

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Integrasi pribadi untuk REST APIs di API Gateway
<a name="private-integration"></a>

Gunakan integrasi pribadi untuk mengekspos HTTP/HTTPS sumber daya Anda dalam VPC Amazon untuk akses oleh klien di luar VPC. Ini memperluas akses ke sumber daya VPC pribadi Anda di luar batas VPC. Anda dapat mengontrol akses ke API Anda dengan menggunakan salah satu [metode otorisasi](apigateway-control-access-to-api.md) yang didukung API Gateway.

Untuk membuat integrasi pribadi, Anda harus terlebih dahulu membuat tautan VPC. API Gateway mendukung tautan VPC V2 untuk REST. APIs VPC link V2 memungkinkan Anda membuat integrasi pribadi yang menghubungkan REST API Anda ke Application Load Balancers tanpa menggunakan Network Load Balancer. Menggunakan Application Load Balancer memungkinkan Anda terhubung ke aplikasi ECSs berbasis container Amazon dan banyak backend lainnya. Tautan VPC V1 dianggap sebagai jenis integrasi lama. Meskipun didukung oleh API Gateway, kami menyarankan Anda untuk tidak membuat tautan VPC baru V1.

## Pertimbangan-pertimbangan
<a name="private-integrations-considerations"></a>

Pertimbangan berikut dapat memengaruhi penggunaan integrasi pribadi Anda:
+ Semua sumber daya harus dimiliki oleh yang sama Akun AWS. Ini termasuk penyeimbang beban, tautan VPC, dan REST API.
+ Secara default, lalu lintas integrasi pribadi menggunakan protokol HTTP. Untuk menggunakan HTTPS, tentukan [https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri](https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri)yang berisi nama server yang aman, seperti`https://example.com:443/test`.
+ Dalam integrasi pribadi, API Gateway menyertakan bagian [tahap](set-up-stages.md) titik akhir API dalam permintaan ke sumber daya backend Anda. Misalnya, jika Anda meminta `test` tahap API, API Gateway menyertakan `test/path` permintaan integrasi pribadi Anda. Untuk menghapus nama panggung dari permintaan ke sumber daya backend Anda, gunakan [pemetaan parameter](rest-api-parameter-mapping.md) untuk membuat penggantian variabel. `$context.requestOverride.path`
+ Integrasi pribadi dengan AWS Cloud Map tidak didukung.

**Topics**
+ [Pertimbangan-pertimbangan](#private-integrations-considerations)
+ [Siapkan tautan VPC V2 di API Gateway](apigateway-vpc-links-v2.md)
+ [Siapkan integrasi pribadi](set-up-private-integration.md)
+ [Integrasi pribadi menggunakan tautan VPC V1 (warisan)](vpc-links-v1.md)

# Siapkan tautan VPC V2 di API Gateway
<a name="apigateway-vpc-links-v2"></a>

Tautan VPC memungkinkan Anda membuat integrasi pribadi yang menghubungkan rute API Anda ke sumber daya pribadi di VPC, seperti Application Load Balancers atau aplikasi berbasis container Amazon ECS. Integrasi pribadi menggunakan tautan VPC V2 untuk merangkum koneksi antara API Gateway dan sumber daya VPC yang ditargetkan. Anda dapat menggunakan kembali tautan VPC di berbagai sumber daya dan. APIs

Saat Anda membuat tautan VPC, API Gateway membuat dan mengelola [antarmuka jaringan elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) untuk tautan VPC V2 di akun Anda. Proses ini dapat menghabiskan waktu beberapa menit. Ketika tautan VPC V2 siap digunakan, statusnya bertransisi dari ke. `PENDING` `AVAILABLE` 

**catatan**  
Jika tidak ada lalu lintas yang dikirim melalui tautan VPC selama 60 hari, itu menjadi. `INACTIVE` Saat tautan VPC dalam `INACTIVE` status, API Gateway menghapus semua antarmuka jaringan tautan VPC. Hal ini menyebabkan permintaan API yang bergantung pada tautan VPC gagal. Jika permintaan API dilanjutkan, API Gateway menyediakan ulang antarmuka jaringan. Diperlukan beberapa menit untuk membuat antarmuka jaringan dan mengaktifkan kembali tautan VPC. Anda dapat menggunakan status tautan VPC untuk memantau status tautan VPC Anda.

