

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon VPC dan Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) memungkinkan Anda meluncurkan AWS sumber daya, seperti instans Amazon DocumentDB, ke cloud pribadi virtual (VPC).

Saat menggunakan VPC, Anda dapat mengontrol lingkungan jaringan virtual Anda. Anda dapat memilih rentang alamat IP Anda sendiri, membuat subnet, serta mengonfigurasi perutean dan daftar kontrol akses. Tidak ada biaya tambahan untuk menjalankan cluster Anda di VPC.

Akun memiliki VPC default. Semua cluster baru dibuat di VPC default kecuali Anda menentukan sebaliknya.

**Topics**
+ [Cluster DocumentDB dalam VPC](vpc-clusters.md)
+ [Mengakses cluster Amazon DocumentDB di VPC](access-cluster-vpc.md)
+ [Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-ipv4.md)
+ [Buat VPC dual-stack untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-dual-stack.md)

Berikut ini, Anda dapat menemukan diskusi tentang fungsionalitas VPC yang relevan dengan cluster Amazon DocumentDB. Untuk informasi tentang Amazon VPC selengkapnya, lihat [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# Cluster DocumentDB dalam VPC
<a name="vpc-clusters"></a>

Cluster Amazon DocumentDB Anda berada di cloud pribadi virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di. AWS Cloud Amazon VPC memungkinkan Anda untuk meluncurkan AWS sumber daya, seperti cluster Amazon DocumentDB atau instans EC2 Amazon, ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPCs terkait dengan AWS akun Anda.

VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC.

Untuk skenario yang melibatkan cluster Amazon DocumentDB di VPC dan di luar VPC, lihat. [Mengakses cluster Amazon DocumentDB di VPC](access-cluster-vpc.md)

**Topics**
+ [Bekerja dengan cluster di VPC](#vpc-working-clusters)
+ [Bekerja dengan grup subnet](#vpc-working-subnet-groups)
+ [Alamat IP Amazon DocumentDB](#vpc-docdb-ip-addressing)
+ [Membuat cluster di VPC](#vpc-creating-cluster)

## Bekerja dengan cluster di VPC
<a name="vpc-working-clusters"></a>

Berikut adalah beberapa tips untuk bekerja dengan cluster di VPC:
+ VPC Anda harus memiliki setidaknya dua subnet. Subnet ini harus berada di dua Availability Zone yang berbeda di Wilayah AWS mana Anda ingin menyebarkan cluster Anda. Subnet adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan yang dapat Anda gunakan untuk mengelompokkan cluster berdasarkan keamanan dan kebutuhan operasional Anda.
+ Jika Anda ingin klaster Anda di VPC dapat diakses publik, pastikan untuk mengaktifkan atribut VPC dan. `DNS hostnames` `DNS resolution`
+ VPC Anda harus memiliki grup subnet yang Anda buat. Anda membuat grup subnet dengan menentukan subnet yang Anda buat. Amazon DocumentDB memilih subnet dan alamat IP dalam grup subnet tersebut untuk diasosiasikan dengan instance utama di cluster Anda. Instance utama menggunakan Availability Zone yang berisi subnet.
+ VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke cluster.

  Untuk informasi selengkapnya, lihat [Mengakses cluster Amazon DocumentDB di VPC](access-cluster-vpc.md).
+ Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon DocumentDB untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0.0/24 dan 10.0.1.0/24 biasanya memiliki kapasitas cukup besar.
+ VPC dapat memiliki `instance tenancy` atribut salah satu atau`default`. `dedicated` Semua default VPCs memiliki `instance tenancy` atribut yang disetel ke default, dan VPC default dapat mendukung kelas instance apa pun.

  Jika Anda memilih untuk memiliki klaster di VPC khusus tempat `instance tenancy` atribut disetel`dedicated`, kelas instance klaster Anda harus menjadi salah satu jenis instans EC2 khusus Amazon yang disetujui. Misalnya, instance `r5.large` EC2 khusus sesuai dengan kelas `db.r5.large` instance. Untuk informasi tentang penyewaan instans di VPC, lihat instans [Amazon di Panduan EC2 Pengguna Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) *Elastic Compute Cloud*.

  Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instance khusus, lihat [instans EC2 khusus Amazon](https://aws.amazon.com/ec2/pricing/dedicated-instances/) di halaman EC2 harga Amazon.
**catatan**  
Saat Anda menyetel `instance tenancy` atribut `dedicated` untuk cluster, itu tidak menjamin bahwa cluster akan berjalan pada host khusus.

## Bekerja dengan grup subnet
<a name="vpc-working-subnet-groups"></a>

Subnet adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. Grup subnet adalah kumpulan subnet (biasanya pribadi) yang Anda buat di VPC dan yang kemudian Anda tentukan untuk cluster Anda. Dengan menggunakan grup subnet, Anda dapat menentukan VPC tertentu saat membuat cluster menggunakan atau AWS CLI Amazon DocumentDB API. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.

Setiap grup subnet harus memiliki subnet di setidaknya dua Availability Zone dalam satu tertentu. Wilayah AWS Saat membuat cluster di VPC, Anda memilih grup subnet untuk itu. Dari grup subnet, Amazon DocumentDB memilih subnet dan alamat IP dalam subnet tersebut untuk diasosiasikan dengan instance utama di cluster Anda. Database menggunakan Availability Zone yang berisi subnet. DocumentDB selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.

Subnet dalam grup subnet bersifat publik atau pribadi, tergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan mereka (jaringan ACLs) dan tabel perutean. Agar klaster dapat diakses publik, semua subnet dalam grup subnetnya harus bersifat publik. Jika subnet yang terkait dengan klaster yang dapat diakses publik berubah dari publik ke pribadi, hal itu dapat memengaruhi ketersediaan klaster.

Untuk membuat grup subnet yang mendukung mode dual-stack, pastikan bahwa setiap subnet yang Anda tambahkan ke grup subnet memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang terkait dengannya. Untuk informasi selengkapnya, lihat [Alamat IP Amazon DocumentDB](#vpc-docdb-ip-addressing) dan [IPv6 dukungan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

Saat Amazon DocumentDB membuat cluster di VPC, Amazon DocumentDB menetapkan antarmuka jaringan ke cluster dengan menggunakan alamat IP dari grup subnet Anda. Namun, kami sangat menyarankan agar Anda menggunakan nama Domain Name System (DNS) untuk terhubung ke klaster Anda. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover.

**catatan**  
Untuk setiap cluster yang Anda jalankan di VPC, pastikan untuk memesan setidaknya satu alamat di setiap subnet dalam grup subnet untuk digunakan oleh Amazon DocumentDB untuk tindakan pemulihan.

### Subnet bersama
<a name="w2aac29c51c13c13c15"></a>

Anda dapat membuat cluster di VPC bersama.

Beberapa pertimbangan yang perlu diingat saat menggunakan bersama VPCs:
+ Anda dapat memindahkan cluster dari subnet VPC bersama ke subnet VPC non-bersama dan sebaliknya.
+ Peserta dalam VPC bersama harus membuat grup keamanan di VPC untuk memungkinkan mereka membuat cluster.
+ Pemilik dan peserta dalam VPC bersama dapat mengakses database dengan menggunakan kueri DocumentDB. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.

## Alamat IP Amazon DocumentDB
<a name="vpc-docdb-ip-addressing"></a>

Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon DocumentDB mendukung protokol pengalamatan dan IPv4 keduanya IPv6 . Secara default, Amazon DocumentDB dan Amazon IPv4 VPC menggunakan protokol pengalamatan. Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok IPv4 CIDR (berbagai alamat pribadi IPv4 ). Anda dapat secara opsional menetapkan blok IPv6 CIDR ke VPC dan subnet Anda, dan menetapkan IPv6 alamat dari blok itu ke cluster di subnet Anda.

