

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Privasi lalu lintas antarjaringan
<a name="Security.traffic"></a>

MemoryDB menggunakan teknik berikut untuk mengamankan data Anda dan melindunginya dari akses yang tidak sah:
+ **[MemoryDB dan Amazon VPC](vpcs.md)** menjelaskan jenis grup keamanan yang Anda butuhkan untuk instalasi Anda.
+ **[MemoryDB API dan antarmuka titik akhir VPC ()AWS PrivateLink](memorydb-privatelink.md)**memungkinkan Anda membuat koneksi pribadi antara titik akhir VPC dan MemoryDB API Anda.
+ **[Manajemen identitas dan akses di MemoryDB](iam.md)** untuk memberikan dan membatasi tindakan pengguna, grup, dan peran.

# MemoryDB dan Amazon VPC
<a name="vpcs"></a>

Layanan Amazon Virtual Private Cloud (Amazon VPC) mendefinisikan jaringan virtual yang mirip dengan pusat data biasa. Saat Anda mengonfigurasi virtual private cloud (VPC) dengan Amazon VPC, Anda dapat memilih rentang alamat IP-nya, membuat subnet, dan mengonfigurasi tabel rute, gateway jaringan, dan pengaturan keamanan. Anda juga dapat menambahkan cluster ke jaringan virtual, dan mengontrol akses ke cluster dengan menggunakan grup keamanan Amazon VPC. 

Bagian ini menjelaskan cara mengkonfigurasi cluster MemoryDB secara manual di VPC. Informasi ini ditujukan untuk pengguna yang menginginkan pemahaman yang lebih dalam tentang bagaimana MemoryDB dan Amazon VPC bekerja sama.

**Topics**
+ [Memahami MemoryDB dan VPCs](vpcs.mdb.md)
+ [Pola Akses untuk Mengakses Cluster MemoryDB di Amazon VPC](memorydb-vpc-accessing.md)
+ [Membuat Cloud Privat Virtual (VPC)](VPCs.creatingVPC.md)

# Memahami MemoryDB dan VPCs
<a name="vpcs.mdb"></a>

MemoryDB sepenuhnya terintegrasi dengan Amazon VPC. Untuk pengguna MemoryDB, ini berarti sebagai berikut:
+ MemoryDB selalu meluncurkan cluster Anda dalam VPC.
+ Jika Anda baru AWS, VPC default akan dibuat untuk Anda secara otomatis.
+ Jika Anda memiliki VPC default dan tidak menentukan subnet saat Anda meluncurkan sebuah klaster, maka klaster itu akan diluncurkan ke Amazon VPC default Anda.

Untuk informasi selengkapnya, lihat [Mendeteksi Platform Anda yang Didukung dan Apakah Anda Memiliki VPC Default](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Dengan Amazon VPC, Anda dapat membuat jaringan virtual di AWS Cloud yang sangat mirip dengan pusat data tradisional. Anda dapat mengonfigurasi VPC Anda, termasuk memilih rentang alamat IP-nya, membuat subnet, dan mengonfigurasi tabel rute, gateway jaringan, dan pengaturan keamanan.

MemoryDB mengelola peningkatan perangkat lunak, penambalan, deteksi kegagalan, dan pemulihan.

## Ikhtisar MemoryDB dalam VPC
<a name="memorydbandvpc.overview"></a>
+ VPC adalah bagian terisolasi dari AWS Cloud yang diberi blok alamat IP sendiri.
+ Gateway internet menghubungkan VPC Anda langsung ke internet dan menyediakan akses ke AWS sumber daya lain seperti Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) yang berjalan di luar VPC Anda.
+ Subnet Amazon VPC adalah segmen dari rentang alamat IP VPC tempat Anda dapat mengisolasi AWS sumber daya sesuai dengan kebutuhan keamanan dan operasional Anda.
+ Grup keamanan Amazon VPC mengontrol lalu lintas masuk dan keluar untuk cluster MemoryDB dan instans Amazon Anda. EC2 
+ Anda dapat meluncurkan cluster MemoryDB di subnet. Node memiliki alamat IP pribadi dari berbagai alamat subnet.
+ Anda juga dapat meluncurkan EC2 instans Amazon di subnet. Setiap EC2 instans Amazon memiliki alamat IP pribadi dari rentang alamat subnet. EC2 Instans Amazon dapat terhubung ke node apa pun di subnet yang sama.
+ Agar EC2 instance Amazon di VPC Anda dapat dijangkau dari internet, Anda perlu menetapkan alamat publik statis yang disebut alamat IP Elastis ke instans.