## Buat tautan VPC V2 dengan menggunakan AWS CLI
<a name="apigateway-vpc-links-v2-create"></a>

Untuk membuat tautan VPC V2, semua sumber daya yang terlibat harus dimiliki oleh akun yang sama AWS . [create-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/create-vpc-link.html)Perintah berikut membuat link VPC:

```
aws apigatewayv2 create-vpc-link --name MyVpcLink \
    --subnet-ids subnet-aaaa subnet-bbbb \
    --security-group-ids sg1234 sg5678
```

**catatan**  
Tautan VPC V2 tidak dapat diubah. Setelah membuat tautan VPC V2, Anda tidak dapat mengubah subnet atau grup keamanannya.

## Hapus tautan VPC V2 dengan menggunakan AWS CLI
<a name="apigateway-vpc-links-v2-delete"></a>

[delete-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigatewayv2/delete-vpc-link.html)Perintah berikut menghapus tautan VPC.

```
aws apigatewayv2 delete-vpc-link --vpc-link-id abcd123
```

## Ketersediaan berdasarkan Wilayah
<a name="apigateway-vpc-links-v2-availability"></a>

Tautan VPC V2 didukung di Wilayah dan Zona Ketersediaan berikut:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/apigateway/latest/developerguide/apigateway-vpc-links-v2.html)

# Siapkan integrasi pribadi
<a name="set-up-private-integration"></a>

Untuk membuat integrasi pribadi dengan Application Load Balancer atau Network Load Balancer, Anda membuat integrasi proxy HTTP, menentukan [tautan VPC V2](apigateway-vpc-links-v2.md) yang akan digunakan, dan menyediakan ARN Network Load Balancer atau Application Load Balancer. Secara default, lalu lintas integrasi pribadi menggunakan protokol HTTP. Untuk menggunakan HTTPS, tentukan [https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri](https://docs.aws.amazon.com/apigateway/latest/api/API_PutIntegration.html#apigw-PutIntegration-request-uri)yang berisi nama server yang aman, seperti`https://example.com:443/test`. Untuk tutorial lengkap tentang cara membuat REST API dengan integrasi pribadi, lihat[Tutorial: Buat REST API dengan integrasi pribadi](getting-started-with-private-integration.md).

## Buat integrasi pribadi
<a name="set-up-private-integration-create"></a>

Prosedur berikut menunjukkan cara membuat integrasi pribadi yang terhubung ke penyeimbang beban dengan menggunakan tautan VPC V2.

------
#### [ Konsol Manajemen AWS ]

Untuk tutorial tentang cara membuat integrasi pribadi lihat,[Tutorial: Buat REST API dengan integrasi pribadi](getting-started-with-private-integration.md).

------
#### [ AWS CLI ]

Perintah [put-integration](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) berikut membuat integrasi pribadi yang terhubung ke penyeimbang beban dengan menggunakan tautan VPC V2:

```
aws apigateway put-integration \
    --rest-api-id abcdef123 \
    --resource-id aaa000 \
    --integration-target 'arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011' \
    --uri 'https://example.com:443/path' \
    --http-method GET \
    --type HTTP_PROXY \
    --integration-http-method GET \
    --connection-type VPC_LINK \
    --connection-id bbb111
```

Alih-alih langsung memberikan ID koneksi, Anda dapat menggunakan variabel panggung sebagai gantinya. Saat menerapkan API ke sebuah panggung, Anda menyetel ID VPC link V2. Perintah [put-integration](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) berikut membuat integrasi pribadi menggunakan variabel stage untuk VPC link V2 ID:

```
aws apigateway put-integration \
    --rest-api-id abcdef123 \
    --resource-id aaa000 \
    --integration-target 'arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011' \
    --uri 'https://example.com:443/path' \
    --http-method GET \
    --type HTTP_PROXY \
    --integration-http-method GET \
    --connection-type VPC_LINK \
    --connection-id "\${stageVariables.vpcLinkV2Id}"
```

Pastikan untuk mengutip dua kali ekspresi variabel panggung (\$1 \$1stageVariables.vpClinkv2id\$1) dan keluar dari karakter \$1.

