

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat cluster DAX menggunakan AWS CLI
<a name="DAX.create-cluster.cli"></a>

Bagian ini menjelaskan cara membuat klaster Amazon DynamoDB Accelerator (DAX) menggunakan AWS Command Line Interface (AWS CLI). Jika belum, Anda harus menginstal dan mengonfigurasi AWS CLI. Untuk melakukannya, lihat petunjuk berikut di *AWS Command Line Interface Panduan Pengguna*:
+ [Memasang AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)
+ [Mengonfigurasi AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)

**penting**  
 Untuk mengelola kluster DAX menggunakan AWS CLI, instal atau tingkatkan ke versi 1.11.110 atau lebih tinggi. 

Semua AWS CLI contoh menggunakan `us-west-2` Wilayah dan akun fiktif. IDs

**Topics**
+ [Langkah 1: Buat peran layanan](#DAX.create-cluster.cli.create-service-role)
+ [Langkah 2: Buat grup subnet](#DAX.create-cluster.cli.create-subnet-group)
+ [Langkah 3: Buat klaster DAX](#DAX.create-cluster.cli.create-cluster)
+ [Langkah 4: Konfigurasi aturan masuk grup keamanan](#DAX.create-cluster.cli.configure-inbound-rules)

## Langkah 1: Buat peran layanan IAM untuk DAX untuk mengakses DynamoDB menggunakan AWS CLI
<a name="DAX.create-cluster.cli.create-service-role"></a>

Sebelum dapat membuat klaster Amazon DynamoDB Accelerator (DAX), Anda harus membuat peran layanan untuk itu. *Peran layanan adalah peran* AWS Identity and Access Management (IAM) yang mengizinkan AWS layanan untuk bertindak atas nama Anda. Peran layanan memungkinkan DAX mengakses tabel DynamoDB Anda seolah-olah Anda sendiri yang mengakses tabel tersebut. 

Pada langkah ini, Anda membuat kebijakan IAM lalu melampirkan kebijakan tersebut ke peran IAM. Hal ini memungkinkan Anda menetapkan peran untuk klaster DAX agar dapat melakukan operasi DynamoDB atas nama Anda.

**Cara membuat peran layanan IAM untuk DAX**

1. Buat file bernama `service-trust-relationship.json` dengan isi berikut ini.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
          {
               "Effect": "Allow",
               "Principal": {
                   "Service": "dax.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Buat peran layanan.

   ```
   aws iam create-role \
       --role-name DAXServiceRoleForDynamoDBAccess \
       --assume-role-policy-document file://service-trust-relationship.json
   ```