**catatan**  
Mode dual-stack (IPv6 pengalamatan) hanya didukung di Amazon DocumentDB versi 4.0 dan 5.0.

Support untuk IPv6 protokol memperluas jumlah alamat IP yang didukung. Dengan menggunakan IPv6 protokol, Anda memastikan bahwa Anda memiliki alamat yang cukup tersedia untuk pertumbuhan internet di masa depan. Sumber daya DocumentDB baru dan yang sudah ada dapat IPv4 digunakan IPv6 dan alamat dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standarisasi pada IPv6 protokol untuk sumber daya Amazon DocumentDB untuk menyederhanakan konfigurasi jaringan Anda.

**Topics**
+ [IPv4 alamat](#vpc-docdb-ipv4-addresses)
+ [IPv6 alamat](#vpc-docdb-ipv6-addresses)
+ [Mode tumpukan ganda](#vpc-docdb-dual-stack)

### IPv4 alamat
<a name="vpc-docdb-ipv4-addresses"></a>

Saat Anda membuat VPC, Anda harus menentukan rentang IPv4 alamat untuk VPC dalam bentuk blok CIDR, seperti. `10.0.0.0/16` Grup subnet mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan cluster. Alamat IP ini bisa bersifat privat atau publik.

 IPv4 Alamat pribadi adalah alamat IP yang tidak dapat dijangkau melalui internet. Anda dapat menggunakan IPv4 alamat pribadi untuk komunikasi antara cluster Anda dan sumber daya lainnya, seperti EC2 instans Amazon, dalam VPC yang sama. Setiap cluster memiliki alamat IP pribadi untuk komunikasi di VPC.

Alamat IP publik adalah IPv4 alamat yang dapat dijangkau dari internet. Pengalamatan IP publik tidak diperbolehkan untuk cluster DocumentDB Anda. Setiap alamat IP publik harus diselesaikan oleh gateway Internet dan oleh EC2 subnet publik.

Untuk melihat cara membuat VPC hanya dengan IPv4 alamat pribadi yang dapat Anda gunakan untuk skenario Amazon DocumentDB umum, lihat. [Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-ipv4.md)

### IPv6 alamat
<a name="vpc-docdb-ipv6-addresses"></a>

Anda dapat secara opsional mengaitkan blok IPv6 CIDR dengan VPC dan subnet Anda, dan menetapkan IPv6 alamat dari blok itu ke sumber daya di VPC Anda. Setiap IPv6 alamat unik secara global.

Blok IPv6 CIDR untuk VPC Anda secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat memilih sendiri rentang tersebut.

Saat menghubungkan ke IPv6 alamat, pastikan bahwa kondisi berikut terpenuhi:
+ Klien dikonfigurasi sehingga lalu lintas klien ke database IPv6 diizinkan.
+ Grup keamanan DocumentDB yang digunakan oleh cluster dikonfigurasi dengan benar sehingga klien ke lalu lintas IPv6 database diizinkan.
+ Tumpukan sistem operasi klien memungkinkan lalu lintas pada IPv6 alamat, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir cluster default yang benar (salah satu IPv4 atau IPv6).

Untuk informasi selengkapnya IPv6, lihat [Alamat IP di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) *Panduan Pengguna Amazon Virtual Private Cloud*.

### Mode tumpukan ganda
<a name="vpc-docdb-dual-stack"></a>

Ketika sebuah cluster dapat berkomunikasi melalui protokol pengalamatan IPv4 dan IPv6 pengalamatan, itu berjalan dalam mode dual-stack. Jadi, sumber daya dapat berkomunikasi dengan cluster over IPv4, IPv6, atau keduanya. DocumentDB menonaktifkan IPv6 akses Internet Gateway untuk titik akhir cluster mode dual-stack pribadi. DocumentDB melakukan ini untuk memastikan bahwa titik akhir IPv6 Anda bersifat pribadi dan hanya dapat diakses dari dalam VPC Anda.

**Topics**
+ [Mode tumpukan ganda dan grup subnet](#dual-stack-subnet)
+ [Bekerja dengan cluster mode dual-stack](#dual-stack-clusters)
+ [Memodifikasi cluster IPv4 -only untuk menggunakan mode dual-stack](#modify-ipv4-clusters)
+ [Mode tumpukan ganda Ketersediaan wilayah dan versi](#dual-stack-availability)
+ [Batasan untuk cluster jaringan dual-stack](#dual-stack-limitations)

#### Mode tumpukan ganda dan grup subnet
<a name="dual-stack-subnet"></a>

Untuk menggunakan mode dual-stack, pastikan bahwa setiap subnet dalam grup subnet yang Anda kaitkan dengan cluster memiliki blok IPv6 CIDR yang terkait dengannya. Anda dapat membuat grup subnet baru atau memodifikasi grup subnet yang ada untuk memenuhi persyaratan ini. Setelah cluster dalam mode dual-stack, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan cluster DocumentDB dikonfigurasi secara akurat untuk memungkinkan lalu lintas berakhir. IPv6 Untuk terhubung, klien menggunakan titik akhir cluster. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode dual-stack, cluster mendeteksi protokol jaringan pilihan klien, baik IPv4 atau IPv6, dan menggunakan protokol itu untuk koneksi.

Jika grup subnet berhenti mendukung mode dual-stack karena penghapusan subnet atau pemisahan CIDR, ada risiko status jaringan yang tidak kompatibel untuk cluster yang terkait dengan grup subnet. Selain itu, Anda tidak dapat menggunakan grup subnet saat membuat cluster mode dual-stack baru.

Untuk menentukan apakah grup subnet mendukung mode dual-stack dengan menggunakan Konsol Manajemen AWS, lihat **tipe Jaringan** pada halaman detail grup subnet. Untuk menentukan apakah grup subnet mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)perintah dan lihat `SupportedNetworkTypes` di output.

Replika baca diperlakukan sebagai cluster independen dan dapat memiliki tipe jaringan yang berbeda dari cluster utama. Jika Anda mengubah jenis jaringan klaster utama replika baca, replika baca tidak terpengaruh. Saat memulihkan cluster, Anda dapat mengembalikannya ke jenis jaringan apa pun yang didukung.

#### Bekerja dengan cluster mode dual-stack
<a name="dual-stack-clusters"></a>

Saat Anda membuat atau memodifikasi klaster, Anda dapat menentukan mode dual-stack untuk memungkinkan sumber daya Anda berkomunikasi dengan cluster Anda melalui IPv4, IPv6, atau keduanya.

Bila Anda menggunakan Konsol Manajemen AWS untuk membuat atau memodifikasi cluster, Anda dapat menentukan mode dual-stack di bagian **Jenis jaringan**. Gambar berikut menunjukkan bagian **Jenis jaringan** di konsol:

![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi cluster, atur `--network-type` opsi `DUAL` untuk menggunakan mode dual-stack. Saat Anda menggunakan DocumentDB API untuk membuat atau memodifikasi klaster, atur parameter `DUAL` untuk menggunakan `NetworkType` mode dual-stack. Jika mode dual-stack tidak didukung oleh versi mesin DocumentDB atau grup subnet yang ditentukan, kesalahan akan dikembalikan. `NetworkTypeNotSupported`

Untuk informasi selengkapnya tentang membuat cluster, lihat[Membuat cluster Amazon DocumentDB](db-cluster-create.md). Untuk informasi selengkapnya tentang memodifikasi klaster, lihat[Memodifikasi cluster Amazon DocumentDB](db-cluster-modify.md).

Untuk menentukan apakah cluster berada dalam mode dual-stack dengan menggunakan konsol, lihat **jenis Jaringan** pada tab **Konektivitas & keamanan** untuk cluster.

#### Memodifikasi cluster IPv4 -only untuk menggunakan mode dual-stack
<a name="modify-ipv4-clusters"></a>

Anda dapat memodifikasi cluster IPv4 -only untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan cluster.

