

 AWS Cloud9 tidak lagi tersedia untuk pelanggan baru. Pelanggan yang sudah ada AWS Cloud9 dapat terus menggunakan layanan seperti biasa. [Pelajari selengkapnya](https://aws.amazon.com/blogs/devops/how-to-migrate-from-aws-cloud9-to-aws-ide-toolkits-or-aws-cloudshell/)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengakses instans EC2 no-ingress dengan AWS Systems Manager
<a name="ec2-ssm"></a>

“Instans EC2 tanpa masuk” yang dibuat untuk lingkungan EC2 memungkinkan untuk terhubung AWS Cloud9 ke instans Amazon EC2-nya tanpa perlu membuka port masuk apa pun pada instance itu. [Anda dapat memilih opsi no-ingress saat membuat lingkungan EC2 menggunakan konsol, antarmuka baris perintah, atau tumpukan.CloudFormation](#cfn-role-and-permissions) Untuk informasi selengkapnya tentang cara membuat lingkungan menggunakan konsol atau antarmuka baris perintah, lihat[Langkah 1: Buat lingkungan](tutorials-basic.md#tutorial-create-environment).

**penting**  
Tidak ada biaya tambahan untuk menggunakan Pengelola Sesi Systems Manager untuk mengelola koneksi ke instans EC2 Anda.

Saat memilih jenis lingkungan di halaman **Buat lingkungan** konsol, Anda dapat memilih instans EC2 baru yang memerlukan konektivitas masuk atau instans EC2 tanpa masuk baru yang tidak memerlukan hal berikut: 
+ **[Instans EC2 baru](create-environment-main.md#create-environment-console)** — Dengan pengaturan ini, grup keamanan untuk instance memiliki aturan untuk mengizinkan lalu lintas jaringan masuk. Lalu lintas jaringan masuk dibatasi untuk [alamat IP yang disetujui untuk koneksi AWS Cloud9](ip-ranges.md). Sebuah port inbound terbuka memungkinkan AWS Cloud9 untuk terhubung melalui SSH ke instance-nya. Jika menggunakan AWS Systems Manager Session Manager, Anda dapat mengakses instans Amazon EC2 melalui SSM tanpa membuka port masuk (tanpa masuk). Metode ini hanya berlaku untuk instans Amazon EC2 baru. Untuk informasi selengkapnya, lihat [Manfaat menggunakan Systems Manager untuk lingkungan EC2](#ssm-benefits).
+ **[Komputasi yang ada](create-environment-main.md#create-environment-console)** — Dengan penyiapan ini, instans Amazon EC2 yang ada diakses yang memerlukan detail login SSH yang harus memiliki aturan grup keamanan masuk. Jika Anda memilih opsi ini, peran layanan dibuat secara otomatis. Anda dapat melihat nama peran layanan dalam catatan di bagian bawah layar pengaturan.

Jika membuat lingkungan menggunakan [AWS CLI](tutorials-basic.md#tutorial-create-environment), Anda dapat mengonfigurasi instans EC2 tanpa masuk dengan mengatur opsi `--connection-type CONNECT_SSM` ketika memanggil perintah `create-environment-ec2`. Untuk informasi selengkapnya tentang membuat peran layanan dan profil instans yang diperlukan, lihat [Mengelola profil instans untuk Systems Manager dengan AWS CLI](#aws-cli-instance-profiles). 

Setelah Anda selesai membuat lingkungan yang menggunakan instans EC2 no-ingress, konfirmasikan hal berikut:
+ Systems Manager Session Manager memiliki izin untuk melakukan tindakan pada instans EC2 atas nama Anda. Untuk informasi selengkapnya, lihat [Mengelola izin Systems Manager](#service-role-ssm).
+ AWS Cloud9 pengguna dapat mengakses instance yang dikelola oleh Session Manager. Untuk informasi selengkapnya, lihat [Memberi pengguna akses ke instans yang dikelola oleh Pengelola Sesi](#access-ec2-session).

## Manfaat menggunakan Systems Manager untuk lingkungan EC2
<a name="ssm-benefits"></a>

Mengizinkan [Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) untuk menangani koneksi aman antara AWS Cloud9 dan instans EC2-nya menawarkan dua manfaat utama: 
+ Tidak ada persyaratan untuk membuka port masuk untuk instans
+ Opsi untuk meluncurkan instans ke subnet privat atau publik

------
#### [ No open inbound ports ]

Koneksi aman antara AWS Cloud9 dan instans EC2-nya ditangani oleh [Session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html) Manager. Session Manager adalah kemampuan Systems Manager yang dikelola sepenuhnya yang memungkinkan AWS Cloud9 untuk terhubung ke instans EC2-nya tanpa perlu membuka port masuk. 

