

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan infrastruktur di Amazon Keyspaces
<a name="infrastructure-security"></a>

Sebagai layanan terkelola, Amazon Keyspaces (untuk Apache Cassandra) dilindungi oleh keamanan jaringan global. AWS Untuk informasi tentang layanan AWS keamanan dan cara AWS melindungi infrastruktur, lihat [Keamanan AWS Cloud](https://aws.amazon.com/security/). Untuk mendesain AWS lingkungan Anda menggunakan praktik terbaik untuk keamanan infrastruktur, lihat [Perlindungan Infrastruktur dalam Kerangka Kerja](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) yang * AWS Diarsiteksikan dengan Baik Pilar Keamanan*.

Anda menggunakan panggilan API yang AWS dipublikasikan untuk mengakses Amazon Keyspaces melalui jaringan. Klien harus mendukung hal-hal berikut:
+ Keamanan Lapisan Pengangkutan (TLS). Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Sandi cocok dengan sistem kerahasiaan maju sempurna (perfect forward secrecy, PFS) seperti DHE (Ephemeral Diffie-Hellman) atau ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Sebagian besar sistem modern seperti Java 7 dan versi lebih baru mendukung mode-mode ini.

Amazon Keyspaces mendukung dua metode otentikasi permintaan klien. Metode pertama menggunakan kredensi khusus layanan, yang merupakan kredenal berbasis kata sandi yang dihasilkan untuk pengguna IAM tertentu. Anda dapat membuat dan mengelola kata sandi menggunakan konsol IAM, the AWS CLI, atau AWS API. Untuk informasi selengkapnya, lihat [Menggunakan IAM dengan Amazon Keyspaces](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mcs.html).

Metode kedua menggunakan plugin otentikasi untuk Driver DataStax Java open-source untuk Cassandra. [Plugin ini memungkinkan [pengguna IAM, peran, dan identitas federasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) untuk menambahkan informasi otentikasi ke permintaan API Amazon Keyspaces (untuk Apache Cassandra) menggunakan proses Signature Version 4 (SiGv4).AWS](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) Untuk informasi selengkapnya, lihat [Membuat dan mengonfigurasi AWS kredensional untuk Amazon Keyspaces](access.credentials.md). 

Anda dapat memanggil operasi API ini dari lokasi jaringan mana pun, tetapi Amazon Keyspaces mendukung kebijakan akses berbasis sumber daya, yang dapat mencakup pembatasan berdasarkan alamat IP sumber. Anda juga dapat menggunakan kebijakan Amazon Keyspaces untuk mengontrol akses dari titik akhir Amazon Virtual Private Cloud (Amazon VPC) tertentu atau spesifik. VPCs Secara efektif, ini mengisolasi akses jaringan ke sumber daya Amazon Keyspaces tertentu hanya dari VPC tertentu dalam jaringan. AWS 

Anda dapat menggunakan titik akhir VPC antarmuka untuk menjaga lalu lintas antara Amazon VPC dan Amazon Keyspaces agar tidak meninggalkan jaringan Amazon. Endpoint VPC antarmuka didukung oleh AWS PrivateLink, sebuah AWS teknologi yang memungkinkan komunikasi pribadi antar AWS layanan menggunakan antarmuka elastic network dengan private di Amazon VPC IPs Anda. Lihat informasi yang lebih lengkap di [Menggunakan Amazon Keyspaces dengan titik akhir VPC antarmuka](vpc-endpoints.md). 

# Menggunakan Amazon Keyspaces dengan titik akhir VPC antarmuka
<a name="vpc-endpoints"></a>

Endpoint VPC antarmuka memungkinkan komunikasi pribadi antara virtual private cloud (VPC) Anda yang berjalan di Amazon VPC dan Amazon Keyspaces. Endpoint VPC antarmuka didukung oleh AWS PrivateLink, yang merupakan AWS layanan yang memungkinkan komunikasi pribadi antara VPCs dan layanan. AWS 

AWS PrivateLink memungkinkan ini dengan menggunakan elastic network interface dengan alamat IP pribadi di VPC Anda sehingga lalu lintas jaringan tidak meninggalkan jaringan Amazon. VPC endpoint antarmuka tidak memerlukan gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct Connect . Untuk informasi selengkapnya, lihat [titik akhir [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) dan Interface VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) ().AWS PrivateLink