Disarankan agar Anda mengubah jenis jaringan cluster Amazon DocumentDB Anda selama jendela pemeliharaan. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html)perintah.

Sebelum memodifikasi cluster untuk menggunakan mode dual-stack, pastikan bahwa grup subnetnya mendukung mode dual-stack. Jika grup subnet yang terkait dengan cluster tidak mendukung mode dual-stack, tentukan grup subnet lain yang mendukungnya saat Anda memodifikasi cluster. Memodifikasi grup subnet cluster dapat menyebabkan downtime.

Jika Anda memodifikasi grup subnet klaster sebelum Anda mengubah cluster untuk menggunakan mode dual-stack, pastikan bahwa grup subnet valid untuk cluster sebelum dan sesudah perubahan.

Kami menyarankan Anda menjalankan `ModifyDBCluster` panggilan hanya dengan `NetworkType` parameter yang disetel untuk mengubah jaringan `DUAL` ke mode dual-stack. Menambahkan parameter lain bersama `NetworkType` dengan panggilan API yang sama dapat mengakibatkan waktu henti. Untuk memodifikasi beberapa parameter, pastikan modifikasi jenis jaringan berhasil diselesaikan sebelum mengirim permintaan `ModifyDBCluster` lainnya dengan parameter lain.

Jika Anda tidak dapat terhubung ke klaster setelah perubahan, pastikan firewall keamanan klien dan database serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke database pada jaringan yang dipilih (baik IPv4 atau IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan IPv6 alamat.

**Untuk memodifikasi cluster IPv4 -only untuk menggunakan mode dual-stack**

1. Ubah grup subnet untuk mendukung mode dual-stack, atau buat grup subnet yang mendukung mode dual-stack:

   1. Kaitkan blok IPv6 CIDR dengan VPC Anda.

      Untuk petunjuknya, lihat [Menambahkan atau menghapus blok CIDR ke VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) di Panduan Pengguna *Amazon VPC*.

   1. Pasang blok IPv6 CIDR ke semua subnet di grup subnet Anda.

      Untuk petunjuk, lihat [Menambahkan atau menghapus blok IPv6 CIDR ke subnet Anda](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

   1. Konfirmasikan bahwa grup subnet mendukung mode dual-stack.

      Jika Anda menggunakan Konsol Manajemen AWS, pilih grup subnet, dan pastikan nilai **tipe jaringan yang didukung** adalah **Ganda**.

      Jika Anda menggunakan AWS CLI, jalankan [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)perintah, dan pastikan bahwa `SupportedNetworkType` nilai untuk cluster adalah`Dual`.

1. Ubah grup keamanan yang terkait dengan cluster untuk memungkinkan IPv6 koneksi ke database, atau buat grup keamanan baru yang memungkinkan IPv6 koneksi.

   Untuk petunjuknya, lihat [Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

1. Ubah cluster untuk mendukung mode dual-stack. Untuk melakukannya, tetapkan **Jenis jaringan** ke **Mode tumpukan ganda**.

   Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:
   + **Jenis jaringan** - Mode **tumpukan ganda**  
![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + Grup **subnet - Grup** subnet yang Anda konfigurasikan pada langkah sebelumnya
   + **Grup keamanan** — Keamanan yang Anda konfigurasikan pada langkah sebelumnya

   Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:
   + `--network-type` — `dual`
   + `--db-subnet-group-name`— Grup subnet yang Anda konfigurasikan pada langkah sebelumnya
   + `--vpc-security-group-ids`— Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya

   Contoh:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Konfirmasikan bahwa cluster mendukung mode dual-stack.

   Jika Anda menggunakan konsol, pilih tab **Konektivitas & keamanan** untuk cluster dan pastikan bahwa nilai **tipe Jaringan** adalah mode **Dual-stack**.

   Jika Anda menggunakan AWS CLI, jalankan `describe-db-cluster` perintah, dan pastikan bahwa `NetworkType` nilai untuk cluster adalah`dual`.

   Jalankan `dig` perintah pada titik akhir cluster untuk mengidentifikasi IPv6 alamat yang terkait dengannya:

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Gunakan titik akhir cluster, bukan IPv6 alamatnya, untuk terhubung ke cluster.

#### Mode tumpukan ganda Ketersediaan wilayah dan versi
<a name="dual-stack-availability"></a>

Ketersediaan dan dukungan fitur bervariasi Wilayah AWS. 

**Dukungan wilayah**

Daftar berikut mengidentifikasi Wilayah AWS yang mendukung mode dual-stack:
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (Oregon)
+ Africa (Cape Town)
+ Amerika Selatan (Sao Paulo)
+ Asia Pasifik (Hong Kong)
+ Asia Pasifik (Hyderabad)
+ Asia Pasifik (Malaysia)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Osaka)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Jakarta)
+ Asia Pasifik (Thailand)
+ Asia Pasifik (Tokyo)
+ Kanada (Pusat)
+ Tiongkok (Beijing)
+ Tiongkok (Ningxia)
+ Eropa (Frankfurt)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Milan)
+ Eropa (Paris)
+ Eropa (Spanyol)
+ Eropa (Stockholm)
+ Israel (Tel Aviv)
+ Meksiko (Tengah)
+ Timur Tengah (UAE)
+ AWS GovCloud (AS-Barat)
+ AWS GovCloud (AS-Timur)

**Dukungan versi**

Mode dual-stack didukung di Amazon DocumentDB versi 4.0 dan 5.0. Jika Anda tidak dapat mengakses mode dual-stack pada salah satu versi ini, pastikan bahwa Anda menjalankan versi patch mesin terbaru di cluster Anda.

#### Batasan untuk cluster jaringan dual-stack
<a name="dual-stack-limitations"></a>

Batasan berikut berlaku untuk cluster jaringan dual-stack:
+ Cluster tidak dapat menggunakan IPv6 protokol secara eksklusif. Mereka dapat menggunakan IPv4 secara eksklusif, atau mereka dapat menggunakan IPv6 protokol IPv4 and (mode dual-stack).
+ Amazon DocumentDB tidak mendukung subnet asli. IPv6 
+ Cluster yang menggunakan mode dual-stack harus bersifat pribadi. Hal ini tidak boleh dapat diakses oleh publik.

## Membuat cluster di VPC
<a name="vpc-creating-cluster"></a>

Prosedur berikut membantu Anda membuat cluster di VPC. Untuk menggunakan VPC default, Anda dapat mulai dengan langkah 2, dan menggunakan VPC dan grup subnet yang telah dibuat untuk Anda. Anda juga dapat membuat tambahan VPCs, jika diperlukan.

**catatan**  
Jika Anda ingin klaster Anda di VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan atribut VPC dan. `DNS hostnames` `DNS resolution` Untuk informasi tentang memperbarui DNS untuk instance VPC, [lihat Melihat dan memperbarui atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) di Panduan Pengguna *Amazon Virtual Private Cloud*.

Ikuti langkah-langkah ini untuk membuat cluster di VPC:
+ [Langkah 1: Buat VPC](#step1-create-vpc)
+ [Langkah 2: Buat grup subnet](#step2-create-subnet-group)
+ [Langkah 3: Buat grup keamanan VPC](#step3-create-security-group)
+ [Langkah 4: Buat cluster di VPC](#step4-create-vpc-cluster)

### Langkah 1: Buat VPC
<a name="step1-create-vpc"></a>

Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika Anda membuat grup subnet. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.