**penting**  
Opsi untuk menggunakan Systems Manager untuk koneksi tanpa masuk saat ini hanya tersedia saat membuat lingkungan EC2 baru.

 Dengan dimulainya sesi Pengelola Sesi, koneksi dibuat ke instans target. Dengan koneksi yang ada, lingkungan sekarang dapat berinteraksi dengan instans melalui layanan Systems Manager. Layanan Systems Manager berkomunikasi dengan instans melalui Systems Manager Agent ([SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)).

Secara default, Agen SSM diinstal pada semua instance yang digunakan oleh lingkungan EC2.

------
#### [ Private/public subnets ]

Ketika memilih subnet untuk instans Anda di bagian **Pengaturan jaringan (lanjutan)**, Anda dapat memilih subnet privat atau publik jika instans untuk lingkungan Anda diakses melalui Systems Manager.

![\[Memilih instans EC2 tanpa masuk baru untuk lingkungan Anda\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/images/private-subnet-option.png)


**Subnet pribadi**

Untuk subnet pribadi, pastikan bahwa instance masih dapat terhubung ke layanan SSM. Hal ini dapat dilakukan dengan [menyiapkan gateway NAT di subnet publik](https://aws.amazon.com/premiumsupport/knowledge-center/nat-gateway-vpc-private-subnet) atau [mengonfigurasi VPC endpoint untuk Systems Manager](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints).

Keuntungan menggunakan gateway NAT adalah bahwa hal itu mencegah internet memulai koneksi ke instans di subnet privat. Instance untuk lingkungan Anda diberi alamat IP pribadi, bukan alamat publik. Jadi, gateway NAT meneruskan lalu lintas dari instance ke internet atau AWS layanan lain, dan kemudian mengirimkan respons kembali ke instance.

**Untuk opsi VPC, buat setidaknya tiga *titik akhir antarmuka* yang diperlukan untuk Systems Manager: *com.amazonaws.region.ssm, com.amazonaws.region.ec2messages, dan com.amazonaws.region.ssmmessages*.** Untuk informasi selengkapnya, lihat [Membuat VPC endpoint untuk Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html#sysman-setting-up-vpc-create) di *Panduan Pengguna AWS Systems Manager *.

**penting**  
Saat ini, jika instans EC2 untuk lingkungan Anda diluncurkan ke subnet pribadi, Anda tidak dapat menggunakan [kredensyal sementara AWS terkelola](security-iam.md#auth-and-access-control-temporary-managed-credentials) untuk memungkinkan lingkungan EC2 mengakses AWS layanan atas nama AWS entitas (pengguna IAM, misalnya).

**Subnet publik**

Jika lingkungan pengembangan Anda adalah menggunakan SSM untuk mengakses instans EC2, pastikan bahwa instans diberi alamat IP publik oleh subnet publik tempat ia diluncurkan. Untuk melakukannya, Anda dapat menentukan alamat IP Anda sendiri atau mengaktifkan penugasan otomatis alamat IP publik. Untuk langkah-langkah yang terlibat dalam memodifikasi pengaturan IP penugasan otomatis, lihat [Pengalamatan IP dalam VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di *Panduan Pengguna Amazon VPC*. 

Untuk informasi selengkapnya tentang mengonfigurasi subnet privat dan publik untuk instans lingkungan Anda, lihat [Buat subnet untuk AWS Cloud9](vpc-settings.md#vpc-settings-create-subnet). 

------

## Mengelola izin Systems Manager
<a name="service-role-ssm"></a>

Secara default, Systems Manager tidak memiliki izin untuk melakukan tindakan pada instans EC2. Akses disediakan melalui profil instans AWS Identity and Access Management (IAM). (Profil instans adalah kontainer yang meneruskan informasi IAM role ke instans EC2 saat peluncuran.)

Saat Anda membuat instans EC2 no-ingress menggunakan AWS Cloud9 konsol, service role (`AWSCloud9SSMAccessRole`) dan IAM instance profile (`AWSCloud9SSMInstanceProfile`) dibuat secara otomatis untuk Anda. (Anda dapat melihat `AWSCloud9SSMAccessRole` di konsol manajemen IAM. Profil instans tidak ditampilkan di konsol IAM.) 

