

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan titik akhir VPC antarmuka masuk untuk Lambda
<a name="configuration-vpc-endpoints"></a>

Jika Anda menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk meng-host AWS sumber daya Anda, Anda dapat membuat koneksi antara VPC dan Lambda. Anda dapat menggunakan koneksi ini untuk mengaktifkan fungsi Lambda Anda tanpa menyeberangi internet publik.

Untuk membangun koneksi privat antara VPC Anda dan Lambda, buat [VPC endpoint antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html). Endpoint antarmuka didukung oleh [AWS PrivateLink](https://aws.amazon.com/privatelink), yang memungkinkan Anda mengakses Lambda secara pribadi APIs tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi. AWS Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan Lambda. APIs Lalu lintas antara VPC Anda dan Lambda tidak meninggalkan jaringan AWS .

Setiap titik akhir antarmuka diwakili oleh satu atau lebih [antarmuka jaringan elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dalam subnet Anda. Antarmuka jaringan menyediakan alamat IP privat yang berfungsi sebagai titik masuk untuk lalu lintas ke Lambda.

**Topics**
+ [Pertimbangan untuk titik akhir antarmuka Lambda](#vpc-endpoint-considerations)
+ [Membuat titik akhir antarmuka untuk Lambda](#vpc-endpoint-create)
+ [Membuat kebijakan titik akhir antarmuka untuk Lambda](#vpc-endpoint-policy)

## Pertimbangan untuk titik akhir antarmuka Lambda
<a name="vpc-endpoint-considerations"></a>

Sebelum Anda mengatur titik akhir antarmuka untuk Lambda, pastikan untuk meninjau [Properti dan batasan titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#vpce-interface-limitations) dalam *Panduan Pengguna Amazon VPC*.

Anda dapat memanggil salah satu operasi API Lambda dari VPC Anda. Misalnya, Anda dapat mengaktifkan fungsi Lambda dengan memanggil API `Invoke` dari VPC Anda. Untuk daftar lengkap Lambda APIs, lihat [Tindakan](https://docs.aws.amazon.com/lambda/latest/dg/API_Operations.html) dalam referensi API Lambda.

`use1-az3`adalah Wilayah kapasitas terbatas untuk fungsi VPC Lambda. Anda tidak boleh menggunakan subnet di zona ketersediaan ini dengan fungsi Lambda Anda karena ini dapat mengakibatkan pengurangan redundansi zona jika terjadi pemadaman.

### Tetap aktif untuk koneksi yang persisten
<a name="vpc-endpoint-considerations-keepalive"></a>

Lambda menghapus koneksi idle dari waktu ke waktu, jadi Anda harus menggunakan arahan yang tetap aktif untuk mempertahankan koneksi yang persisten. Mencoba menggunakan kembali koneksi idle saat mengaktifkan fungsi akan menyebabkan kesalahan koneksi. Untuk mempertahankan koneksi yang persisten, gunakan arahan tetap aktif yang berkaitan dengan runtime Anda. Sebagai contoh, lihat [Menggunakan Kembali Koneksi Tetap Aktif di Node.js](https://docs.aws.amazon.com/sdk-for-javascript/v3/developer-guide/node-reusing-connections.html) dalam *AWS SDK untuk JavaScript Panduan Developer*.

### Pertimbangan Tagihan
<a name="vpc-endpoint-considerations-billing"></a>

Tidak ada biaya tambahan untuk mengakses fungsi Lambda melalui titik akhir antarmuka. Untuk informasi selengkapnya tentang harga Lambda, lihat [AWS Lambda Harga](https://aws.amazon.com/lambda/pricing/).

Harga standar untuk AWS PrivateLink berlaku untuk titik akhir antarmuka untuk Lambda. AWS Akun Anda ditagih untuk setiap jam, titik akhir antarmuka disediakan di setiap Availability Zone dan untuk data yang diproses melalui titik akhir antarmuka. Untuk informasi selengkapnya tentang harga titik akhir antarmuka, lihat [AWS PrivateLink harga](https://aws.amazon.com/privatelink/pricing/).

### Pertimbangan Peering VPC
<a name="vpc-endpoint-considerations-peering"></a>

[Anda dapat menghubungkan yang lain VPCs ke VPC dengan titik akhir antarmuka menggunakan peering VPC.](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) VPC peering adalah koneksi jaringan antara dua. VPCs Anda dapat membuat koneksi peering VPC antara keduanya VPCs, atau dengan VPC di akun lain. AWS VPCs Bisa juga di dua AWS wilayah yang berbeda.