**Topics**
+ [

## Menggunakan titik akhir VPC antarmuka untuk Amazon Keyspaces
](#using-interface-vpc-endpoints)
+ [

## Mengisi entri `system.peers` tabel dengan informasi titik akhir VPC antarmuka
](#system_peers)
+ [

## Mengontrol akses ke titik akhir VPC antarmuka untuk Amazon Keyspaces
](#interface-vpc-endpoints-policies)
+ [

## Ketersediaan
](#availability)
+ [

## Kebijakan titik akhir VPC dan pemulihan Amazon point-in-time Keyspaces (PITR)
](#VPC_PITR_restore)
+ [

## Kesalahan dan peringatan umum
](#vpc_troubleshooting)

## Menggunakan titik akhir VPC antarmuka untuk Amazon Keyspaces
<a name="using-interface-vpc-endpoints"></a>

Anda dapat membuat titik akhir VPC antarmuka sehingga lalu lintas antara Amazon Keyspaces dan sumber daya Amazon VPC Anda mulai mengalir melalui titik akhir VPC antarmuka. Untuk memulai, ikuti langkah-langkah untuk [membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint). Selanjutnya, edit grup keamanan yang terkait dengan titik akhir yang Anda buat pada langkah sebelumnya, dan konfigurasikan aturan masuk untuk port 9142. Untuk informasi selengkapnya, lihat [Menambahkan, menghapus, dan memperbarui aturan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules).

Untuk step-by-step tutorial mengonfigurasi koneksi ke Amazon Keyspaces melalui titik akhir VPC, lihat. [Tutorial: Connect ke Amazon Keyspaces menggunakan antarmuka VPC endpoint](vpc-endpoints-tutorial.md) Untuk mempelajari cara mengonfigurasi akses lintas akun untuk sumber daya Amazon Keyspaces yang terpisah dari aplikasi yang Akun AWS berbeda di VPC, lihat. [Konfigurasikan akses lintas akun ke Amazon Keyspaces dengan titik akhir VPC](access.cross-account.md)

## Mengisi entri `system.peers` tabel dengan informasi titik akhir VPC antarmuka
<a name="system_peers"></a>

Driver Apache Cassandra menggunakan `system.peers` tabel untuk meminta informasi node tentang cluster. Driver Cassandra menggunakan informasi node untuk memuat koneksi keseimbangan dan mencoba lagi operasi. Amazon Keyspaces mengisi sembilan entri dalam `system.peers` tabel secara otomatis untuk klien yang terhubung melalui titik akhir publik. 

Untuk menyediakan klien yang terhubung melalui titik akhir VPC antarmuka dengan fungsionalitas serupa, Amazon Keyspaces mengisi `system.peers` tabel di akun Anda dengan entri untuk setiap Availability Zone tempat titik akhir VPC tersedia. Untuk mencari dan menyimpan titik akhir VPC antarmuka yang tersedia dalam tabel`system.peers`, Amazon Keyspaces mengharuskan Anda memberikan entitas IAM yang digunakan untuk menyambung ke izin akses Amazon Keyspaces untuk menanyakan VPC Anda untuk informasi titik akhir dan antarmuka jaringan.

**penting**  
Mengisi `system.peers` tabel dengan titik akhir VPC antarmuka yang tersedia meningkatkan penyeimbangan beban dan meningkatkan throughput. read/write Disarankan untuk semua klien yang mengakses Amazon Keyspaces menggunakan titik akhir VPC antarmuka dan diperlukan untuk Apache Spark.