------
#### [ OpenAPI ]

Anda dapat menyiapkan API dengan integrasi pribadi dengan mengimpor file OpenAPI API. Pengaturannya mirip dengan definisi OpenAPI API dengan integrasi HTTP, dengan pengecualian berikut: 
+ Anda harus secara eksplisit mengatur `connectionType` ke. `VPC_LINK`
+ Anda harus secara eksplisit mengatur `connectionId` ke ID dari `VpcLinkV2` atau ke variabel tahap yang merujuk ID dari sebuah. `VpcLinkV2`
+ `uri`Parameter dalam integrasi pribadi menunjuk ke HTTP/HTTPS titik akhir di VPC, tetapi digunakan sebagai gantinya untuk mengatur header permintaan `Host` integrasi.
+ `uri`Parameter dalam integrasi pribadi dengan titik akhir HTTPS di VPC digunakan untuk memverifikasi nama domain yang dinyatakan terhadap yang ada di sertifikat yang diinstal pada titik akhir VPC.

 Anda dapat menggunakan variabel tahap untuk mereferensikan `VpcLinkV2` ID. Atau Anda dapat menetapkan nilai ID langsung ke`connectionId`. 

File OpenAPI berformat JSON berikut menunjukkan contoh API dengan tautan VPC seperti yang direferensikan oleh variabel tahap (): `${stageVariables.vpcLinkIdV2}`

```
{
  "swagger": "2.0",
  "info": {
    "version": "2017-11-17T04:40:23Z",
    "title": "MyApiWithVpcLinkV2"
  },
  "host": "abcdef123.execute-api.us-west-2.amazonaws.com",
  "basePath": "/test",
  "schemes": [
    "https"
  ],
  "paths": {
    "/": {
      "get": {
        "produces": [
          "application/json"
        ],
        "responses": {
          "200": {
            "description": "200 response",
            "schema": {
              "$ref": "#/definitions/Empty"
            }
          }
        },
        "x-amazon-apigateway-integration": {
          "responses": {
            "default": {
              "statusCode": "200"
            }
          },
          "uri": "https://example.com:443/path",
          "passthroughBehavior": "when_no_match",
          "connectionType": "VPC_LINK",
          "connectionId": "${stageVariables.vpcLinkV2Id}",
          "integration-target": "arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011",
          "httpMethod": "GET",
          "type": "http_proxy"
        }
      }
    }
  },
  "definitions": {
    "Empty": {
      "type": "object",
      "title": "Empty Schema"
    }
  }
}
```

------

## Perbarui integrasi pribadi
<a name="set-up-private-integration-update"></a>

Contoh berikut memperbarui tautan VPC V2 untuk integrasi pribadi.

------
#### [ Konsol Manajemen AWS ]

**Untuk memperbarui integrasi pribadi**

1. Masuk ke konsol API Gateway di [https://console.aws.amazon.com/apigateway](https://console.aws.amazon.com/apigateway).

1. Pilih REST API dengan integrasi pribadi.

1. Pilih sumber daya dan metode yang menggunakan integrasi pribadi.

1. Pada **tab Permintaan integrasi**, di bawah **pengaturan permintaan Integrasi**, pilih **Edit**.

1. Anda dapat mengedit pengaturan integrasi pribadi Anda. Jika saat ini Anda menggunakan tautan VPC V1, Anda dapat mengubah tautan VPC Anda ke tautan VPC V2.

1. Pilih **Simpan**.

1. Menerapkan ulang API Anda agar perubahan diterapkan.

------
#### [ AWS CLI ]

Perintah [update-integration](https://docs.aws.amazon.com/cli/latest/reference/latest/api/API_PutIntegration.html) berikut memperbarui integrasi pribadi untuk menggunakan tautan VPC V2:

```
aws apigateway update-integration \
    --rest-api-id a1b2c3d4e5 \
    --resource-id a1b2c3 \
    --http-method GET \
    --patch-operations "[{\"op\":\"replace\",\"path\":\"/connectionId\",\"value\":\"pk0000\"}, {\"op\":\"replace\",\"path\":\"/uri\",\"value\":\"http://example.com\"}, {\"op\":\"replace\",\"path\":\"/integrationTarget\",\"value\":\"arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/app/myLoadBalancerName/1234567891011\"}]"
```

------

# Integrasi pribadi menggunakan tautan VPC V1 (warisan)
<a name="vpc-links-v1"></a>

**catatan**  
Implementasi integrasi pribadi berikut menggunakan tautan VPC V1. Tautan VPC V1 adalah sumber daya lama. Kami menyarankan Anda menggunakan [tautan VPC V2 untuk](apigateway-vpc-links-v2.md) REST. APIs