Lalu lintas antara peered VPCs tetap di AWS jaringan dan tidak melintasi internet publik. Setelah VPCs di-peer, sumber daya seperti instans Amazon Elastic Compute Cloud (Amazon EC2), instans Amazon Relational Database Service (Amazon RDS), atau fungsi Lambda berkemampuan VPC di keduanya VPCs dapat mengakses Lambda API melalui titik akhir antarmuka yang dibuat di salah satu. VPCs

## Membuat titik akhir antarmuka untuk Lambda
<a name="vpc-endpoint-create"></a>

Anda dapat membuat titik akhir antarmuka untuk Lambda menggunakan konsol VPC Amazon atau (). AWS Command Line Interface AWS CLI Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint) dalam *Panduan Pengguna Amazon VPC*.

**Untuk membuat titik akhir antarmuka untuk Lambda (konsol)**

1. Buka [Halaman titik akhir](https://console.aws.amazon.com/vpc/home?#Endpoints) konsol Amazon VPC.

1. Pilih **Buat Titik Akhir**.

1. Untuk **kategori Layanan**, verifikasi **Layanan AWS**apakah yang dipilih.

1. Untuk **Nama Layanan**, pilih **com.amazonaws. *region*.lambda**. Verifikasi bahwa **Jenis** adalah **Antarmuka**.

1. Pilih VPC dan subnet.

1. Untuk mengaktifkan DNS privat untuk titik akhir antarmuka, pilih kotak centang **Aktifkan Nama DNS**. Kami menyarankan Anda mengaktifkan nama DNS pribadi untuk titik akhir VPC Anda. Layanan AWS Ini memastikan bahwa permintaan yang menggunakan titik akhir layanan publik, seperti permintaan yang dibuat melalui AWS SDK, diselesaikan ke titik akhir VPC Anda.

1. Untuk **Grup keamanan**, pilih satu grup keamanan atau lebih.

1. Pilih **Buat titik akhir**.

Untuk menggunakan opsi DNS privat, Anda harus mengatur `enableDnsHostnames` dan `enableDnsSupportattributes` VPC Anda. Untuk informasi selengkapnya, lihat [Melihat dan memperbarui dukungan DNS untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-updating) di *Panduan Pengguna Amazon VPC*. Jika Anda mengaktifkan DNS privat untuk titik akhir antarmuka, Anda dapat membuat permintaan API untuk Lambda menggunakan nama DNS default untuk Wilayah, misalnya `lambda.us-east-1.amazonaws.com`. Untuk titik akhir layanan lainnya, lihat [Titik akhir layanan dan kuota](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) di. *Referensi Umum AWS*

Untuk informasi selengkapnya, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#access-service-though-endpoint) dalam *Panduan Pengguna Amazon VPC*.

Untuk informasi tentang membuat dan mengonfigurasi titik akhir menggunakan CloudFormation, lihat VPCEndpoint sumber daya [AWS:EC2::](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) di *AWS CloudFormation Panduan Pengguna*.

**Untuk membuat titik akhir antarmuka untuk Lambda (AWS CLI)**  
Gunakan perintah [create-vpc-endpoint](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpc-endpoint.html) dan tentukan ID VPC, tipe VPC endpoint (antarmuka), nama layanan, subnet yang akan menggunakan titik akhir, dan grup keamanan yang dikaitkan dengan antarmuka jaringan titik akhir. Sebagai contoh:

```
aws ec2 create-vpc-endpoint 
  --vpc-id vpc-ec43eb89
  --vpc-endpoint-type Interface
  --service-name com.amazonaws.us-east-1.lambda
  --subnet-id subnet-abababab
  --security-group-id sg-1a2b3c4d
```

## Membuat kebijakan titik akhir antarmuka untuk Lambda
<a name="vpc-endpoint-policy"></a>

Untuk mengontrol siapa yang dapat menggunakan titik akhir antarmuka Anda dan fungsi Lambda mana yang dapat diakses pengguna, Anda dapat melampirkan kebijakan titik akhir ke titik akhir Anda. Kebijakan menentukan informasi berikut ini:
+ Prinsip yang dapat melakukan tindakan.
+ Tindakan yang dapat dilakukan oleh prinsip.
+ Sumber daya yang dapat digunakan untuk melakukan tindakan.

Untuk informasi selengkapnya, lihat [Mengontrol akses ke layanan dengan VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*.

**Kebijakan titik akhir antarmuka untuk tindakan Lambda**  
Berikut adalah contoh kebijakan titik akhir untuk Lambda. Jika dilampirkan ke titik akhir, kebijakan ini memungkinkan `MyUser` pengguna untuk mengaktifkan fungsi `my-function`.

**catatan**  
Anda perlu memasukkan ARN fungsi yang memenuhi syarat dan tidak memenuhi syarat dalam sumber daya.

```
{
   "Statement":[
      {
         "Principal":
         { 
             "AWS": "arn:aws:iam::111122223333:user/MyUser" 
         },
         "Effect":"Allow",
         "Action":[
            "lambda:InvokeFunction"
         ],
         "Resource": [
               "arn:aws:lambda:us-east-2:123456789012:function:my-function",
               "arn:aws:lambda:us-east-2:123456789012:function:my-function:*"
            ]
      }
   ]
}
```