**penting**  
Jika Anda membuat lingkungan EC2 no-ingress untuk pertama kalinya AWS CLI, Anda harus secara eksplisit menentukan peran layanan dan profil instance yang diperlukan. Untuk informasi selengkapnya, lihat [Mengelola profil instans untuk Systems Manager dengan AWS CLI](#aws-cli-instance-profiles).

**penting**  
Jika Anda membuat AWS Cloud9 lingkungan dan menggunakan Amazon EC2 Systems Manager dengan kebijakan `AWSCloud9User` atau kebijakan yang dilampirkan, Anda juga harus melampirkan kebijakan khusus yang memiliki izin IAM tertentu, lihat. `AWSCloud9Administrator` [Kebijakan IAM khusus untuk pembuatan lingkungan SSM](security-iam.md#custom-policy-ssm-environment) Hal ini disebabkan masalah izin dengan `AWSCloud9User` kebijakan `AWSCloud9Administrator` dan kebijakan. 

Untuk perlindungan keamanan tambahan, peran AWS Cloud9 terkait layanan`AWSServiceRoleforAWSCloud9`, menampilkan `PassRole` pembatasan dalam kebijakannya. `AWSCloud9ServiceRolePolicy` Saat Anda *meneruskan* IAM role ke layanan, itu memungkinkan layanan tersebut untuk mengambil peran dan melakukan tindakan atas nama Anda. Dalam hal ini, `PassRole` izin memastikan bahwa hanya AWS Cloud9 dapat meneruskan `AWSCloud9SSMAccessRole` peran (dan izinnya) ke instans EC2. Ini membatasi tindakan yang dapat dilakukan pada instans EC2 hanya yang diperlukan oleh. AWS Cloud9

**catatan**  
Jika Anda tidak perlu lagi menggunakan Systems Manager untuk mengakses instans, Anda dapat menghapus peran layanan `AWSCloud9SSMAccessRole`. Untuk informasi lebih lanjut, lihat [Menghapus peran atau profil instans](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html) dalam *Panduan Pengguna IAM*. 

### Mengelola profil instans untuk Systems Manager dengan AWS CLI
<a name="aws-cli-instance-profiles"></a>

Anda juga dapat membuat lingkungan EC2 tanpa masuk dengan AWS CLI. Ketika Anda memanggil `create-environment-ec2`, atur opsi `--connection-type` ke `CONNECT_SSM`.

Jika Anda menggunakan opsi ini, peran layanan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` tidak dibuat secara otomatis. Jadi, untuk membuat profil layanan dan profil instance yang diperlukan, lakukan salah satu hal berikut: 
+ Buat lingkungan EC2 menggunakan konsol setelah memiliki peran layanan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` dibuat secara otomatis sesudahnya. Setelah dibuat, peran layanan dan profil instans tersedia untuk Lingkungan EC2 tambahan yang dibuat menggunakan AWS CLI. 
+ Jalankan AWS CLI perintah berikut untuk membuat peran layanan dan profil instance.

  ```
  aws iam create-role --role-name AWSCloud9SSMAccessRole --path /service-role/ --assume-role-policy-document '{"Version": "2012-10-17",		 	 	 "Statement": [{"Effect": "Allow","Principal": {"Service": ["ec2.amazonaws.com","cloud9.amazonaws.com"]      },"Action": "sts:AssumeRole"}]}'
  aws iam attach-role-policy --role-name AWSCloud9SSMAccessRole --policy-arn arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
  aws iam create-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --path /cloud9/
  aws iam add-role-to-instance-profile --instance-profile-name AWSCloud9SSMInstanceProfile --role-name AWSCloud9SSMAccessRole
  ```

## Memberi pengguna akses ke instans yang dikelola oleh Pengelola Sesi
<a name="access-ec2-session"></a>

Untuk membuka AWS Cloud9 lingkungan yang terhubung ke instans EC2 melalui Systems Manager, pengguna harus memiliki izin untuk operasi API. `StartSession` Operasi ini memulai koneksi ke instans EC2 terkelola untuk sesi Pengelola Sesi. Anda dapat memberi pengguna akses dengan menggunakan kebijakan terkelola AWS Cloud9 tertentu (disarankan) atau dengan mengedit kebijakan IAM dan menambahkan izin yang diperlukan. 