Untuk membuat integrasi pribadi, Anda harus terlebih dahulu membuat Network Load Balancer. Network Load Balancer Anda harus memiliki [listener](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-listeners.html) yang merutekan permintaan ke sumber daya di VPC Anda. Untuk meningkatkan ketersediaan API Anda, pastikan Network Load Balancer merutekan lalu lintas ke sumber daya di lebih dari satu Availability Zone di. Wilayah AWS Kemudian, Anda membuat tautan VPC yang Anda gunakan untuk menghubungkan API dan Network Load Balancer Anda. Setelah membuat tautan VPC, Anda membuat integrasi pribadi untuk merutekan lalu lintas dari API ke sumber daya di VPC melalui tautan VPC dan Network Load Balancer. Network Load Balancer dan API harus dimiliki oleh yang sama. Akun AWS

**Topics**
+ [Menyiapkan Network Load Balancer untuk integrasi pribadi API Gateway (lama)](set-up-nlb-for-vpclink-using-console.md)
+ [Berikan izin untuk API Gateway untuk membuat tautan VPC (lama)](grant-permissions-to-create-vpclink.md)
+ [Siapkan API Gateway API dengan integrasi pribadi menggunakan AWS CLI (legacy)](set-up-api-with-vpclink-cli.md)
+ [Akun API Gateway yang digunakan untuk integrasi pribadi (lama)](set-up-api-with-vpclink-accounts.md)

# Menyiapkan Network Load Balancer untuk integrasi pribadi API Gateway (lama)
<a name="set-up-nlb-for-vpclink-using-console"></a>

**catatan**  
Implementasi integrasi pribadi berikut menggunakan tautan VPC V1. Tautan VPC V1 adalah sumber daya lama. Kami menyarankan Anda menggunakan [tautan VPC V2 untuk](apigateway-vpc-links-v2.md) REST. APIs

 Prosedur berikut menguraikan langkah-langkah untuk menyiapkan Network Load Balancer (NLB) untuk integrasi pribadi API Gateway menggunakan konsol Amazon EC2 dan memberikan referensi untuk petunjuk terperinci untuk setiap langkah. 

Untuk setiap VPC tempat Anda memiliki sumber daya, Anda hanya perlu mengkonfigurasi satu NLB dan satu. VPCLink NLB mendukung beberapa [pendengar](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-listeners.html) dan grup [target](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-target-groups.html) per NLB. Anda dapat mengonfigurasi setiap layanan sebagai pendengar tertentu di NLB dan menggunakan satu layanan VPCLink untuk terhubung ke NLB. Saat membuat integrasi pribadi di API Gateway, Anda kemudian menentukan setiap layanan menggunakan port spesifik yang ditetapkan untuk setiap layanan. Untuk informasi selengkapnya, lihat [Tutorial: Buat REST API dengan integrasi pribadi](getting-started-with-private-integration.md). Network Load Balancer dan API harus dimiliki oleh yang sama. Akun AWS

**Untuk membuat Network Load Balancer untuk integrasi pribadi menggunakan konsol API Gateway**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Siapkan server web pada instans Amazon EC2. Untuk contoh penyiapan, lihat [Menginstal Server Web LAMP di Amazon Linux 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-lamp-amazon-linux-2.html). 

1. Buat Network Load Balancer, daftarkan instans EC2 dengan grup target, dan tambahkan grup target ke pendengar Network Load Balancer. Untuk detailnya, ikuti petunjuk di [Memulai dengan Network Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/network-load-balancer-getting-started.html). 

1. Setelah Network Load Balancer dibuat, lakukan hal berikut:

   1.  Perhatikan ARN dari Network Load Balancer. Anda akan memerlukannya untuk membuat tautan VPC di API Gateway untuk mengintegrasikan API dengan sumber daya VPC di belakang Network Load Balancer.

   1.  Matikan evaluasi grup keamanan untuk PrivateLink.
      + Untuk menonaktifkan evaluasi grup keamanan untuk PrivateLink lalu lintas menggunakan konsol, Anda dapat memilih tab **Keamanan**, lalu **Edit**. Dalam **pengaturan Keamanan**, hapus **Menegakkan aturan masuk pada PrivateLink ** lalu lintas.
      + Gunakan [set-security-groups](https://docs.aws.amazon.com/cli/latest/reference/elbv2/set-security-groups.html)perintah berikut untuk mematikan evaluasi grup keamanan untuk PrivateLink lalu lintas:

        ```
        aws elbv2 set-security-groups --load-balancer-arn arn:aws:elasticloadbalancing:us-east-2:111122223333:loadbalancer/net/my-loadbalancer/abc12345 \
          --security-groups sg-123345a --enforce-security-group-inbound-rules-on-private-link-traffic off
        ```

**catatan**  
Jangan menambahkan dependensi apa pun ke API Gateway CIDRs karena mereka pasti akan berubah tanpa pemberitahuan.

