

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Grup keamanan
<a name="about-security-groups"></a>

Di AWS VPCs, AWS Security Groups bertindak sebagai firewall virtual, mengontrol lalu lintas untuk satu atau beberapa tumpukan (instance atau satu set instance). Ketika tumpukan diluncurkan, itu terkait dengan satu atau beberapa grup keamanan, yang menentukan lalu lintas apa yang diizinkan untuk mencapainya:
+ Untuk tumpukan di subnet publik Anda, grup keamanan default menerima lalu lintas dari HTTP (80) dan HTTPS (443) dari semua lokasi (internet). Tumpukan juga menerima lalu lintas SSH dan RDP internal dari jaringan perusahaan Anda, dan benteng AWS. Tumpukan tersebut kemudian dapat keluar melalui port apa pun ke Internet. Mereka juga dapat keluar ke subnet pribadi Anda dan tumpukan lain di subnet publik Anda.
+ Tumpukan di subnet pribadi Anda dapat keluar ke tumpukan lain di subnet pribadi Anda, dan instance dalam tumpukan dapat sepenuhnya berkomunikasi melalui protokol apa pun satu sama lain.

**penting**  
Grup keamanan default untuk tumpukan pada subnet pribadi memungkinkan semua tumpukan di subnet pribadi Anda untuk berkomunikasi dengan tumpukan lain di subnet pribadi tersebut. Jika Anda ingin membatasi komunikasi antar tumpukan dalam subnet pribadi, Anda harus membuat grup keamanan baru yang menjelaskan pembatasan tersebut. Misalnya, jika Anda ingin membatasi komunikasi ke server database sehingga tumpukan di subnet pribadi itu hanya dapat berkomunikasi dari server aplikasi tertentu melalui port tertentu, mintalah grup keamanan khusus. Cara melakukannya dijelaskan di bagian ini.

## Grup Keamanan Default
<a name="default-sec-groups"></a>

------
#### [ MALZ ]

Tabel berikut menjelaskan pengaturan grup keamanan masuk (SG) default untuk tumpukan Anda. SG diberi nama "SentinelDefaultSecurityGroupPrivateOnly-VPC-ID” yang merupakan ID VPC di *ID* akun landing zone multi-akun AMS Anda. Semua lalu lintas diizinkan keluar ke "mc-initial-garden-SentinelDefaultSecurityGroupPrivateOnly" melalui grup keamanan ini (semua lalu lintas lokal dalam subnet tumpukan diizinkan). 

Semua lalu lintas diizinkan keluar ke 0.0.0.0/0 oleh grup keamanan kedua "”. SentinelDefaultSecurityGroupPrivateOnly

**Tip**  
Jika Anda memilih grup keamanan untuk jenis perubahan AMS, seperti EC2 create, atau OpenSearch create domain, Anda akan menggunakan salah satu grup keamanan default yang dijelaskan di sini, atau grup keamanan yang Anda buat. Anda dapat menemukan daftar grup keamanan, per VPC, baik di konsol AWS EC2 atau konsol VPC.

Ada grup keamanan default tambahan yang digunakan untuk keperluan AMS internal.


**Grup keamanan default AMS (lalu lintas masuk)**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/about-security-groups.html)

------
#### [ SALZ ]

Tabel berikut menjelaskan pengaturan grup keamanan masuk (SG) default untuk tumpukan Anda. SG diberi nama "mc-initial-garden- SentinelDefaultSecurityGroupPrivateOnly -*ID*" di mana *ID* adalah pengenal unik. Semua lalu lintas diizinkan keluar ke "mc-initial-garden-SentinelDefaultSecurityGroupPrivateOnly" melalui grup keamanan ini (semua lalu lintas lokal dalam subnet tumpukan diizinkan). 

Semua lalu lintas diizinkan keluar ke 0.0.0.0/0 oleh grup keamanan kedua "- -”. mc-initial-garden SentinelDefaultSecurityGroupPrivateOnlyEgressAll *ID*

**Tip**  
Jika Anda memilih grup keamanan untuk jenis perubahan AMS, seperti EC2 create, atau OpenSearch create domain, Anda akan menggunakan salah satu grup keamanan default yang dijelaskan di sini, atau grup keamanan yang Anda buat. Anda dapat menemukan daftar grup keamanan, per VPC, baik di konsol AWS EC2 atau konsol VPC.

Ada grup keamanan default tambahan yang digunakan untuk keperluan AMS internal.


**Grup keamanan default AMS (lalu lintas masuk)**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/about-security-groups.html)

------

## Membuat, Mengubah, atau Menghapus Grup Keamanan
<a name="create-security-group"></a>

Anda dapat meminta grup keamanan khusus. Dalam kasus di mana grup keamanan default tidak memenuhi kebutuhan aplikasi atau organisasi Anda, Anda dapat memodifikasi atau membuat grup keamanan baru. Permintaan semacam itu akan dianggap memerlukan persetujuan dan akan ditinjau oleh tim operasi AMS.

Untuk membuat grup keamanan di luar tumpukan dan VPCs, kirimkan RFC menggunakan jenis `Deployment | Advanced stack components | Security group | Create (managed automation)` perubahan (ct-1oxx2g2d7hc90).

Untuk modifikasi grup keamanan Active Directory (AD), gunakan jenis perubahan berikut:
+ Untuk menambahkan pengguna: Kirim RFC menggunakan Manajemen \$1 Directory Service \$1 Pengguna dan grup \$1 Tambahkan pengguna ke grup [ct-24pi85mjtza8k]
+ Untuk menghapus pengguna: Kirim RFC menggunakan Manajemen \$1 Directory Service \$1 Pengguna dan grup \$1 Hapus pengguna dari grup [ct-2019s9y3nfml4]

**catatan**  
Saat menggunakan manual CTs, AMS menyarankan Anda menggunakan opsi **Penjadwalan** ASAP (pilih **ASAP** di konsol, biarkan waktu mulai dan berakhir kosong di API/CLI) karena ini CTs memerlukan operator AMS untuk memeriksa RFC, dan mungkin berkomunikasi dengan Anda sebelum dapat disetujui dan dijalankan. Jika Anda menjadwalkan ini RFCs, pastikan untuk mengizinkan setidaknya 24 jam. Jika persetujuan tidak terjadi sebelum waktu mulai yang dijadwalkan, RFC ditolak secara otomatis.

## Temukan Grup Keamanan
<a name="find-security-group"></a>

Untuk menemukan grup keamanan yang dilampirkan ke tumpukan atau instance, gunakan konsol EC2. Setelah menemukan tumpukan atau instance, Anda dapat melihat semua grup keamanan yang melekat padanya.

Untuk cara menemukan grup keamanan di baris perintah dan memfilter output, lihat [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-groups.html).