Untuk informasi selengkapnya[Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-ipv4.md), lihat, atau lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

### Langkah 2: Buat grup subnet
<a name="step2-create-subnet-group"></a>

Grup subnet adalah kumpulan subnet (biasanya pribadi) yang Anda buat untuk VPC dan yang kemudian Anda tentukan untuk cluster Anda. Grup subnet memungkinkan Anda untuk menentukan VPC tertentu ketika Anda membuat cluster menggunakan AWS CLI atau DocumentDB API. Jika Anda menggunakan Konsol Manajemen AWS, Anda bisa memilih VPC dan subnet yang ingin Anda gunakan. Setiap grup subnet harus memiliki setidaknya satu subnet di setidaknya dua Availability Zone di. Wilayah AWS Sebagai praktik terbaik, setiap grup subnet harus memiliki setidaknya satu subnet untuk setiap Availability Zone di. Wilayah AWS

Agar cluster dapat diakses publik, subnet dalam grup subnet harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat [Mengaktifkan akses internet untuk VPC menggunakan gateway internet di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) *Amazon Virtual* Private Cloud.

**catatan**  
Grup subnet untuk zona lokal hanya dapat memiliki satu subnet.

Saat Anda membuat cluster di VPC, Anda dapat memilih grup subnet. Amazon DocumentDB memilih subnet dan alamat IP (dalam subnet itu) untuk dikaitkan dengan cluster Anda. Jika tidak ada grup subnet, Amazon DocumentDB akan membuat grup subnet default saat Anda membuat klaster. DocumentDB membuat dan mengaitkan Antarmuka Jaringan Elastis ke cluster Anda dengan alamat IP tersebut. Cluster menggunakan Availability Zone yang berisi subnet.

Pada langkah ini, Anda membuat grup subnet dan menambahkan subnet yang Anda buat untuk VPC Anda.

**Untuk membuat grup subnet**

1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

1. Di panel navigasi, pilih **Grup Subnet**.

1. Pilih **Buat**.

1. Untuk **Nama**, ketik nama grup subnet Anda.

1. Untuk **Deskripsi**, ketikkan deskripsi untuk grup subnet Anda.

1. Di bagian **Tambahkan subnet**, untuk **VPC**, pilih VPC default atau VPC yang Anda buat. **Kemudian pilih Availability Zones yang menyertakan subnet dari **Availability Zones**, lalu pilih subnet dari Subnet.**

1. Pilih Buat.

   Grup subnet baru Anda muncul di daftar **grup Subnet** di konsol DocumentDB. Anda dapat memilih grup subnet untuk melihat detail, termasuk semua subnet yang terkait dengan grup, di panel detail di bagian bawah jendela.

### Langkah 3: Buat grup keamanan VPC
<a name="step3-create-security-group"></a>

Sebelum Anda membuat cluster Anda, buat grup keamanan VPC untuk mengaitkannya. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat klaster. Untuk petunjuk tentang cara membuat grup keamanan untuk klaster Anda, lihat[Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-ipv4.md), atau lihat [Mengontrol lalu lintas ke AWS sumber daya Anda menggunakan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

### Langkah 4: Buat cluster di VPC
<a name="step4-create-vpc-cluster"></a>

Pada langkah ini, Anda membuat cluster menggunakan nama VPC, grup subnet, dan grup keamanan VPC yang Anda buat di langkah sebelumnya.

**catatan**  
Jika Anda ingin klaster Anda di VPC dapat diakses publik, Anda harus mengaktifkan atribut VPC dan. `DNS hostnames` `DNS resolution` Untuk informasi selengkapnya, lihat [Melihat dan memperbarui atribut DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) di Panduan Pengguna *Amazon Virtual Private Cloud*.

Untuk detail tentang cara membuat cluster, lihat[Membuat cluster Amazon DocumentDB](db-cluster-create.md).

Saat diminta di bagian **Konektivitas**, masukkan nama VPC, grup subnet, dan grup keamanan VPC.

**catatan**  
Pembaruan saat ini VPCs tidak didukung untuk kluster DBDocument DB Dokumen.

# Mengakses cluster Amazon DocumentDB di VPC
<a name="access-cluster-vpc"></a>

Amazon DocumentDB mendukung skenario berikut untuk mengakses cluster di VPC:

**Topics**
+ [EC2 Instans Amazon dalam VPC yang sama](#access-inside-vpc)
+ [EC2 Instans Amazon di VPC yang berbeda](#access-different-vpc)

## Cluster di VPC yang diakses oleh EC2 instans Amazon di VPC yang sama
<a name="access-inside-vpc"></a>

Penggunaan umum cluster dalam VPC adalah untuk berbagi data dengan server aplikasi yang berjalan di EC2 instance Amazon di VPC yang sama.

Cara termudah untuk mengelola akses antara EC2 instance dan cluster di VPC yang sama adalah dengan melakukan hal berikut:
+ Buat grup keamanan VPC untuk kluster Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cluster. Misalnya, Anda dapat membuat aturan kustom untuk grup keamanan ini. Ini mungkin memungkinkan akses TCP menggunakan port yang Anda tetapkan ke cluster saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses klaster untuk pengembangan atau tujuan lain.
+ Buat grup keamanan VPC untuk EC2 instans Anda (server web dan klien). Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke EC2 instance dari internet dengan menggunakan tabel routing VPC. Misalnya, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke EC2 instance melalui port 22.
+ Buat aturan khusus di grup keamanan untuk kluster Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk EC2 instans Anda. Aturan-aturan ini memungkinkan setiap anggota grup keamanan untuk mengakses cluster.

Ada subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Grup subnet DocumentDB memerlukan subnet di setidaknya dua Availability Zone. Subnet tambahan memudahkan untuk beralih ke penyebaran cluster multi-AZ di masa depan.

Untuk petunjuk tentang cara membuat VPC dengan subnet publik dan pribadi untuk skenario ini, lihat. [Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB](docdb-vpc-create-ipv4.md)

**Tip**  
Anda dapat mengatur konektivitas jaringan antara EC2 instans Amazon dan cluster DocumentDB secara otomatis saat membuat cluster. Untuk informasi selengkapnya, lihat [Hubungkan Amazon EC2 secara otomatis](connect-ec2-auto.md).

**Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain, lakukan hal berikut:**

1. [Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Di panel navigasi, cari dan pilih **Grup keamanan**.

1. Pilih atau buat grup keamanan yang ingin Anda berikan aksesnya ke anggota grup keamanan lain. Ini adalah grup keamanan yang Anda gunakan untuk cluster Anda. Pilih tab **Aturan masuk**, lalu pilih **Edit aturan masuk**.

1. Di halaman **Edit aturan masuk**, pilih **Tambahkan aturan**.

1. Untuk **Jenis**, pilih entri yang sesuai dengan port yang Anda gunakan saat membuat klaster, seperti **TCP Kustom**.

1. Di bidang **Sumber**, mulailah mengetik ID grup keamanan, yang mencantumkan grup keamanan yang cocok. Pilih grup keamanan dengan anggota yang ingin diberi akses ke sumber daya yang dilindungi oleh grup keamanan ini. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk instance Anda EC2 .

1. Jika diperlukan, ulangi langkah-langkah untuk protokol TCP dengan membuat aturan dengan **Semua TCP** sebagai **Jenis** dan grup keamanan Anda di bidang **Sumber**. Jika Anda ingin menggunakan protokol UDP, buat aturan dengan **Semua UDP** sebagai **Jenis** dan grup keamanan Anda di **Sumber**.

1. Pilih **Simpan aturan**.

Layar berikut menunjukkan aturan masuk dengan grup keamanan sebagai sumbernya.

![\[Tab aturan masuk yang menampilkan aturan dengan grup keamanan sebagai sumbernya\]](http://docs.aws.amazon.com/id_id/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Untuk informasi selengkapnya tentang menghubungkan ke klaster dari EC2 instans Anda, lihat[Hubungkan Amazon EC2 secara otomatis](connect-ec2-auto.md).

## Cluster di VPC yang diakses oleh EC2 instans Amazon di VPC yang berbeda
<a name="access-different-vpc"></a>

Ketika cluster Anda berada di VPC yang berbeda dari EC2 instance yang Anda gunakan untuk mengaksesnya, Anda dapat menggunakan VPC peering untuk mengakses cluster.

Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Sumber daya dalam VPC mana pun dapat berkomunikasi satu sama lain seolah-olahnya ada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Anda sendiri VPCs, dengan VPC di AWS akun lain, atau dengan VPC di akun lain. Wilayah AWS Untuk mempelajari selengkapnya tentang peering VPC, lihat [Peering VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dalam *Panduan Pengguna Amazon Virtual Private Cloud*.

# Buat VPC IPv4 -only untuk digunakan dengan cluster DocumentDB
<a name="docdb-vpc-create-ipv4"></a>

Skenario umum termasuk cluster di cloud pribadi virtual (VPC) berdasarkan layanan Amazon VPC. Misalnya, VPC ini dapat berbagi data dengan layanan atau aplikasi yang berjalan di VPC yang sama. Dalam topik ini, Anda membuat VPC untuk skenario ini.

**Topics**
+ [Langkah 1: Buat VPC dengan subnet pribadi dan publik](#vpc-private-public-subnets)
+ [Langkah 2: Buat grup keamanan VPC untuk aplikasi publik](#create-vpc-sg-public)
+ [Langkah 3: Buat grup keamanan VPC untuk cluster pribadi](#create-vpc-sg-private)
+ [Langkah 4: Buat grup subnet](#create-cluster-subnet-group)
+ [Menghapus VPC](#docdb-delete-vpc)

Cluster Anda harus tersedia hanya untuk aplikasi Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. Aplikasi ini di-host di subnet publik, sehingga dapat menjangkau internet publik. Cluster di-host di subnet pribadi. Aplikasi dapat terhubung ke cluster karena di-host dalam VPC yang sama. Tetapi cluster tidak tersedia untuk internet publik, memberikan keamanan yang lebih besar.

Prosedur dalam topik ini mengonfigurasi subnet publik dan pribadi tambahan di Availability Zone terpisah. Subnet ini tidak digunakan oleh prosedur. Grup subnet DocumentDB memerlukan subnet di setidaknya dua Availability Zone. Subnet tambahan membuatnya lebih mudah untuk mengkonfigurasi lebih dari satu instance DocumentDB.

Topik ini menjelaskan konfigurasi VPC untuk cluster Amazon DocumentDB. Untuk informasi tentang Amazon VPC selengkapnya, lihat [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Tip**  
Anda dapat mengatur konektivitas jaringan antara EC2 instans Amazon dan cluster DocumentDB secara otomatis saat membuat cluster. Konfigurasi jaringan mirip dengan yang dijelaskan dalam skenario ini. Untuk informasi selengkapnya, lihat [Hubungkan Amazon EC2 secara otomatis](connect-ec2-auto.md).

## Langkah 1: Buat VPC dengan subnet pribadi dan publik
<a name="vpc-private-public-subnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat.

**Untuk membuat VPC dan subnet**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Di pojok kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah AS Barat (Oregon).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **pengaturan VPC**, atur nilai-nilai ini:
   + **Generasi otomatis tag nama** - **example**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Tidak ada blok IPv6 ** **CIDR**
   + ****Sewa - Default****
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default
   + **Jumlah subnet publik** **— 2**
   + **Jumlah subnet pribadi** **— 2**
   + **Kustomisasi subnet blok CIDR** - Pertahankan nilai default
   + **Gateway NAT (\$1)** **- Tidak ada**
   + **Titik **akhir VPC** - Tidak ada**
   + **Opsi DNS** - Pertahankan nilai default

1. Pilih **Buat VPC**.

## Langkah 2: Buat grup keamanan VPC untuk aplikasi publik
<a name="create-vpc-sg-public"></a>

Selanjutnya, buat grup keamanan untuk akses publik. Untuk terhubung ke EC2 instans publik di VPC Anda, Anda menambahkan aturan masuk ke grup keamanan VPC Anda. Ini memungkinkan lalu lintas untuk terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan** - **example-securitygroup**
   + **Deskripsi** — **Application security group**
   + **VPC** **— Pilih VPC yang Anda buat sebelumnya, misalnya: vpc-example.**

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk menyambung ke EC2 instance di VPC Anda menggunakan Secure Shell (SSH). Untuk menentukan alamat IP publik Anda, di jendela atau tab browser yang berbeda, Anda dapat menggunakan layanan di [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Contoh alamat IP adalah `203.0.113.25/32`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk akses SSH, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Hal ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda menggunakan SSH.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan akses SSH ke instans Amazon EC2 Anda. Setelah Anda melakukan ini, Anda dapat terhubung ke EC2 instans Anda untuk menginstal aplikasi dan utilitas lainnya. Anda juga terhubung ke EC2 instans Anda untuk mengunggah konten untuk aplikasi Anda.
      + **Jenis** - **SSH**
      + **Sumber** — Alamat IP atau rentang yang Anda buat dari Langkah a, misalnya: **203.0.113.25/32**

   1. Pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan akses HTTP ke aplikasi Anda:
      + **Jenis** - **HTTP**
      + **Sumber** - **0.0.0.0/0**

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Perhatikan ID grup keamanan karena Anda membutuhkannya nanti di prosedur lain.

## Langkah 3: Buat grup keamanan VPC untuk cluster pribadi
<a name="create-vpc-sg-private"></a>

Untuk menjaga klaster Anda tetap pribadi, buat grup keamanan kedua untuk akses pribadi. Untuk terhubung ke kluster pribadi di VPC Anda, Anda menambahkan aturan masuk ke grup keamanan VPC Anda yang mengizinkan lalu lintas dari aplikasi Anda saja.

**Untuk membuat grup keamanan VPC**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan** - **example-securitygroup**
   + **Deskripsi** — **Instance security group**
   + **VPC** **— Pilih VPC yang Anda buat sebelumnya, misalnya: vpc-example**

1. Tambahkan aturan masuk ke grup keamanan.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan lalu lintas DocumentDB di port 27017 dari instans Amazon Anda. EC2 Setelah Anda melakukan ini, Anda dapat terhubung dari aplikasi Anda ke cluster Anda. Dengan demikian, Anda dapat menyimpan dan mengambil data dari aplikasi Anda ke database Anda.
      + **Jenis** - **Custom TCP**
      + **Sumber** — Pengidentifikasi grup keamanan aplikasi yang Anda buat sebelumnya dalam topik ini, misalnya: **sg-9edd5cfb**.

   1. Pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan akses HTTP ke aplikasi Anda:
      + **Jenis** - **HTTP**
      + **Sumber** - **0.0.0.0/0**

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Langkah 4: Buat grup subnet
<a name="create-cluster-subnet-group"></a>

Grup subnet adalah kumpulan subnet yang Anda buat di VPC dan yang kemudian Anda tentukan untuk cluster Anda. Grup subnet memungkinkan Anda untuk menentukan VPC tertentu saat membuat cluster.

**Untuk membuat grup subnet**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet IDs dari subnet yang Anda buat di Langkah 1 bernama, misalnya: **example-subnet-private1-us-west-2a dan 2-us-west-2b**. example-subnet-private** Anda memerlukan subnet IDs saat membuat grup subnet Anda.

1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

   Pastikan Anda terhubung ke konsol Amazon DocumentDB, bukan ke konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup Subnet**.

1. Pilih **Buat**.

1. Pada halaman **Create subnet group**, tetapkan nilai-nilai ini di bagian **Detail grup Subnet**:
   + **Nama** - **example-db-subnet-group**
   + **Deskripsi** — **Instance security group**

1. Di bagian **Tambahkan subnet**, atur nilai-nilai ini:
   + **VPC** **— Pilih VPC yang Anda buat sebelumnya, misalnya: vpc-example**
   + **Availability Zones** — Pilih kedua Availability Zone yang dibuat pada Langkah 1. **Contoh: **us-west-2a dan us-west-2b****
   + **Subnet** — Pilih subnet pribadi yang Anda buat di Langkah 1.