# Berikan izin untuk API Gateway untuk membuat tautan VPC (lama)
<a name="grant-permissions-to-create-vpclink"></a>

**catatan**  
Implementasi integrasi pribadi berikut menggunakan tautan VPC V1. Tautan VPC V1 adalah sumber daya lama. Kami menyarankan Anda menggunakan [tautan VPC V2 untuk](apigateway-vpc-links-v2.md) REST. APIs

Agar Anda atau pengguna di akun Anda dapat membuat dan memelihara tautan VPC, Anda atau pengguna harus memiliki izin untuk membuat, menghapus, dan melihat konfigurasi layanan titik akhir VPC, mengubah izin layanan titik akhir VPC, dan memeriksa penyeimbang beban. Untuk memberikan izin tersebut, gunakan langkah-langkah berikut. 

**Untuk memberikan izin untuk membuat, memperbarui, dan menghapus tautan VPC**

1. Buat kebijakan IAM yang mirip dengan berikut ini:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "apigateway:POST",
                   "apigateway:GET",
                   "apigateway:PATCH",
                   "apigateway:DELETE"
               ],
               "Resource": [
                   "arn:aws:apigateway:us-east-1::/vpclinks",
                   "arn:aws:apigateway:us-east-1::/vpclinks/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "elasticloadbalancing:DescribeLoadBalancers"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateVpcEndpointServiceConfiguration",
                   "ec2:DeleteVpcEndpointServiceConfigurations",
                   "ec2:DescribeVpcEndpointServiceConfigurations",
                   "ec2:ModifyVpcEndpointServicePermissions"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Jika Anda ingin mengaktifkan penandaan untuk tautan VPC Anda, pastikan untuk mengizinkan operasi penandaan. Untuk informasi selengkapnya, lihat [Izinkan operasi penandaan](apigateway-tagging-iam-policy.md#allow-tagging).

1. Buat atau pilih peran IAM dan lampirkan kebijakan sebelumnya ke peran tersebut.

1. Tetapkan peran IAM kepada Anda atau pengguna di akun Anda yang membuat tautan VPC.

# Siapkan API Gateway API dengan integrasi pribadi menggunakan AWS CLI (legacy)
<a name="set-up-api-with-vpclink-cli"></a>

**catatan**  
Implementasi integrasi pribadi berikut menggunakan tautan VPC V1. Tautan VPC V1 adalah sumber daya lama. Kami menyarankan Anda menggunakan [tautan VPC V2 untuk](apigateway-vpc-links-v2.md) REST. APIs

Tutorial berikut menunjukkan cara menggunakan AWS CLI untuk membuat link VPC dan integrasi pribadi. Prasyarat berikut diperlukan:
+ Anda memerlukan Network Load Balancer yang dibuat dan dikonfigurasi dengan sumber VPC Anda sebagai target. Untuk informasi selengkapnya, lihat [Menyiapkan Network Load Balancer untuk integrasi pribadi API Gateway (lama)](set-up-nlb-for-vpclink-using-console.md). Ini harus Akun AWS sama dengan API Anda. Anda memerlukan Network Load Balancer ARN untuk membuat tautan VPC Anda.
+ Untuk membuat dan mengelola`VpcLink`, Anda memerlukan izin untuk membuat `VpcLink` di API Anda. Anda tidak memerlukan izin untuk menggunakan file. `VpcLink` Untuk informasi selengkapnya, lihat [Berikan izin untuk API Gateway untuk membuat tautan VPC (lama)](grant-permissions-to-create-vpclink.md).

**Untuk menyiapkan API dengan integrasi pribadi menggunakan AWS CLI**

1. Gunakan [create-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-vpc-link.html)perintah berikut untuk membuat `VpcLink` penargetan Network Load Balancer yang ditentukan:

   ```
   aws apigateway create-vpc-link \
       --name my-test-vpc-link \
       --target-arns arn:aws:elasticloadbalancing:us-east-2:123456789012:loadbalancer/net/my-vpclink-test-nlb/1234567890abcdef
   ```

   Output dari perintah ini mengakui penerimaan permintaan dan menunjukkan `PENDING` status untuk yang `VpcLink` sedang dibuat.