****  

| Metode | Deskripsi | 
| --- | --- | 
|  Gunakan kebijakan AWS Cloud9 terkelola -spesifik  |  Sebaiknya gunakan kebijakan AWS terkelola untuk memungkinkan pengguna mengakses instans EC2 yang dikelola oleh Systems Manager. Kebijakan terkelola menyediakan serangkaian izin untuk kasus AWS Cloud9 penggunaan standar dan dapat dengan mudah dilampirkan ke entitas IAM. Semua kebijakan terkelola juga menyertakan izin untuk menjalankan operasi API `StartSession`. Berikut ini adalah kebijakan terkelola khusus untuk AWS Cloud9: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/ec2-ssm.html)  Jika Anda membuat AWS Cloud9 lingkungan dan menggunakan Amazon EC2 Systems Manager dengan kebijakan `AWSCloud9User` atau kebijakan yang dilampirkan, Anda juga harus melampirkan kebijakan khusus yang memiliki izin IAM tertentu, lihat. `AWSCloud9Administrator` [Kebijakan IAM khusus untuk pembuatan lingkungan SSM](security-iam.md#custom-policy-ssm-environment) Hal ini disebabkan masalah izin dengan `AWSCloud9User` kebijakan `AWSCloud9Administrator` dan kebijakan.   Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola untuk AWS Cloud9](security-iam.md#auth-and-access-control-managed-policies).  | 
|  Mengedit kebijakan IAM dan menambahkan pernyataan kebijakan yang diperlukan  |  Untuk mengedit kebijakan yang ada, Anda dapat menambahkan izin untuk `StartSession` API. Untuk mengedit kebijakan menggunakan Konsol Manajemen AWS atau AWS CLI, ikuti petunjuk yang disediakan oleh [Mengedit kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/#edit-managed-policy-console) di *Panduan Pengguna IAM*. Saat mengedit kebijakan, tambahkan [policy statement](#policy-statement) (lihat berikut ini) yang mengizinkan operasi API `ssm:startSession` untuk berjalan.  | 

Anda dapat menggunakan izin berikut untuk menjalankan operasi `StartSession` API. Kunci `ssm:resourceTag` kondisi menentukan bahwa sesi Session Manager dapat dimulai untuk setiap instance (`Resource: arn:aws:ec2:*:*:instance/*`) dengan syarat bahwa instance adalah lingkungan pengembangan AWS Cloud9 EC2 ()`aws:cloud9:environment`. 

**catatan**  
Kebijakan terkelola berikut juga mencakup pernyataan kebijakan ini: `AWSCloud9Administrator`, `AWSCloud9User`, dan `AWSCloud9EnvironmentMember`.

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloud9.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Menggunakan CloudFormation untuk membuat lingkungan EC2 tanpa masuk
<a name="cfn-role-and-permissions"></a>

Saat menggunakan [templat CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html) untuk menentukan lingkungan pengembangan Amazon EC2 tanpa masuk, lakukan hal berikut sebelum membuat tumpukan:

1. Buat peran layanan `AWSCloud9SSMAccessRole` dan profil instans `AWSCloud9SSMInstanceProfile`. Untuk informasi selengkapnya, lihat [Membuat peran layanan dan profil instance dengan CloudFormation template](#creating-cfn-instance-profile).

1. Perbarui kebijakan untuk pemanggilan CloudFormation entitas IAM. Dengan cara ini, entitas dapat memulai sesi Session Manager yang terhubung ke instans EC2. Untuk informasi selengkapnya, lihat [Menambahkan izin Systems Manager ke kebijakan IAM](#updating-IAM-policy).

### Membuat peran layanan dan profil instance dengan CloudFormation template
<a name="creating-cfn-instance-profile"></a>

Anda perlu membuat peran layanan `AWSCloud9SSMAccessRole` dan profil instans `AWSCloud9SSMInstanceProfile` untuk memungkinkan Systems Manager mengelola instans EC2 yang mendukung lingkungan pengembangan Anda. 

Jika sebelumnya Anda membuat `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` dengan membuat lingkungan EC2 no-ingress [with the console](#using-the-console) atau [menjalankan AWS CLI perintah](#aws-cli-instance-profiles), peran layanan dan profil instance sudah tersedia untuk digunakan.

**catatan**  
Misalkan Anda mencoba membuat CloudFormation tumpukan untuk lingkungan EC2 tanpa masuk tetapi Anda tidak terlebih dahulu membuat peran layanan dan profil instance yang diperlukan. Kemudian, tumpukan tidak dibuat dan pesan kesalahan berikut ditampilkan:   
Profil instans AWSCloud9 SSMInstance Profil tidak ada di akun.

Saat membuat lingkungan EC2 no-ingress untuk pertama kalinya menggunakan CloudFormation, Anda dapat menentukan `AWSCloud9SSMAccessRole` dan `AWSCloud9SSMInstanceProfile` sebagai sumber daya IAM dalam template.