1. Pilih **Buat**.

Grup subnet baru Anda muncul di daftar grup subnet di konsol DocumentDB. Anda dapat memilih grup subnet untuk melihat detail di panel detail. Detail ini mencakup semua subnet yang terkait dengan grup.

**catatan**  
Jika Anda membuat VPC ini untuk mengaitkannya dengan cluster DocumentDB, buat cluster dengan mengikuti instruksi di. [Membuat cluster Amazon DocumentDB](db-cluster-create.md)

## Menghapus VPC
<a name="docdb-delete-vpc"></a>

Anda dapat menghapus VPC dan sumber daya lain yang digunakan di dalamnya, jika tidak lagi diperlukan.

**catatan**  
Jika Anda menambahkan sumber daya di VPC yang Anda buat dalam topik ini, Anda mungkin perlu menghapusnya sebelum dapat menghapus VPC. Misalnya, sumber daya ini mungkin termasuk EC2 instans Amazon atau cluster DocumentDB. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet:

   1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet yang ingin Anda hapus, seperti **example-db-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Pilih **Dasbor VPC**, lalu pilih Your. VPCs**

   1. **Dalam daftar, identifikasi VPC yang Anda buat, seperti vpc-example.**

   1. Catat **ID VPC** dari VPC yang Anda buat. ID VPC diperlukan di langkah berikutnya.

1. Hapus grup keamanan:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. **Pilih grup keamanan untuk klaster Amazon DocumentDB, seperti example-securitygroup.**

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** pada dialog konfirmasi.

   1. Kembali ke halaman **Grup Keamanan**, pilih grup keamanan untuk EC2 instans Amazon, seperti **example-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** pada dialog konfirmasi.

1. Hapus VPC:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Pilih **Dasbor VPC**, lalu pilih Your. VPCs**

   1. **Pilih VPC yang ingin Anda hapus, seperti vpc-example.**

   1. Untuk **Tindakan**, pilih Hapus VPC.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Pada dialog konfirmasi, masukkan**delete**, lalu pilih **Hapus**.

# Buat VPC dual-stack untuk digunakan dengan cluster DocumentDB
<a name="docdb-vpc-create-dual-stack"></a>

Skenario umum termasuk cluster di cloud pribadi virtual (VPC) berdasarkan layanan Amazon VPC. VPC ini berbagi data dengan EC2 instans Amazon publik yang berjalan di VPC yang sama. Dalam topik ini, Anda membuat VPC untuk skenario ini.

**Topics**
+ [Langkah 1: Buat VPC dengan subnet pribadi dan publik](#ds-vpc-private-public-subnets)
+ [Langkah 2: Buat grup keamanan VPC untuk instans Amazon publik EC2](#ds-vpc-public-security-group)
+ [Langkah 3: Buat grup keamanan VPC untuk cluster pribadi](#ds-vpc-private-security-group)
+ [Langkah 4: Buat grup subnet](#ds-vpc-subnet-group)
+ [Langkah 5: Buat EC2 instance Amazon dalam mode dual-stack](#ds-vpc-ec2-dual-stack)
+ [Langkah 6: Buat cluster dalam mode dual-stack](#ds-vpc-cluster-dual-stack)
+ [Langkah 7: Connect ke EC2 instans Amazon dan cluster DB](#ds-vpc-connect-ec2)
+ [Hapus VPC](#ds-vpc-delete)

Dalam prosedur ini, Anda membuat VPC untuk skenario ini yang bekerja dengan database yang berjalan dalam mode dual-stack. Mode dual-stack memungkinkan koneksi melalui protokol IPv6 pengalamatan. Untuk informasi selengkapnya tentang penentuan alamat IP, lihat [Alamat IP Amazon DocumentDB](vpc-clusters.md#vpc-docdb-ip-addressing).

Cluster jaringan dual-stack didukung di sebagian besar wilayah. Untuk informasi selengkapnya, lihat [Mode tumpukan ganda Ketersediaan wilayah dan versi](vpc-clusters.md#dual-stack-availability). Untuk melihat batasan mode tumpukan ganda, lihat [Batasan untuk cluster jaringan dual-stack](vpc-clusters.md#dual-stack-limitations).

Topik ini dan topik IPv4 -only membuat subnet publik dan pribadi di VPC yang sama. Untuk informasi tentang membuat klaster Amazon DocumentDB dalam satu VPC dan EC2 instans Amazon di VPC yang berbeda, lihat. [Mengakses cluster Amazon DocumentDB di VPC](access-cluster-vpc.md)

Cluster DocumentDB Anda harus tersedia hanya untuk instans EC2 Amazon Anda, dan bukan untuk internet publik. Dengan demikian, Anda membuat VPC dengan subnet publik maupun privat. EC2 Instans ini di-host di subnet publik, sehingga dapat menjangkau internet publik. Cluster di-host di subnet pribadi. EC2 Instance dapat terhubung ke cluster karena di-host dalam VPC yang sama. Namun, cluster tidak tersedia untuk internet publik, memberikan keamanan yang lebih besar.

Prosedur dalam topik ini mengonfigurasi subnet publik dan pribadi tambahan di Availability Zone terpisah. Subnet ini tidak digunakan oleh prosedur. Grup subnet DocumentDB memerlukan subnet di setidaknya dua Availability Zone. Subnet tambahan memudahkan untuk mengkonfigurasi lebih dari satu instance DocumentDB.

**Untuk membuat cluster yang menggunakan mode dual-stack, tentukan **Dual-stack mod** e untuk pengaturan tipe Jaringan.** Anda juga dapat memodifikasi cluster dengan pengaturan yang sama. Untuk informasi selengkapnya tentang membuat klaster, lihat[Membuat cluster Amazon DocumentDB](db-cluster-create.md). Untuk informasi selengkapnya tentang cara mengubah klaster DB, lihat [Memodifikasi cluster Amazon DocumentDB](db-cluster-modify.md).

Topik ini menjelaskan konfigurasi VPC untuk cluster Amazon DocumentDB. Untuk informasi tentang Amazon VPC selengkapnya, lihat [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Langkah 1: Buat VPC dengan subnet pribadi dan publik
<a name="ds-vpc-private-public-subnets"></a>

Gunakan prosedur berikut untuk membuat VPC dengan subnet publik maupun privat.

**Untuk membuat VPC dan subnet**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Di pojok kanan atas Konsol Manajemen AWS, pilih Wilayah untuk membuat VPC Anda. Contoh ini menggunakan Wilayah AS Barat (Oregon).

1. Di sudut kiri atas, pilih **Dasbor VPC **. Untuk mulai membuat VPC, pilih **Buat VPC**.

1. Agar **Sumber daya dapat dibuat** di bagian **pengaturan VPC**, pilih **VPC dan lainnya**.

1. Untuk **pengaturan VPC**, atur nilai-nilai ini:
   + **Generasi otomatis tag nama** - **example-dual-stack**
   + **IPv4 Blok CIDR** — **10.0.0.0/16**
   + IPv6 Blok **CIDR - Blok** CIDR yang **disediakan Amazon IPv6 **
   + ****Sewa - Default****
   + **Jumlah Availability Zone (AZs)** — **2**
   + **Kustomisasi AZs** - Pertahankan nilai default
   + **Jumlah subnet publik** **— 2**
   + **Jumlah subnet pribadi** **— 2**
   + **Kustomisasi subnet blok CIDR** - Pertahankan nilai default
   + **Gateway NAT (\$1)** **- Tidak ada**
   + **Pintu keluar hanya gateway internet** **- Tidak**
   + **Titik **akhir VPC** - Tidak ada**
   + **Opsi DNS** - Pertahankan nilai default

1. Pilih **Buat VPC**.

## Langkah 2: Buat grup keamanan VPC untuk instans Amazon publik EC2
<a name="ds-vpc-public-security-group"></a>

Berikutnya, Anda membuat grup keamanan untuk akses publik. Untuk terhubung ke EC2 instans publik di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda yang memungkinkan lalu lintas terhubung dari internet.

