Untuk **Subnet**, pilih Availability Zone dan kemudian pilih subnet pribadi.

1. Untuk **grup Keamanan**, pilih grup keamanan untuk titik akhir VPC.

1. Untuk **Kebijakan**, pilih **Akses penuh** untuk mengizinkan semua operasi oleh semua prinsipal di semua sumber daya melalui titik akhir VPC.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat titik akhir**. Status awal adalah **Tertunda**. Sebelum Anda pergi ke langkah berikutnya, tunggu sampai statusnya **Tersedia**. Hal ini dapat menghabiskan waktu beberapa menit.

## Langkah 5: Uji titik akhir VPC
<a name="test-vpc-endpoint"></a>

Verifikasi bahwa titik akhir VPC mengirimkan permintaan dari instans Anda ke. CloudWatch

**Untuk menguji titik akhir VPC**  
Jalankan perintah berikut di instans Anda. Untuk `--region` opsi, tentukan Wilayah tempat Anda membuat titik akhir VPC.

```
aws cloudwatch list-metrics --namespace AWS/EC2 --region us-east-1
```

Jika Anda mendapatkan respons, bahkan respons dengan hasil kosong, maka Anda terhubung untuk CloudWatch menggunakan AWS PrivateLink.

Jika Anda mendapatkan `UnauthorizedOperation` kesalahan, pastikan instans memiliki peran IAM yang memungkinkan akses ke CloudWatch.

Jika waktu permintaan habis, verifikasi hal berikut:
+ Grup keamanan untuk titik akhir memungkinkan lalu lintas ke CloudWatch.
+ `--region`Opsi menentukan Wilayah di mana Anda membuat titik akhir VPC.

## Langkah 6: Bersihkan
<a name="clean-up"></a>

Jika Anda tidak lagi membutuhkan host bastion dan instance yang Anda buat untuk tutorial ini, Anda dapat menghentikannya.

**Untuk mengakhirkan instans**

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Pilih kedua instance pengujian dan pilih **status Instance**, **Terminate** instance.

1. Saat diminta konfirmasi, pilih **Akhiri**.

Jika Anda tidak lagi membutuhkan titik akhir VPC, Anda dapat menghapusnya.

**Untuk menghapus titik akhir VPC**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih titik akhir VPC.

1. Pilih **Tindakan**, **Hapus titik akhir VPC**.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.