Kutipan dari template sampel ini menunjukkan cara mendefinisikan sumber daya ini. `AssumeRole`Tindakan mengembalikan kredensyal keamanan yang menyediakan akses ke AWS Cloud9 lingkungan dan instans EC2-nya.

```
AWSTemplateFormatVersion: 2010-09-09
Resources: 
  AWSCloud9SSMAccessRole:
    Type: AWS::IAM::Role
    Properties: 
      AssumeRolePolicyDocument:
        Version: 2012-10-17		 	 	 
        Statement:
          - Effect: Allow
            Principal:
              Service:
              - cloud9.amazonaws.com
              - ec2.amazonaws.com
            Action:
              - 'sts:AssumeRole'
      Description: 'Service linked role for AWS Cloud9'
      Path: '/service-role/'
      ManagedPolicyArns: 
        - arn:aws:iam::aws:policy/AWSCloud9SSMInstanceProfile
      RoleName: 'AWSCloud9SSMAccessRole'

  AWSCloud9SSMInstanceProfile:
    Type: "AWS::IAM::InstanceProfile"
    Properties: 
      InstanceProfileName: AWSCloud9SSMInstanceProfile
      Path: "/cloud9/"
      Roles: 
        - 
          Ref: AWSCloud9SSMAccessRole
```

### Menambahkan izin Systems Manager ke kebijakan IAM
<a name="updating-IAM-policy"></a>

Setelah [mendefinisikan peran layanan dan profil instance](#creating-cfn-instance-profile) dalam [CloudFormation template](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-cloud9-environmentec2.html), pastikan bahwa entitas IAM yang membuat tumpukan memiliki izin untuk memulai sesi Session Manager. Sesi adalah koneksi yang dibuat ke instans EC2 menggunakan Session Manager.

**catatan**  
Jika Anda tidak menambahkan izin untuk memulai sesi Pengelola Sesi sebelum membuat tumpukan untuk lingkungan EC2 tanpa masuk, kesalahan `AccessDeniedException` dikembalikan.

Tambahkan izin berikut ke kebijakan untuk entitas IAM dengan menelepon. CloudFormation

```
{
            "Effect": "Allow",
            "Action": "ssm:StartSession",
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "StringLike": {
                    "ssm:resourceTag/aws:cloud9:environment": "*"
                },
                "StringEquals": {
                    "aws:CalledViaFirst": "cloudformation.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartSession"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/*"
            ]
        }
```

## Mengonfigurasi VPC endpoint untuk Amazon S3 guna mengunduh dependensi
<a name="configure-s3-endpoint"></a>

Jika instans EC2 AWS Cloud9 lingkungan Anda tidak memiliki akses ke internet, buat titik akhir VPC untuk bucket Amazon S3 tertentu. Bucket ini berisi dependensi yang diperlukan untuk menyimpan IDE Anda. up-to-date

Menyiapkan titik akhir VPC untuk Amazon S3 juga melibatkan penyesuaian kebijakan akses. Anda ingin kebijakan akses mengizinkan akses hanya ke bucket S3 tepercaya yang berisi dependensi yang akan diunduh.

**catatan**  
Anda dapat membuat dan mengonfigurasi titik akhir VPC menggunakan Konsol Manajemen AWS,, AWS CLI atau Amazon VPC API. Prosedur berikut menunjukkan cara membuat titik akhir VPC dengan menggunakan antarmuka konsol.<a name="create-s3-endpoint"></a>

## Membuat dan mengonfigurasi VPC endpoint untuk Amazon S3
<a name="create-s3-endpoint"></a>

1. Di Konsol Manajemen AWS, buka halaman konsol untuk Amazon VPC.

1. Pilih **Titik akhir** di bilah navigasi.

1. Di halaman **Titik Akhir**, pilih **Buat Titik Akhir**.

1. Di halaman **Buat Titik Akhir**, masukkan “s3" di bidang pencarian dan tekan **Kembali** untuk mencantumkan titik akhir yang tersedia untuk Amazon S3 saat ini. Wilayah AWS

1. Dari daftar titik akhir Amazon S3 yang dikembalikan, pilih jenis **Gateway**.

1. Selanjutnya, pilih VPC yang berisi instans EC2 lingkungan Anda.

1. Sekarang pilih tabel rute VPC. Dengan cara ini, subnet terkait dapat mengakses titik akhir. Instans EC2 lingkungan Anda ada di salah satu subnet ini. 