   ```
   {
       "status": "PENDING", 
       "targetArns": [
           "arn:aws:elasticloadbalancing:us-east-2:123456789012:loadbalancer/net/my-vpclink-test-nlb/1234567890abcdef"
       ], 
       "id": "gim7c3", 
       "name": "my-test-vpc-link"
   }
   ```

   Dibutuhkan 2-4 menit bagi API Gateway untuk menyelesaikan pembuatan`VpcLink`. Ketika operasi selesai dengan sukses, `status` adalah`AVAILABLE`. Anda dapat memverifikasi ini dengan menggunakan [get-vpc-link](https://docs.aws.amazon.com/cli/latest/reference/apigateway/get-vpc-link.html)perintah berikut:

   ```
   aws apigateway get-vpc-link --vpc-link-id gim7c3
   ```

   Jika operasi gagal, Anda mendapatkan `FAILED` status, dengan `statusMessage` berisi pesan kesalahan. Misalnya, jika Anda mencoba membuat `VpcLink` dengan Network Load Balancer yang sudah dikaitkan dengan titik akhir VPC, Anda mendapatkan hal berikut di properti: `statusMessage`

   ```
   "NLB is already associated with another VPC Endpoint Service"
   ```

   Setelah berhasil `VpcLink` dibuat, Anda dapat membuat API dan mengintegrasikannya dengan sumber daya VPC melalui file. `VpcLink` 

   Perhatikan `id` nilai yang baru dibuat`VpcLink`. Dalam contoh output ini, itu`gim7c3`. Anda membutuhkannya untuk mengatur integrasi pribadi.

1. Gunakan [create-rest-api](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-rest-api.html)perintah berikut untuk membuat [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)resource API Gateway:

   ```
   aws apigateway create-rest-api --name 'My VPC Link Test'
   ```

   Perhatikan nilai dan `id` `rootResourceId` nilai `RestApi` `RestApi`'s dalam hasil yang dikembalikan. Anda memerlukan nilai ini untuk melakukan operasi lebih lanjut pada API. 

   Selanjutnya, Anda membuat API dengan hanya `GET` metode pada sumber daya root (`/`) dan mengintegrasikan metode dengan`VpcLink`.

1. Gunakan perintah [put-method](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-method.html) berikut untuk membuat metode: `GET /`

   ```
   aws apigateway put-method \
          --rest-api-id  abcdef123 \
          --resource-id skpp60rab7 \
          --http-method GET \
          --authorization-type "NONE"
   ```

   Jika Anda tidak menggunakan integrasi proxy dengan`VpcLink`, Anda juga harus menyiapkan setidaknya respons metode kode `200` status. Anda menggunakan integrasi proxy di sini.

1. Setelah Anda membuat `GET /` metode, Anda mengatur integrasi. Untuk integrasi pribadi, Anda menggunakan `connection-id` parameter untuk memberikan `VpcLink` ID. Anda dapat menggunakan variabel tahap atau langsung memasukkan `VpcLink` ID. `uri`Parameter ini tidak digunakan untuk merutekan permintaan ke titik akhir Anda, tetapi digunakan untuk mengatur `Host` header dan untuk validasi sertifikat. 

------
#### [ Use the VPC link ID ]

   Gunakan perintah [put-integration](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-integration.html) berikut untuk menggunakan `VpcLink` ID secara langsung dalam integrasi:

   ```
   aws apigateway put-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --uri 'http://my-vpclink-test-nlb-1234567890abcdef.us-east-2.amazonaws.com' \
       --http-method GET \
       --type HTTP_PROXY \
       --integration-http-method GET \
       --connection-type VPC_LINK \
       --connection-id gim7c3
   ```

------
#### [ Use a stage variable ]

   Gunakan perintah [put-integration](https://docs.aws.amazon.com/cli/latest/reference/apigateway/put-integration.html) berikut untuk menggunakan variabel stage untuk mereferensikan ID tautan VPC. Saat menerapkan API ke suatu panggung, Anda menyetel ID tautan VPC.