1. Buat file bernama `service-role-policy.json` dengan isi berikut ini.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "dynamodb:DescribeTable",
                   "dynamodb:PutItem",
                   "dynamodb:GetItem",
                   "dynamodb:UpdateItem",
                   "dynamodb:DeleteItem",
                   "dynamodb:Query",
                   "dynamodb:Scan",
                   "dynamodb:BatchGetItem",
                   "dynamodb:BatchWriteItem",
                   "dynamodb:ConditionCheckItem"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:dynamodb:us-west-2:111122223333:*"
               ]
           }
       ]
   }
   ```

------

   Ganti *accountID* dengan ID AWS akun Anda. Untuk menemukan ID AWS akun Anda, di sudut kanan atas konsol, pilih ID login Anda. ID AWS akun Anda muncul di menu tarik-turun. 

   Dalam Nama Sumber Daya Amazon (ARN) dalam contoh, *accountID* harus berupa angka 12 digit. Jangan gunakan tanda hubung atau tanda baca lainnya.

1. Buat kebijakan IAM untuk peran layanan.

   ```
   aws iam create-policy \
       --policy-name DAXServicePolicyForDynamoDBAccess \
       --policy-document file://service-role-policy.json
   ```

   Dalam output, perhatikan ARN untuk kebijakan yang Anda buat, seperti dalam contoh berikut.

   `arn:aws:iam::123456789012:policy/DAXServicePolicyForDynamoDBAccess`

1. Lampirkan kebijakan pada peran layanan. Ganti *arn* dalam kode berikut dengan peran ARN yang sebenarnya dari langkah sebelumnya.

   ```
   aws iam attach-role-policy \
       --role-name DAXServiceRoleForDynamoDBAccess \
       --policy-arn arn
   ```

Berikutnya, tentukan grup subnet untuk VPC default Anda. *Grup subnet* adalah kumpulan satu atau beberapa subnet di VPC Anda. Lihat [Langkah 2: Buat grup subnet](#DAX.create-cluster.cli.create-subnet-group).

## Langkah 2: Buat grup subnet
<a name="DAX.create-cluster.cli.create-subnet-group"></a>

Ikuti prosedur ini untuk membuat grup subnet untuk klaster Amazon DynamoDB Accelerator (DAX) menggunakan (). AWS Command Line Interface AWS CLI

**catatan**  
Jika sudah membuat grup subnet untuk VPC default, Anda dapat melewati langkah ini. 

DAX dirancang untuk berjalan di lingkungan Amazon Virtual Private Cloud (Amazon VPC). Jika Anda membuat akun AWS setelah 4 Desember 2013, Anda sudah memiliki VPC default di setiap Wilayah AWS . Untuk informasi selengkapnya, lihat [VPC default dan subnet default](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html) di *Panduan Pengguna Amazon VPC*.

**Cara membuat grup subnet**

1. Untuk menentukan pengidentifikasi VPC default Anda, masukkan perintah berikut.

   ```
   aws ec2 describe-vpcs
   ```

   Di output, perhatikan pengidentifikasi untuk VPC default Anda, seperti dalam contoh berikut.

   `vpc-12345678`

1. Tentukan subnet IDs yang terkait dengan VPC default Anda. Ganti *vpcID* dengan ID VPC Anda yang sebenarnya — misalnya,. `vpc-12345678`

   ```
   aws ec2 describe-subnets \
       --filters "Name=vpc-id,Values=vpcID" \
       --query "Subnets[*].SubnetId"
   ```

   Di output, catat pengidentifikasi subnet, misalnya, `subnet-11111111`.

1. Buat grup subnet. Pastikan bahwa Anda menentukan setidaknya satu ID subnet di parameter `--subnet-ids`.

   ```
   aws dax create-subnet-group \
       --subnet-group-name my-subnet-group \
       --subnet-ids subnet-11111111 subnet-22222222 subnet-33333333 subnet-44444444
   ```

Untuk membuat klaster, lihat [Langkah 3: Buat cluster DAX menggunakan AWS CLI](#DAX.create-cluster.cli.create-cluster).

## Langkah 3: Buat cluster DAX menggunakan AWS CLI
<a name="DAX.create-cluster.cli.create-cluster"></a>

Ikuti prosedur ini untuk menggunakan AWS Command Line Interface (AWS CLI) untuk membuat klaster Amazon DynamoDB Accelerator (DAX) di Amazon VPC default Anda.

**Cara membuat klaster DAX**

1. Dapatkan Amazon Resource Name (ARN) untuk peran layanan Anda.

   ```
   aws iam get-role \
       --role-name DAXServiceRoleForDynamoDBAccess \
       --query "Role.Arn" --output text
   ```

   Di output, catat peran layanan ARN, seperti dalam contoh berikut.

   `arn:aws:iam::123456789012:role/DAXServiceRoleForDynamoDBAccess`

1. Buat klaster DAX. Ganti `roleARN` dengan ARN dari langkah sebelumnya.

   ```
   aws dax create-cluster \
       --cluster-name mydaxcluster \
       --node-type dax.r4.large \
       --replication-factor 3 \
       --iam-role-arn roleARN \
       --subnet-group my-subnet-group \
       --sse-specification Enabled=true \
       --region us-west-2
   ```

   Semua simpul dalam klaster berjenis `dax.r4.large` (`--node-type`). Ada tiga simpul (`--replication-factor`), satu simpul primer dan dua replika.
**catatan**  
Karena `sudo` dan `grep` adalah kata kunci cadangan, Anda tidak dapat membuat klaster DAX dengan kata-kata ini dalam nama klaster. Misalnya, `sudo` dan `sudocluster` adalah nama klaster yang tidak valid.

Untuk melihat status klaster, masukkan perintah berikut.

```
aws dax describe-clusters
```

Status ditampilkan dalam output, misalnya, `"Status": "creating"`.

**catatan**  
Pembuatan klaster memerlukan waktu beberapa menit. Ketika klaster siap, statusnya berubah menjadi `available`. Sementara itu, lanjutkan ke [Langkah 4: Konfigurasikan aturan masuk grup keamanan menggunakan AWS CLI](#DAX.create-cluster.cli.configure-inbound-rules) dan ikuti petunjuk di sana.

## Langkah 4: Konfigurasikan aturan masuk grup keamanan menggunakan AWS CLI
<a name="DAX.create-cluster.cli.configure-inbound-rules"></a>

Simpul di klaster Amazon DynamoDB Accelerator (DAX) Anda menggunakan grup keamanan default untuk Amazon VPC Anda. Untuk grup keamanan default, Anda harus mengotorisasi lalu lintas masuk pada port TCP 8111 untuk klaster tidak terenkripsi atau port 9111 untuk klaster terenkripsi. Hal ini memungkinkan instans Amazon EC2 di Amazon VPC Anda mengakses klaster DAX.

**catatan**  
Jika meluncurkan klaster DAX dengan grup keamanan yang berbeda (selain `default`), Anda harus melakukan prosedur ini untuk grup tersebut sebagai gantinya.

**Cara mengonfigurasi aturan masuk grup keamanan**

1. Untuk menentukan pengidentifikasi grup keamanan default, masukkan perintah berikut. Ganti `vpcID` dengan ID VPC Anda yang sebenarnya (dari [Langkah 2: Buat grup subnet](#DAX.create-cluster.cli.create-subnet-group)).

   ```
   aws ec2 describe-security-groups \
       --filters Name=vpc-id,Values=vpcID Name=group-name,Values=default \
       --query "SecurityGroups[*].{GroupName:GroupName,GroupId:GroupId}"
   ```

   Di output, catat pengidentifikasi grup keamanan, misalnya `sg-01234567`.

1. Kemudian masukkan perintah berikut. Ganti `sgID` dengan pengidentifikasi grup keamanan yang sebenarnya. Gunakan port `8111` untuk klaster yang tidak terenkripsi dan `9111` untuk klaster terenkripsi.

   ```
   aws ec2 authorize-security-group-ingress \
       --group-id sgID --protocol tcp --port 8111
   ```