**Untuk membuat grup keamanan VPC**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan** - **example-dual-stack-securitygroup**
   + **Deskripsi** — **Dual-stack security group**
   + **VPC** — Pilih VPC yang Anda buat sebelumnya, misalnya:. **vpc-example-dual-stack**

1. Tambahkan aturan masuk ke grup keamanan.

   1. Tentukan alamat IP yang akan digunakan untuk menyambung ke EC2 instance di VPC Anda menggunakan Secure Shell (SSH). Untuk menentukan alamat IP publik Anda, di jendela atau tab browser yang berbeda, Anda dapat menggunakan layanan di [https://checkip.amazonaws.com](https://checkip.amazonaws.com).

      Contoh rentang alamat Internet Protocol versi 4 (IPv4) adalah`203.0.113.25/32`. Contoh rentang alamat Internet Protocol versi 6 (IPv6) adalah`2001:db8:1234:1a00::/64`.

      Dalam banyak kasus, Anda dapat menghubungkan melalui penyedia layanan Internet (ISP) atau dari belakang firewall Anda tanpa alamat IP statis. Jika demikian, temukan rentang alamat IP yang digunakan oleh komputer klien.
**Awas**  
Jika Anda menggunakan `0.0.0.0/0` untuk IPv4 atau `::0` untuk IPv6, Anda memungkinkan semua alamat IP untuk mengakses instans publik Anda menggunakan SSH. Pendekatan ini dapat diterima untuk waktu yang singkat di lingkungan pengujian, tetapi tidak aman untuk lingkungan produksi. Dalam produksi, Anda hanya dapat memberikan otorisasi pada alamat IP atau rentang alamat tertentu saja untuk mengakses instans-instans Anda.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan akses SSH ke instans Amazon EC2 Anda. Setelah Anda melakukan ini, Anda dapat terhubung ke EC2 instans Anda untuk menginstal aplikasi atau utilitas lainnya. Tentukan alamat IP sehingga Anda dapat mengakses EC2 instance Anda:
      + **Jenis** - **SSH**
      + **Sumber** — Alamat IP atau rentang yang Anda buat dari Langkah a. Contoh rentang IPv4 alamat adalah **203.0.113.25/3** 2. Contoh rentang IPv6 alamat adalah**2001:DB8::/32**.

   1. Pilih **Tambahkan aturan**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

   Perhatikan ID grup keamanan karena Anda membutuhkannya nanti di prosedur lain.

## Langkah 3: Buat grup keamanan VPC untuk cluster pribadi
<a name="ds-vpc-private-security-group"></a>

Untuk menjaga klaster Anda tetap pribadi, buat grup keamanan kedua untuk akses pribadi. Untuk terhubung ke kluster pribadi di VPC Anda, tambahkan aturan masuk ke grup keamanan VPC Anda. Ini memungkinkan lalu lintas dari EC2 instans Amazon Anda saja.

**Untuk membuat grup keamanan VPC**

1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

1. Pilih **Dasbor VPC**, pilih **Grup Keamanan**, lalu pilih **Buat grup keamanan**.

1. Di halaman **Buat grup keamanan**, atur nilai ini:
   + **Nama grup keamanan** - **example-dual-stack-cluster-securitygroup**
   + **Deskripsi** — **Dual-stack cluster security group**
   + **VPC** — Pilih VPC yang Anda buat sebelumnya, misalnya: **vpc-example-dual-stack**

1. Tambahkan aturan masuk ke grup keamanan.

   1. Di bagian **Aturan masuk**, pilih **Tambahkan aturan**.

   1. Tetapkan nilai berikut untuk aturan masuk baru Anda untuk mengizinkan lalu lintas DocumentDB di port 27017 dari instans Amazon Anda. EC2 Setelah Anda melakukan ini, Anda dapat terhubung dari EC2 instance Anda ke cluster Anda. Dengan demikian, Anda dapat mengirim data dari EC2 instance Anda ke database Anda.
      + **Jenis** - **Custom TCP**
      + **Sumber** — Pengidentifikasi grup EC2 keamanan yang Anda buat sebelumnya dalam topik ini, misalnya: **sg-9edd5cfb**.

1. Untuk membuat grup keamanan, pilih **Buat grup keamanan**.

## Langkah 4: Buat grup subnet
<a name="ds-vpc-subnet-group"></a>

Grup subnet adalah kumpulan subnet yang Anda buat di VPC dan kemudian Anda tentukan untuk cluster Anda. Dengan menggunakan grup subnet, Anda dapat menentukan VPC tertentu saat membuat cluster. Untuk membuat grup subnet yang `DUAL` kompatibel, semua subnet harus `DUAL` kompatibel. Agar `DUAL` kompatibel, subnet harus memiliki IPv6 CIDR yang terkait dengannya.

**Untuk membuat grup subnet**

1. Identifikasi subnet privat untuk basis data Anda di VPC.

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Pilih **Dasbor VPC**, lalu pilih **Subnet**.

   1. **Perhatikan subnet subnet IDs yang Anda buat di Langkah 1 bernama, misalnya: **example-dual-stack-subnet-private1-us-west-2a dan -private2-us-west-2b**. example-dual-stack-subnet** Anda memerlukan subnet IDs saat membuat grup subnet Anda.

1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

   Pastikan Anda terhubung ke konsol Amazon DocumentDB, bukan ke konsol Amazon VPC.

1. Di panel navigasi, pilih **Grup Subnet**.

1. Pilih **Buat**.

1. Pada halaman **Create subnet group**, tetapkan nilai-nilai ini di bagian **Detail grup Subnet**:
   + **Nama** - **example-dual-stack-cluster-subnet-group**
   + **Deskripsi** — **Dual-stack cluster subnet group**

1. Di bagian **Tambahkan subnet**, atur nilai-nilai ini:
   + **VPC** — Pilih VPC yang Anda buat sebelumnya, misalnya: **vpc-example-dual-stack**
   + **Availability Zones** — Pilih kedua Availability Zone yang dibuat pada Langkah 1. **Contoh: **us-west-2a dan us-west-2b****
   + **Subnet** — Pilih subnet pribadi yang Anda buat di Langkah 1.

1. Pilih **Buat**.

Grup subnet baru Anda muncul di daftar grup subnet di konsol DocumentDB. Anda dapat memilih grup subnet untuk melihat detail di panel detail. Detail ini mencakup semua subnet yang terkait dengan grup.

## Langkah 5: Buat EC2 instance Amazon dalam mode dual-stack
<a name="ds-vpc-ec2-dual-stack"></a>

Untuk membuat EC2 instance Amazon, ikuti petunjuk di [Luncurkan EC2 instance menggunakan wizard instans peluncuran di konsol di](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Panduan Pengguna Amazon Elastic Compute Cloud*.

Di halaman **Mengonfigurasi Detail Instans**, atur nilai-nilai ini dan biarkan nilai lainnya sebagai default:
+ **Jaringan** *— Pilih VPC yang ada dengan subnet publik dan pribadi, seperti **vpc-example-dual-stack-vpc (vpc** - identifier) yang dibuat di.* [Langkah 1: Buat VPC dengan subnet pribadi dan publik](#ds-vpc-private-public-subnets)
+ **Subnet** - Pilih subnet publik yang ada, seperti **subnet- *identifier* \$1 example-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a** dibuat di. [Langkah 2: Buat grup keamanan VPC untuk instans Amazon publik EC2](#ds-vpc-public-security-group)
+ **Tetapkan IP Publik Otomatis** **- Pilih Aktifkan.**
+ **Tetapkan IPv6 IP secara otomatis** **- Pilih Aktifkan.**
+ **Firewall (grup keamanan)** **Pilih grup keamanan yang ada**. — 
+ **Grup keamanan umum** — Pilih grup keamanan yang ada, seperti yang **example-dual-stack-securitygroup**dibuat di[Langkah 2: Buat grup keamanan VPC untuk instans Amazon publik EC2](#ds-vpc-public-security-group). Pastikan grup keamanan yang Anda pilih menyertakan aturan masuk untuk akses Secure Shell (SSH) dan HTTP.