   ```
   aws apigateway put-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --uri 'http://my-vpclink-test-nlb-1234567890abcdef.us-east-2.amazonaws.com' \
       --http-method GET \
       --type HTTP_PROXY \
       --integration-http-method GET \
       --connection-type VPC_LINK \
       --connection-id "\${stageVariables.vpcLinkId}"
   ```

   Pastikan untuk mengutip dua kali ekspresi variabel tahap (`${stageVariables.vpcLinkId}`) dan melarikan diri dari `$` karakter.

------

   Kapan pun, Anda juga dapat memperbarui integrasi untuk mengubah`connection-id`. Gunakan perintah [update-integration berikut untuk memperbarui integrasi](https://docs.aws.amazon.com/cli/latest/reference/apigateway/update-integration.html) Anda:

   ```
    aws apigateway update-integration \
       --rest-api-id abcdef123 \
       --resource-id skpp60rab7 \
       --http-method GET \
       --patch-operations '[{"op":"replace","path":"/connectionId","value":"${stageVariables.vpcLinkId}"}]'
   ```

   Pastikan untuk menggunakan daftar JSON stringified sebagai nilai parameter. `patch-operations`

   Karena Anda menggunakan integrasi proxy pribadi, API Anda sekarang siap untuk penerapan dan untuk uji coba.

1. Jika Anda menggunakan variabel stage untuk menentukan`connection-id`, Anda perlu menerapkan API untuk mengujinya. Gunakan perintah [create-deployment](https://docs.aws.amazon.com/cli/latest/reference/apigateway/create-deployment.html) berikut untuk menerapkan API Anda dengan variabel stage:

   ```
   aws apigateway create-deployment \
       --rest-api-id abcdef123 \
       --stage-name test \
       --variables vpcLinkId=gim7c3
   ```

   Untuk memperbarui variabel stage dengan `VpcLink` ID yang berbeda, seperti`asf9d7`, gunakan perintah [update-stage](https://docs.aws.amazon.com/cli/latest/reference/apigateway/update-stage.html) berikut:

   ```
   aws apigateway update-stage \
       --rest-api-id abcdef123 \
       --stage-name test \
       --patch-operations op=replace,path='/variables/vpcLinkId',value='asf9d7'
   ```

   Saat Anda membuat hardcode `connection-id` properti dengan `VpcLink` ID literal, Anda tidak perlu menerapkan API untuk mengujinya. Gunakan [test-invoke-method](https://docs.aws.amazon.com/cli/latest/reference/apigateway/test-invoke-method.html)perintah untuk menguji API Anda sebelum diterapkan. 

1. Gunakan perintah berikut untuk menjalankan API Anda:

   ```
   curl -X GET https://abcdef123.execute-api.us-east-2.amazonaws.com/test
   ```

   Atau, Anda dapat memasukkan URL Invoke-API Anda di browser web untuk melihat hasilnya.

# Akun API Gateway yang digunakan untuk integrasi pribadi (lama)
<a name="set-up-api-with-vpclink-accounts"></a>

Akun API Gateway khusus wilayah berikut secara otomatis IDs ditambahkan ke layanan titik akhir VPC Anda seperti `AllowedPrincipals` saat Anda membuat file. `VpcLink`


| **Wilayah** | **ID Akun** | 
| --- | --- | 
| us-east-1 | 392220576650 | 
| us-east-2 | 718770453195 | 
| us-west-1 | 968246515281 | 
| us-west-2 | 109351309407 | 
| ca-central-1 | 796887884028 | 
| eu-west-1 | 631144002099 | 
| eu-west-2 | 544388816663 | 
| eu-west-3 | 061510835048 | 
| eu-central-1 | 474240146802 | 
| eu-central-2 | 166639821150 | 
| eu-north-1 | 394634713161 | 
| eu-south-1 | 753362059629 | 
| eu-south-2 | 359345898052 | 
| ap-northeast-1 | 969236854626 | 
| ap-northeast-2 | 020402002396 | 
| ap-northeast-3 | 360671645888 | 
| ap-southeast-1 | 195145609632 | 
| ap-southeast-2 | 798376113853 | 
| ap-southeast-3 | 652364314486 | 
| ap-southeast-4 | 849137399833 | 
| ap-south-1 | 507069717855 | 
| ap-south-2 | 644042651268 | 
| ap-east-1 | 174803364771 | 
| sa-east-1 | 287228555773 | 
| me-south-1 | 855739686837 | 
| me-central-1 | 614065512851 | 