## Prasyarat
<a name="memorydbandvpc.prereqs"></a>

Untuk membuat cluster MemoryDB dalam VPC, VPC Anda harus memenuhi persyaratan berikut:
+ VPC Anda harus mengizinkan instans Amazon EC2 yang tidak berdedikasi. Anda tidak dapat menggunakan MemoryDB dalam VPC yang dikonfigurasi untuk penyewaan instans khusus.
+ Grup subnet harus ditentukan untuk VPC Anda. MemoryDB menggunakan grup subnet itu untuk memilih subnet dan alamat IP dalam subnet itu untuk dikaitkan dengan node Anda.
+ Grup keamanan harus ditentukan untuk VPC Anda, atau Anda dapat menggunakan default yang disediakan.
+ Blok CIDR untuk setiap subnet harus cukup besar untuk memberikan alamat IP cadangan untuk MemoryDB untuk digunakan selama kegiatan pemeliharaan.

## Perutean dan keamanan
<a name="memorydbandvpc.routingandsecurity"></a>

Anda dapat mengonfigurasi perutean di VPC Anda untuk mengontrol di mana arus lalu lintas (misalnya, ke gateway internet atau gateway pribadi virtual). Dengan gateway internet, VPC Anda memiliki akses langsung ke AWS sumber daya lain yang tidak berjalan di VPC Anda. Jika Anda memilih untuk hanya memiliki gateway pribadi virtual dengan koneksi ke jaringan lokal organisasi Anda, Anda dapat merutekan lalu lintas internet Anda melalui VPN dan menggunakan kebijakan keamanan lokal dan firewall untuk mengontrol jalan keluar. Dalam hal ini, Anda dikenakan biaya bandwidth tambahan ketika Anda mengakses AWS sumber daya melalui internet.

Anda dapat menggunakan grup keamanan Amazon VPC untuk membantu mengamankan kluster MemoryDB dan instans Amazon di EC2 VPC Amazon Anda. Grup keamanan bertindak seperti firewall di tingkat instans, bukan di tingkat subnet.

**catatan**  
Kami sangat menyarankan agar Anda menggunakan nama DNS untuk terhubung ke node Anda, karena alamat IP yang mendasarinya dapat berubah seiring waktu.

## Dokumentasi Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC memiliki kumpulan dokumentasinya sendiri untuk menjelaskan cara membuat dan menggunakan Amazon VPC Anda. Tabel berikut menunjukkan di mana menemukan informasi dalam panduan VPC Amazon.


| Deskripsi | Dokumentasi | 
| --- | --- | 
| Cara mulai menggunakan Amazon VPC | [Mulai menggunakan Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Cara menggunakan Amazon VPC melalui Konsol Manajemen AWS | [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Deskripsi lengkap dari semua perintah Amazon VPC | [Referensi Baris EC2 Perintah Amazon](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (perintah Amazon VPC ditemukan di referensi Amazon EC2 ) | 
| Deskripsi lengkap dari operasi API Amazon VPC, jenis data, dan kesalahan | [Referensi EC2 API Amazon](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (operasi API VPC Amazon ditemukan di referensi Amazon EC2 ) | 
| Informasi untuk administrator jaringan yang perlu mengonfigurasi gateway di akhir koneksi IPsec VPN opsional Anda | [Apa itu AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Untuk informasi lebih detail tentang Amazon Virtual Private Cloud, lihat [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Pola Akses untuk Mengakses Cluster MemoryDB di Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB mendukung skenario berikut untuk mengakses cluster di VPC Amazon:

**Contents**
+ [Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di VPC Amazon yang Sama](#memorydb-vpc-accessing-same-vpc)
+ [Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs](#memorydb-vpc-accessing-different-vpc)
  + [Di Amazon yang Berbeda VPCs di Wilayah yang Sama](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Menggunakan Gateway Transit](#memorydb-vpc-accessing-using-transit-gateway)
  + [Di Amazon yang Berbeda VPCs di Berbagai Wilayah](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Menggunakan VPC Transit](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan](#memorydb-vpc-accessing-data-center)
  + [Menggunakan Konektivitas VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Menggunakan Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di VPC Amazon yang Sama
<a name="memorydb-vpc-accessing-same-vpc"></a>

Kasus penggunaan yang paling umum adalah ketika aplikasi yang digunakan pada sebuah EC2 instance perlu terhubung ke cluster di VPC yang sama.

Cara termudah untuk mengelola akses antara EC2 instance dan cluster di VPC yang sama adalah dengan melakukan hal berikut:

1. Buat grup keamanan VPC untuk klaster Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cluster. Sebagai contoh, Anda dapat membuat aturan kustom untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk klaster saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses klaster tersebut. 

   Port default untuk cluster MemoryDB adalah. `6379`

1. Buat grup keamanan VPC untuk EC2 instance Anda (server web dan aplikasi). Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke EC2 instance dari Internet melalui tabel routing VPC. Misalnya, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke EC2 instance melalui port 22.

1. Buat aturan kustom di grup keamanan untuk klaster Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk EC2 instans Anda. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses klaster.

**Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain**

1. [Masuk ke Konsol AWS Manajemen dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1. Di panel navigasi kiri, pilih **Grup Keamanan**.

1. Pilih atau buat grup keamanan yang akan Anda gunakan untuk cluster Anda. Pada **Aturan Masuk**, pilih **Edit Aturan Masuk** lalu pilih **Tambahkan Aturan**. Grup keamanan ini akan mengizinkan akses bagi anggota dari grup keamanan lain.

1. Dari **Jenis**, pilih **Aturan TCP Kustom**.

   1. Untuk **Rentang Port**, tentukan port yang Anda gunakan saat membuat klaster.

      Port default untuk cluster MemoryDB adalah. `6379`

   1. Pada kotak **Sumber**, masukkan ID dari grup keamanan. Dari daftar pilih grup keamanan yang akan Anda gunakan untuk EC2 instans Amazon Anda.

1. Pilih **Simpan** jika selesai.

## Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs
<a name="memorydb-vpc-accessing-different-vpc"></a>

Ketika cluster Anda berada di VPC yang berbeda dari EC2 instance yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses cluster. Jika cluster dan EC2 instance berbeda VPCs tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika cluster dan EC2 instans berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN antar wilayah.

**Topics**
+ [Di Amazon yang Berbeda VPCs di Wilayah yang Sama](#memorydb-vpc-accessing-different-vpc-same-region)
+ [Di Amazon yang Berbeda VPCs di Berbagai Wilayah](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs di Wilayah yang Sama
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Cluster diakses oleh EC2 instans Amazon di VPC Amazon yang berbeda dalam Wilayah yang sama - VPC Peering Connection*

Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Amazon Anda sendiri VPCs, atau dengan VPC Amazon di AWS akun lain dalam satu wilayah. Untuk mempelajari selengkapnya peering Amazon VPC, lihat [Dokumentasi VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Untuk mengakses cluster di VPC Amazon yang berbeda melalui peering**

1. Pastikan keduanya VPCs tidak memiliki rentang IP yang tumpang tindih atau Anda tidak akan dapat mengintip mereka.

1. Peer keduanya VPCs. Untuk informasi selengkapnya, lihat [Membuat dan Menerima Koneksi Peering VPC Amazon](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Perbarui tabel rute Anda. Untuk informasi selengkapnya, lihat [Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk memungkinkan koneksi masuk dari grup keamanan Aplikasi di VPC peered. Untuk informasi lain, lihat [Grup Keamanan VPC Peer Referensi](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

Mengakses klaster melalui koneksi peering akan dikenakan biaya transfer data tambahan.

