

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Titik akhir VPC antarmuka
<a name="reference_interface_vpc_endpoints"></a>

Jika Anda menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk meng-host AWS sumber daya Anda, Anda dapat membuat koneksi pribadi antara VPC dan AWS Identity and Access Management (IAM) atau (). AWS Security Token Service AWS STS Anda dapat menggunakan koneksi ini untuk mengaktifkan IAM atau AWS STS untuk berkomunikasi dengan sumber daya Anda di VPC Anda tanpa melalui internet publik.

Amazon VPC adalah AWS layanan yang dapat Anda gunakan untuk meluncurkan AWS sumber daya di jaringan virtual yang Anda tentukan. Dengan VPC, Anda memiliki kendali terhadap pengaturan jaringan, seperti rentang alamat IP, subnet, tabel rute, dan gateway jaringan. Untuk menghubungkan VPC Anda ke IAM atau AWS STS, Anda menentukan titik akhir *VPC* antarmuka untuk setiap layanan. Endpoint menyediakan konektivitas yang andal dan dapat diskalakan ke IAM atau AWS STS tanpa memerlukan gateway internet, instance terjemahan alamat jaringan (NAT), atau koneksi VPN. Untuk informasi selengkapnya, lihat [Apa yang dimaksud dengan Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html) dalam *Panduan Pengguna Amazon VPC*.

Endpoint VPC Interface didukung oleh AWS teknologi AWS PrivateLink yang memungkinkan komunikasi pribadi antar AWS layanan menggunakan elastic network interface dengan alamat IP pribadi. Untuk informasi selengkapnya, lihat [AWS PrivateLinkAWS Layanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html).

Informasi berikut adalah untuk pengguna Amazon VPC. Untuk informasi selengkapnya, lihat [Memulai dengan Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/GetStarted.html) dalam *Panduan Pengguna Amazon VPC*.

**Topics**
+ [Ketersediaan titik akhir VPC](#reference_vpc_endpoint_availability)
+ [Buat titik akhir VPC untuk IAM](reference_iam_vpc_endpoint_create.md)
+ [Buat titik akhir VPC untuk AWS STS](reference_sts_vpc_endpoint_create.md)

## Ketersediaan titik akhir VPC
<a name="reference_vpc_endpoint_availability"></a>

**penting**  
Titik akhir VPC antarmuka untuk IAM hanya dapat dibuat di Wilayah tempat bidang kontrol [IAM berada](disaster-recovery-resiliency.md). Jika VPC Anda berada di Wilayah yang berbeda dari Wilayah bidang kontrol IAM, Anda harus menggunakan AWS Transit Gateway untuk mengizinkan akses ke titik akhir VPC antarmuka IAM dari Wilayah lain. Untuk informasi selengkapnya, lihat [Buat titik akhir VPC untuk IAM](reference_iam_vpc_endpoint_create.md). 

IAM saat ini mendukung titik akhir VPC di Wilayah berikut:
+ AS Timur (Virginia Utara)
+ Tiongkok (Beijing)
+ AWS GovCloud (AS-Barat)

AWS STS saat ini mendukung titik akhir VPC di Wilayah berikut:
+ Timur AS (N. Virginia)
+ AS Timur (Ohio)
+ AS Barat (California Utara)
+ AS Barat (Oregon)
+ Afrika (Cape Town)
+ Asia Pasifik (Hong Kong)
+ Asia Pasifik (Hyderabad)
+ Asia Pasifik (Jakarta)
+ Asia Pasifik (Melbourne)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Osaka)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)
+ (Canada (Central)
+ Kanada Barat (Calgary)
+ China (Beijing)
+ Tiongkok (Ningxia)
+ Eropa (Frankfurt)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Milan)
+ Eropa (Paris)
+ Eropa (Spanyol)
+ Eropa (Stockholm)
+ Eropa (Zürich)
+ Israel (Tel Aviv)
+ Timur Tengah (Bahrain)
+ Timur Tengah (UEA)
+ Amerika Selatan (Sao Paulo)
+ AWS GovCloud (AS-Timur)
+ AWS GovCloud (AS-Barat)

# Buat titik akhir VPC untuk IAM
<a name="reference_iam_vpc_endpoint_create"></a>

Untuk mulai menggunakan IAM dengan VPC Anda, buat antarmuka VPC endpoint untuk IAM. Untuk informasi selengkapnya, lihat [Mengakses AWS layanan menggunakan titik akhir VPC antarmuka di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) Pengguna Amazon *VPC*.