Untuk memberikan entitas IAM yang digunakan untuk menyambung ke izin Amazon Keyspaces untuk mencari informasi titik akhir VPC antarmuka yang diperlukan, Anda dapat memperbarui peran IAM atau kebijakan pengguna yang ada, atau membuat kebijakan IAM baru seperti yang ditunjukkan pada contoh berikut.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"ListVPCEndpoints",
         "Effect":"Allow",
         "Action":[
            "ec2:DescribeNetworkInterfaces",
            "ec2:DescribeVpcEndpoints"
         ],
         "Resource":"*"
      }
   ]
}
```

**catatan**  
Kebijakan terkelola `AmazonKeyspacesReadOnlyAccess_v2` dan `AmazonKeyspacesFullAccess` menyertakan izin yang diperlukan agar Amazon Keyspaces mengakses instans Amazon EC2 untuk membaca informasi tentang titik akhir VPC antarmuka yang tersedia.

Untuk mengonfirmasi bahwa kebijakan telah disiapkan dengan benar, kueri `system.peers` tabel untuk melihat informasi jaringan. Jika `system.peers` tabel kosong, ini dapat menunjukkan bahwa kebijakan belum berhasil dikonfigurasi atau bahwa Anda telah melampaui kuota tingkat permintaan untuk `DescribeNetworkInterfaces` dan tindakan `DescribeVPCEndpoints` API. `DescribeVPCEndpoints`termasuk dalam `Describe*` kategori dan dianggap sebagai tindakan *non-mutasi.* `DescribeNetworkInterfaces`jatuh ke dalam subset *tindakan non-mutasi tanpa filter dan tanpa paginasi, dan kuota yang* berbeda berlaku. Untuk informasi selengkapnya, lihat [Meminta ukuran bucket token dan tarif isi ulang di Referensi](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/throttling.html#throttling-limits-rate-based) API Amazon EC2.

Jika Anda melihat tabel kosong, coba lagi beberapa menit kemudian untuk mengesampingkan masalah kuota tingkat permintaan. Untuk memverifikasi bahwa Anda telah mengonfigurasi titik akhir VPC dengan benar, lihat. [Koneksi titik akhir VPC saya tidak berfungsi dengan baik](troubleshooting.connecting.md#troubleshooting.connection.vpce) Jika kueri Anda menampilkan hasil dari tabel, kebijakan Anda telah dikonfigurasi dengan benar.



## Mengontrol akses ke titik akhir VPC antarmuka untuk Amazon Keyspaces
<a name="interface-vpc-endpoints-policies"></a>

Dengan kebijakan titik akhir VPC, Anda dapat mengontrol akses ke sumber daya dengan dua cara:
+ **Kebijakan IAM** — Anda dapat mengontrol permintaan, pengguna, atau grup yang diizinkan mengakses Amazon Keyspaces melalui titik akhir VPC tertentu. Anda dapat melakukannya dengan menggunakan [kunci kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dalam kebijakan yang dilampirkan ke pengguna, grup, atau peran IAM.
+ **Kebijakan VPC** — Anda dapat mengontrol titik akhir VPC mana yang memiliki akses ke sumber daya Amazon Keyspaces Anda dengan melampirkan kebijakan padanya. Untuk membatasi akses ke ruang kunci atau tabel tertentu agar hanya mengizinkan lalu lintas masuk melalui titik akhir VPC tertentu, edit kebijakan IAM yang ada yang membatasi akses sumber daya dan menambahkan titik akhir VPC tersebut. 



Berikut ini adalah contoh kebijakan endpoint untuk mengakses resource Amazon Keyspaces.
+ **Contoh kebijakan IAM: Batasi semua akses ke tabel Amazon Keyspaces tertentu kecuali lalu lintas berasal dari titik akhir VPC yang ditentukan** — Kebijakan sampel ini dapat dilampirkan ke pengguna, peran, atau grup IAM. Ini membatasi akses ke tabel Amazon Keyspaces tertentu kecuali lalu lintas masuk berasal dari titik akhir VPC tertentu.

  ```
  {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
        {
           "Sid": "UserOrRolePolicyToDenyAccess",
           "Action": "cassandra:*",
           "Effect": "Deny",
           "Resource": [
                          "arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/table/mytable",
                          "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"
             ],
           "Condition": { "StringNotEquals" : { "aws:sourceVpce": "vpce-abc123" } }
        }
     ]
  }
  ```
**catatan**  
Untuk membatasi akses ke tabel tertentu, Anda juga harus menyertakan akses ke tabel sistem. Tabel sistem hanya-baca. 
+ **Contoh kebijakan VPC: Akses hanya-baca** — Kebijakan sampel ini dapat dilampirkan ke titik akhir VPC. (Untuk informasi selengkapnya, lihat [Mengontrol akses ke sumber daya Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html#vpc-endpoint-policies)). Ini membatasi tindakan untuk akses hanya-baca ke sumber daya Amazon Keyspaces melalui titik akhir VPC yang dilampirkan.