1. Di bagian **Kebijakan**, pilih opsi **Kustom**, dan ganti kebijakan standar dengan yang berikut ini.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
         {
             "Sid": "Access-to-C9-bucket-only",
             "Effect": "Allow",
             "Principal": "*",
             "Action": "s3:GetObject",
             "Resource": "arn:aws:s3:::{bucket_name}/content/dependencies/*"
         }
     ]
   }
   ```

------

   Untuk `Resource` elemen, ganti `{bucket_name}` dengan nama sebenarnya dari bucket yang tersedia di Anda Wilayah AWS. Misalnya, jika Anda menggunakan AWS Cloud9 di Wilayah Eropa (Irlandia), Anda menentukan hal berikut`"Resource": "arn:aws:s3:::static-eu-west-1-prod-static-hld3vzaf7c4h/content/dependencies/`:.

   Tabel berikut mencantumkan nama bucket untuk Wilayah AWS tempat AWS Cloud9 tersedia.  
**Ember Amazon S3 di Wilayah AWS Cloud9**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloud9/latest/user-guide/ec2-ssm.html)

1. Pilih **Buat Titik Akhir**.

   Jika Anda memberikan informasi konfigurasi yang benar, pesan akan menampilkan ID titik akhir yang dibuat.

1. Untuk memeriksa apakah IDE Anda dapat mengakses bucket Amazon S3, mulai sesi terminal dengan memilih **Jendela**, **Terminal Baru** pada bilah menu. Kemudian jalankan perintah berikut, ganti `{bucket_name}` dengan nama sebenarnya dari bucket untuk Region Anda.

   ```
   ping {bucket_name}.s3.{region}.amazonaws.com.
   ```

   Misalnya, jika Anda membuat endpoint untuk bucket S3 di Wilayah AS Timur (Virginia N.), jalankan perintah berikut.

   ```
   ping static-us-east-1-prod-static-mft1klnkc4hl.s3.us-east-1.amazonaws.com
   ```

   Jika ping mendapat respons, ini mengonfirmasi bahwa IDE Anda dapat mengakses bucket dan dependensinya.

*Untuk informasi selengkapnya tentang fitur ini, lihat [Titik Akhir untuk Amazon](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-s3.html) S3 di AWS PrivateLink Panduan.*

## Mengonfigurasi VPC endpoint untuk konektivitas privat
<a name="configure-no-egress"></a>

Saat Anda meluncurkan instance ke subnet dengan opsi **akses menggunakan Systems Manager**, grup keamanannya tidak memiliki aturan masuk untuk mengizinkan lalu lintas jaringan masuk. Namun, kelompok keamanan memiliki aturan keluar yang memungkinkan lalu lintas keluar dari instance. Ini diperlukan untuk mengunduh paket dan pustaka yang diperlukan agar AWS Cloud9 IDE tetap up to date. 

Untuk mencegah lalu lintas keluar dan masuk misalnya, buat dan konfigurasikan titik akhir Amazon VPC untuk Systems Manager. Dengan titik akhir VPC antarmuka (titik akhir antarmuka), Anda dapat terhubung ke layanan yang didukung oleh. [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-share-your-services.html) AWS PrivateLink adalah teknologi yang dapat digunakan untuk mengakses Amazon EC2 dan Systems APIs Manager secara pribadi dengan menggunakan alamat IP pribadi. Untuk mengonfigurasi VPC endpoint agar menggunakan Systems Manager, ikuti petunjuk yang diberikan oleh [sumber daya Pusat Pengetahuan](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-systems-manager-vpc-endpoints/) ini.

**Awas**  
Misalnya Anda mengonfigurasi grup keamanan yang tidak mengizinkan lalu lintas jaringan masuk atau keluar. Kemudian, instans EC2 yang mendukung AWS Cloud9 IDE Anda tidak memiliki akses internet. Anda perlu membuat [endpoint Amazon S3 untuk VPC Anda](#configure-s3-endpoint) agar memungkinkan akses ke dependensi yang terdapat dalam bucket S3 tepercaya. Selain itu, beberapa Layanan AWS, seperti AWS Lambda, mungkin tidak berfungsi sebagaimana dimaksud tanpa akses internet.   
Dengan AWS PrivateLink, ada biaya pemrosesan data untuk setiap gigabyte yang diproses melalui titik akhir VPC. Ini terlepas dari sumber lalu lintas atau tujuan. Untuk informasi lebih lanjut, lihat [ Harga AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).