Titik akhir VPC antarmuka untuk IAM hanya dapat dibuat di Wilayah tempat bidang kontrol [IAM berada](disaster-recovery-resiliency.md). Secara komersial Wilayah AWS, pesawat kontrol IAM terletak di Wilayah AS Timur (Virginia N.) (us-east-1). Nama layanan titik akhir VPC AWS PrivateLink antarmuka untuk IAM adalah. `com.amazonaws.iam` Untuk daftar titik akhir VPC Wilayah AWS yang mendukung IAM, lihat. [Ketersediaan titik akhir VPC](reference_interface_vpc_endpoints.md#reference_vpc_endpoint_availability) 

Jika VPC Anda berada di Wilayah yang berbeda dari Wilayah bidang kontrol IAM, Anda harus menggunakan AWS Transit Gateway untuk mengizinkan akses ke titik akhir VPC antarmuka IAM dari Wilayah lain.

**Untuk mengakses antarmuka IAM VPC endpoint dari VPC di Wilayah yang berbeda menggunakan AWS Transit Gateway**

1. Buat gateway transit, atau gunakan gateway transit yang ada untuk menghubungkan cloud pribadi virtual Anda (VPCs). Gateway transit diperlukan untuk setiap Wilayah. Untuk informasi selengkapnya, lihat [Membuat gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) di *AWS Transit Gateway Panduan*.

1. Buat lampiran VPC gateway transit untuk menghubungkan setiap VPC ke gateway transit. *Untuk informasi selengkapnya, lihat [Membuat lampiran gateway transit ke VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) di Panduan.AWS Transit Gateway *

1. Buat lampiran peering VPC gateway transit untuk merutekan lalu lintas antara peered. VPCs Untuk informasi selengkapnya, lihat [Membuat lampiran peering](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-peering.html#tgw-peering-create) di *AWS Transit Gateway Panduan*.

**catatan**  
Koneksi peering VPC juga dapat merutekan lalu lintas antara peered VPCs, tetapi metode ini tidak berskala baik dengan sejumlah besar. VPCs Alih-alih mengintip VPC, kami merekomendasikan AWS Transit Gateway lampiran peering yang meningkatkan VPC dan manajemen jaringan lokal melalui hub pusat yang dapat diskalakan. *Untuk informasi selengkapnya tentang koneksi peering VPC, lihat Bekerja [dengan koneksi peering VPC di Panduan Peering](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html) VPC Amazon.*

# Buat titik akhir VPC untuk AWS STS
<a name="reference_sts_vpc_endpoint_create"></a>

Untuk mulai menggunakan AWS STS dengan VPC Anda, buat antarmuka VPC endpoint untuk. AWS STS Untuk informasi selengkapnya, lihat [Mengakses AWS layanan menggunakan titik akhir VPC antarmuka di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) Pengguna Amazon *VPC*.

Setelah Anda membuat titik akhir VPC, Anda harus menggunakan titik akhir regional yang cocok untuk mengirim permintaan Anda. AWS STS AWS STS merekomendasikan agar Anda menggunakan kedua `setEndpoint` metode `setRegion` dan untuk melakukan panggilan ke titik akhir Regional. Anda hanya dapat menggunakan metode `setRegion` untuk Wilayah yang diaktifkan secara manual, seperti Asia Pacific (Hong Kong). Dalam kasus ini, panggilan akan diarahkan ke titik akhir Regional STS. Untuk mempelajari cara mengaktifkan sebuah Wilayah secara manual, lihat [Mengelola Wilayah AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) dalam *Referensi Umum AWS*. Jika Anda hanya menggunakan metode `setRegion` untuk Wilayah yang diaktifkan secara default, panggilan diarahkan ke titik akhir global `[https://sts.amazonaws.com](https://sts.amazonaws.com)`.

Saat Anda menggunakan endpoint regional, AWS STS memanggil AWS layanan lain menggunakan titik akhir publik atau titik akhir VPC antarmuka pribadi, mana saja yang digunakan. Misalnya, asumsikan bahwa Anda telah membuat titik akhir VPC antarmuka untuk AWS STS dan telah meminta kredensi sementara AWS STS dari sumber daya yang berada di VPC Anda. Dalam hal itu, kredensial ini mulai mengalir melalui antarmuka VPC endpoint secara default. Untuk informasi selengkapnya tentang membuat permintaan Regional menggunakan AWS STS, lihat[Kelola AWS STS dalam sebuah Wilayah AWS](id_credentials_temp_enable-regions.md).