  ```
  {
    "Version": "2012-10-17",		 	 	 
    "Statement": [
      {
        "Sid": "ReadOnly",
        "Principal": "*",
        "Action": [
          "cassandra:Select"
        ],
        "Effect": "Allow",
        "Resource": "*"
      }
    ]
  }
  ```
+ **Contoh kebijakan VPC: Batasi akses ke tabel Amazon Keyspaces tertentu** — Kebijakan contoh ini dapat dilampirkan ke titik akhir VPC. Ini membatasi akses ke tabel tertentu melalui titik akhir VPC yang dilampirkan.

  ```
  {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
          {
              "Sid": "RestrictAccessToTable",
              "Principal": "*",
              "Action": "cassandra:*",
              "Effect": "Allow",
              "Resource": [
                          "arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/table/mytable",
                          "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"
             ]
          }
     ]
  }
  ```
**catatan**  
Untuk membatasi akses ke tabel tertentu, Anda juga harus menyertakan akses ke tabel sistem. Tabel sistem hanya-baca. 

## Ketersediaan
<a name="availability"></a>

Amazon Keyspaces mendukung penggunaan titik akhir VPC antarmuka di semua Wilayah AWS tempat layanan tersedia. Untuk informasi selengkapnya, lihat [Titik akhir layanan untuk Amazon Keyspaces](programmatic.endpoints.md).

## Kebijakan titik akhir VPC dan pemulihan Amazon point-in-time Keyspaces (PITR)
<a name="VPC_PITR_restore"></a>

Jika Anda menggunakan kebijakan IAM dengan [kunci kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) untuk membatasi lalu lintas masuk, operasi pemulihan tabel mungkin gagal. Misalnya, jika Anda membatasi lalu lintas sumber ke titik akhir VPC tertentu `aws:SourceVpce` menggunakan tombol kondisi, operasi pemulihan tabel gagal. Untuk mengizinkan Amazon Keyspaces melakukan operasi pemulihan atas nama kepala sekolah, Anda harus menambahkan kunci `aws:ViaAWSService` kondisi ke kebijakan IAM Anda. Kunci `aws:ViaAWSService` kondisi memungkinkan akses ketika AWS layanan apa pun membuat permintaan menggunakan kredensi kepala sekolah. Untuk informasi selengkapnya, lihat [elemen kebijakan IAM JSON: Kunci kondisi](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) di Panduan Pengguna *IAM*. Kebijakan berikut adalah contohnya. 

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"CassandraAccessForVPCE",
         "Effect":"Allow",
         "Action":"cassandra:*",
         "Resource":"*",
         "Condition":{
            "Bool":{
               "aws:ViaAWSService":"false"
            },
            "StringEquals":{
               "aws:SourceVpce":[
                  "vpce-12345678901234567"
               ]
            }
         }
      },
      {
         "Sid":"CassandraAccessForAwsService",
         "Effect":"Allow",
         "Action":"cassandra:*",
         "Resource":"*",
         "Condition":{
            "Bool":{
               "aws:ViaAWSService":"true"
            }
         }
      }
   ]
}
```

## Kesalahan dan peringatan umum
<a name="vpc_troubleshooting"></a>

**Jika Anda menggunakan Amazon Virtual Private Cloud dan terhubung ke Amazon Keyspaces, Anda mungkin melihat peringatan berikut.**

```
Control node cassandra.us-east-1.amazonaws.com/1.111.111.111:9142 has an entry for itself in system.peers: this entry will be ignored. This is likely due to a misconfiguration; 
please verify your rpc_address configuration in cassandra.yaml on all nodes in your cluster.
```

Peringatan ini terjadi karena `system.peers` tabel berisi entri untuk semua titik akhir VPC Amazon yang memiliki izin untuk dilihat oleh Amazon Keyspaces, termasuk titik akhir Amazon VPC yang Anda sambungkan. Anda dapat dengan aman mengabaikan peringatan ini.

Untuk kesalahan lainnya, lihat[Koneksi titik akhir VPC saya tidak berfungsi dengan baik](troubleshooting.connecting.md#troubleshooting.connection.vpce).