## Langkah 6: Buat cluster dalam mode dual-stack
<a name="ds-vpc-cluster-dual-stack"></a>

Pada langkah ini, Anda membuat cluster DB yang berjalan dalam mode dual-stack. **\$1\$1\$1 Catatan: bagian ini perlu diedit setelah IPv6 pembaruan dilakukan ke konsol\$1\$1\$1**

**Untuk membuat cluster dalam mode dual-stack**

1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

1. Di sudut kanan atas konsol, pilih Wilayah AWS tempat Anda ingin membuat cluster DocumentDB. Contoh ini menggunakan Wilayah AS Timur (Ohio).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman daftar **Clusters**, pilih **Create**.

1. Pada halaman cluster **Create Amazon DocumentDB**, pastikan bahwa opsi cluster berbasis **Instance dipilih**.

1. Di bagian **Konektivitas**, di bawah **Jenis jaringan**, pilih mode **Dual-stack**.  
![\[Bagian tipe jaringan di konsol dengan mode Dual-stack dipilih.\]](http://docs.aws.amazon.com/id_id/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Di bagian bawah halaman, aktifkan **Tampilkan pengaturan lanjutan**.

1. Di bagian **Pengaturan jaringan**, atur nilai-nilai ini:
   + **Virtual private cloud (VPC)** *— Pilih VPC yang ada dengan subnet publik dan pribadi, seperti **vpc-example-dual-stack**(vpc- identifier) yang dibuat di.* [Langkah 1: Buat VPC dengan subnet pribadi dan publik](#ds-vpc-private-public-subnets)

     VPC tersebut harus memiliki subnet di Zona Ketersediaan yang berbeda.
   + **Grup **subnet — Pilih grup** subnet untuk VPC, seperti example-dual-stack-cluster -subnet-group yang dibuat di.** [Langkah 4: Buat grup subnet](#ds-vpc-subnet-group)
   + **Akses publik** — Pilih **No**.
   + **Grup keamanan VPC (firewall)** - Pilih **Pilih** yang ada.
   + **Grup keamanan **VPC yang ada — Pilih grup keamanan** VPC yang ada yang dikonfigurasi untuk akses pribadi, seperti example-dual-stack-cluster -securitygroup yang dibuat di.** [Langkah 3: Buat grup keamanan VPC untuk cluster pribadi](#ds-vpc-private-security-group)

     Hapus grup keamanan lainnya, seperti grup keamanan default, dengan memilih **X** yang dikaitkan dengan masing-masing grup keamanan.
   + **Availability Zone** — Pilih Availability Zone yang Anda buat di Langkah 1. Contoh: **us-west-2a**.

     Untuk menghindari lalu lintas lintas AZ, pastikan cluster dan EC2 instance berada di Availability Zone yang sama.

1. Untuk bagian yang tersisa, tentukan pengaturan cluster Anda. Untuk informasi tentang setiap pengaturan, lihat [Membuat cluster Amazon DocumentDB](db-cluster-create.md).

## Langkah 7: Connect ke EC2 instans Amazon dan cluster DB
<a name="ds-vpc-connect-ec2"></a>

Setelah membuat EC2 instans Amazon dan cluster DocumentDB dalam mode dual-stack, Anda dapat terhubung ke masing-masing cluster menggunakan protokol. IPv6 Untuk menyambung ke EC2 instans menggunakan IPv6 protokol, ikuti petunjuk di [Connect EC2 instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) di *Panduan Pengguna Amazon Elastic Compute Cloud*.

Untuk menyambung ke cluster DocumentDB Anda dari EC2 instans, ikuti petunjuk [Langkah 5: Instal MongoDB Shell](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell) dalam topik Connect EC2 Amazon secara manual (dan lanjutkan dengan Langkah 6 dan Langkah 7 berikutnya dalam prosedur yang sama).

## Hapus VPC
<a name="ds-vpc-delete"></a>

Anda dapat menghapus VPC dan sumber daya lain yang digunakan di dalamnya, jika tidak lagi diperlukan.

**catatan**  
Jika Anda menambahkan sumber daya di VPC yang Anda buat dalam topik ini, Anda mungkin perlu menghapusnya sebelum dapat menghapus VPC. Misalnya, sumber daya ini mungkin termasuk EC2 instans Amazon atau cluster DocumentDB. Untuk informasi selengkapnya, lihat [Menghapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) di *Panduan Pengguna Amazon VPC*.

**Untuk menghapus VPC dan sumber daya terkait**

1. Hapus grup subnet:

   1. [Masuk ke Konsol Manajemen AWS, dan buka konsol Amazon DocumentDB di /docdb. https://console.aws.amazon.com](https://console.aws.amazon.com/docdb)

   1. Di panel navigasi, pilih **Grup Subnet**.

   1. Pilih grup subnet yang ingin Anda hapus, seperti **example-dual-stack-cluster-subnet-group**.

   1. Pilih **Hapus**, lalu pilih **Hapus** di jendela konfirmasi.

1. Catat ID VPC:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Pilih **Dasbor VPC**, lalu pilih Your. VPCs**

   1. Dalam daftar, identifikasi VPC yang Anda buat, seperti. **vpc-example-dual-stack**

   1. Catat **ID VPC** dari VPC yang Anda buat. ID VPC diperlukan di langkah berikutnya.

1. Hapus grup keamanan:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih grup keamanan untuk cluster Amazon DocumentDB, seperti. **example-dual-stack-securitygroup**

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** pada dialog konfirmasi.

   1. Kembali ke halaman **Grup Keamanan**, pilih grup keamanan untuk EC2 instance Amazon, seperti **example-securitygroup**.

   1. Untuk **Tindakan**, pilih **Hapus grup keamanan**, lalu pilih **Hapus** pada dialog konfirmasi.

1. Hapus gateway NAT:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. Pilih **Dasbor VPC**, lalu pilih **Grup Keamanan**.

   1. Pilih gateway NAT dari VPC yang Anda buat. Gunakan ID VPC untuk mengidentifikasi gateway NAT yang benar.

   1. Untuk **Tindakan**, pilih **Hapus gateway NAT**.

   1. Pada dialog konfirmasi, masukkan**delete**, lalu pilih **Hapus**.

1. Hapus VPC:

   1. [Buka konsol Amazon VPC di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com//vpc)

   1. **Pilih **Dasbor VPC**, lalu pilih Your. VPCs**

   1. Pilih VPC yang ingin Anda hapus, seperti. **vpc-example-dual-stack**

   1. Untuk **Tindakan**, pilih Hapus VPC.

      Halaman konfirmasi menunjukkan sumber daya lain yang terkait dengan VPC yang juga akan dihapus, termasuk subnet yang terkait dengannya.

   1. Pada dialog konfirmasi, masukkan**delete**, lalu pilih **Hapus**.

1. Lepaskan alamat IP elastis:

   1. Buka EC2 konsol di [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2).

   1. Pilih **EC2 Dashboard**, lalu pilih **Elastic IPs**.

   1. Pilih alamat IP Elastis yang ingin Anda rilis.

   1. Untuk **Tindakan**, pilih **Rilis alamat IP Elastis**.

   1. Pada dialog konfirmasi, pilih **Rilis**.