# Menggunakan Amazon Keyspaces CDC stream dengan antarmuka VPC endpoint
<a name="vpc-endpoints-streams"></a>

Endpoint VPC antarmuka memungkinkan komunikasi pribadi antara virtual private cloud (VPC) Anda yang berjalan di Amazon VPC dan Amazon Keyspaces. Endpoint VPC antarmuka didukung oleh AWS PrivateLink, yang merupakan AWS layanan yang memungkinkan komunikasi pribadi antara VPCs dan layanan. AWS 

AWS PrivateLink memungkinkan ini dengan menggunakan elastic network interface dengan alamat IP pribadi di VPC Anda sehingga lalu lintas jaringan tidak meninggalkan jaringan Amazon. VPC endpoint antarmuka tidak memerlukan gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct Connect . Untuk informasi selengkapnya, lihat [titik akhir [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) dan Interface VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) ().AWS PrivateLink

**Topics**
+ [

## Menggunakan titik akhir VPC antarmuka untuk aliran CDC Amazon Keyspaces
](#using-interface-vpc-endpoints-streams)
+ [

## Amazon Keyspaces CDC mengalirkan antarmuka titik akhir VPC
](#interface-vpc-endpoints-streams-types)
+ [

## Buat Amazon Keyspaces CDC stream antarmuka titik akhir VPC
](#create-interface-vpc-endpoints-streams)
+ [

## Memperbarui titik akhir VPC antarmuka streaming Amazon Keyspaces CDC
](#update-interface-vpc-endpoints-streams)
+ [

## Daftar aliran menggunakan antarmuka aliran Amazon Keyspaces CDC titik akhir VPC
](#list-interface-vpc-endpoints-streams)
+ [

## Membuat kebijakan untuk titik akhir VPC antarmuka streaming Amazon Keyspaces CDC
](#interface-vpc-endpoints-streams-policy)

## Menggunakan titik akhir VPC antarmuka untuk aliran CDC Amazon Keyspaces
<a name="using-interface-vpc-endpoints-streams"></a>

Anda dapat menggunakan titik akhir VPC antarmuka sehingga lalu lintas antara aliran CDC Amazon Keyspaces dan sumber daya Amazon VPC Anda mulai mengalir melalui titik akhir VPC antarmuka. Anda dapat menggunakan kebijakan titik akhir VPC untuk membatasi akses ke aliran CDC Anda.

Untuk informasi selengkapnya tentang aliran CDC Amazon Keyspaces, lihat. [Bekerja dengan aliran change data capture (CDC) di Amazon Keyspaces](cdc.md)

## Amazon Keyspaces CDC mengalirkan antarmuka titik akhir VPC
<a name="interface-vpc-endpoints-streams-types"></a>

**Saat Anda membuat titik akhir antarmuka, Amazon Keyspaces CDC stream menghasilkan dua jenis nama DNS khusus titik akhir untuk aliran: Regional dan Zonal.**

**Regional**  
Nama DNS Regional mencakup informasi berikut:  
+ ID titik akhir VPC Amazon yang unik
+ pengenal layanan
+ yang Wilayah AWS
+ `vpce.amazonaws.com`sufiks
Untuk titik akhir VPC Amazon dengan ID`vpce-1a2b3c4d`, nama DNS yang dihasilkan mungkin terlihat mirip dengan contoh berikut:. `vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com`

**Zona**  
Nama DNS Zonal mencakup [Availability Zone](https://aws.amazon.com/about-aws/global-infrastructure/regions_az/) selain informasi dalam nama DNS Regional. Nama DNS yang dihasilkan untuk titik akhir VPC Amazon dengan `vpce-1a2b3c4d` ID akan terlihat seperti pada contoh berikut, perhatikan bahwa sekarang menyertakan Availability Wilayah AWS Zone: `vpce-1a2b3c4d-5e6f-us-east-1a.cassandra-streams.us-east-1.vpce.amazonaws.com`  
Anda dapat menggunakan opsi ini jika arsitektur Anda mengisolasi Availability Zones. Contoh, Anda bisa menggunakannya untuk kontainer kesalahan atau untuk mengurangi biaya transfer data Regional.  
Untuk mencapai keandalan yang optimal, sebaiknya gunakan layanan Anda di minimal tiga Availability Zone.

## Buat Amazon Keyspaces CDC stream antarmuka titik akhir VPC
<a name="create-interface-vpc-endpoints-streams"></a>

Anda dapat menggunakan AWS CLI atau AWS SDK untuk mengakses operasi Amazon Keyspaces CDC Streams API melalui titik akhir antarmuka Amazon Keyspaces CDC Streams. Untuk daftar lengkap semua operasi API yang tersedia, lihat Referensi API [https://docs.aws.amazon.com/keyspaces/latest/StreamsAPIReference/Welcome.html](https://docs.aws.amazon.com/keyspaces/latest/StreamsAPIReference/Welcome.html).

Untuk informasi selengkapnya tentang cara membuat titik akhir VPC, lihat [membuat titik akhir antarmuka di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) Amazon VPC. 

Untuk membuat titik akhir VPC, Anda dapat menggunakan sintaks dalam contoh berikut.

```
aws ec2 create-vpc-endpoint \
  --region us-east-1 \
  --service-name api.aws.us-east-1.cassandra-streams \
  --vpc-id client-vpc-id \
  --subnet-ids client-subnet-id \
  --vpc-endpoint-type Interface \
  --security-group-ids client-sg-id
```

## Memperbarui titik akhir VPC antarmuka streaming Amazon Keyspaces CDC
<a name="update-interface-vpc-endpoints-streams"></a>

Untuk memperbarui titik akhir VPC, Anda dapat menggunakan sintaks dalam contoh berikut.

```
aws ec2 modify-vpc-endpoint \
  --region us-east-1 \
  --vpc-endpoint-id client-vpc-id \
  --policy-document policy-document \ #example optional parameter
  --add-security-group-ids security-group-ids \ #example optional parameter
```

## Daftar aliran menggunakan antarmuka aliran Amazon Keyspaces CDC titik akhir VPC
<a name="list-interface-vpc-endpoints-streams"></a>

Untuk membuat daftar aliran yang menggunakan titik akhir VPC, Anda dapat menggunakan sintaks dalam contoh berikut. Pastikan untuk mengganti Region dan nama DNS dari ID endpoint VPC dengan informasi Anda sendiri.

```
aws keyspacesstreams \
  --endpoint https://vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com \
  --region us-east-1 \
  list-streams
```

## Membuat kebijakan untuk titik akhir VPC antarmuka streaming Amazon Keyspaces CDC
<a name="interface-vpc-endpoints-streams-policy"></a>

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC Amazon yang mengontrol akses ke aliran CDC Amazon Keyspaces. Kebijakan titik akhir menentukan informasi berikut:
+ Prinsip AWS Identity and Access Management (IAM) yang dapat melakukan tindakan
+ Tindakan-tindakan yang dapat dilakukan
+ Sumber daya yang padanya tindakan dapat dilakukan

Untuk membatasi akses ke aliran CDC Amazon Keyspaces tertentu agar hanya mengizinkan AWS layanan tertentu di akses VPC Amazon Anda, Anda dapat menggunakan contoh berikut. 

Kebijakan aliran berikut memberikan akses ke setiap prinsipal IAM untuk tindakan `cassandra:GetStream` dan `cassandra:GetRecords` untuk aliran tertentu yang `2025-02-20T11:22:33.444` dilampirkan ke sumber daya `/keyspace/mykeyspace/table/mytable/` milik akun. `123456788901` Untuk menggunakan kebijakan titik akhir ini, pastikan untuk mengganti Region, ID akun, dan sumber daya dengan label stream.

```
{
"Version": "2012-10-17",		 	 	 
  "Id": "Policy1216114807515",
  "Statement": [
    { "Sid": "Access-to-specific-stream-only",
      "Principal": "*",
      "Action": [
        "cassandra:GetStream",
        "cassandra:GetRecords"
      ],
      "Effect": "Allow",
      "Resource": ["arn:aws:cassandra:us-east-1:111122223333:/keyspace/mykeyspace/table/mytable/stream/2025-02-20T11:22:33.444"]
    }
  ]
}
```

**catatan**  
Amazon Keyspaces tidak mendukung titik akhir Gateway untuk aliran CDC.