 

#### Menggunakan Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Gateway transit memungkinkan Anda untuk melampirkan VPCs dan koneksi VPN di AWS Wilayah yang sama dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seluruh AWS akun, dan Anda dapat menggunakan AWS Resource Access Manager untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan AWS akun lain, pemilik akun dapat melampirkannya VPCs ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Anda juga dapat membuat lampiran koneksi peering antara gateway transit di Wilayah yang berbeda. AWS Hal ini memungkinkan Anda merutekan lalu lintas di antara beberapa lampiran gateway transit di Wilayah yang berbeda.

Untuk informasi selengkapnya, lihat [Gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda di Berbagai Wilayah VPCs
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Menggunakan VPC Transit
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Alternatif untuk menggunakan VPC peering, strategi umum lainnya untuk menghubungkan beberapa jaringan, tersebar secara geografis VPCs dan jarak jauh adalah dengan membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPCs jaringan dan jarak jauh. Rancangan ini dapat menghemat waktu dan tenaga serta mengurangi biaya karena diimplementasikan secara virtual tanpa biaya yang biasa diperlukan untuk membangun kehadiran fisik di hub transit kolokasi atau men-deploy peralatan jaringan fisik.

*Menghubungkan VPCs di berbagai wilayah*

Setelah VPC Transit Amazon dibuat, aplikasi yang digunakan dalam VPC “spoke” di satu wilayah dapat terhubung ke cluster MemoryDB di VPC “spoke” di wilayah lain. 

**Untuk mengakses cluster di VPC yang berbeda dalam Wilayah yang berbeda AWS**

1. Lakukan deployment Solusi VPC Transit. Untuk informasi selengkapnya, lihat [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Perbarui tabel perutean VPC di Aplikasi dan VPCs untuk merutekan lalu lintas melalui VGW (Virtual Private Gateway) dan VPN Appliance. Dalam kasus Perutean Dinamis dengan Protokol Gateway Batas (BGP), rute Anda dapat disebarkan secara otomatis.

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk memungkinkan koneksi masuk dari rentang IP instance Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.

Mengakses klaster di seluruh wilayah akan memperkenalkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.

## Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan
<a name="memorydb-vpc-accessing-data-center"></a>

Skenario lain yang mungkin adalah arsitektur Hybrid di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses Cluster MemoryDB di VPC. Skenario ini juga didukung jika ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.

**Topics**
+ [Menggunakan Konektivitas VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Menggunakan Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Menghubungkan ke MemoryDB dari pusat data Anda melalui VPN*

**Untuk mengakses klaster di VPC dari aplikasi on-prem melalui koneksi VPN**

1. Membuat Konektivitas VPN dengan menambahkan perangkat keras Gateway Privat Virtual ke VPC Anda. Untuk informasi selengkapnya, lihat [Menambahkan Gateway Privat Virtual Perangkat Keras ke VPC Anda](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Perbarui tabel perutean VPC untuk subnet tempat klaster MemoryDB Anda digunakan untuk memungkinkan lalu lintas dari server aplikasi lokal Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat disebarkan secara otomatis.

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Mengakses klaster melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.

 

### Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Menghubungkan ke MemoryDB dari pusat data Anda melalui Direct Connect*

**Untuk mengakses cluster MemoryDB dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect**

1. Buat konektivitas Direct Connect. Untuk informasi selengkapnya, lihat [Memulai dengan AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Mengakses klaster melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.

# Membuat Cloud Privat Virtual (VPC)
<a name="VPCs.creatingVPC"></a>

Dalam contoh ini, Anda membuat virtual private cloud (VPC) berdasarkan layanan Amazon VPC dengan subnet pribadi untuk setiap Availability Zone.

## Membuat VPC (Konsol)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Untuk membuat cluster MemoryDB di dalam Amazon Virtual Private Cloud**

1. Masuk ke Konsol AWS Manajemen, dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada dasbor VPC, pilih **Buat VPC**.

1. Di bagian **Sumber daya yang akan dibuat**, pilih **VPC dan lainnya**.

1. Di bawah **Jumlah Availability Zones (AZs)**, pilih jumlah Availability Zone yang ingin Anda luncurkan subnet.

1. Di bagian **Jumlah subnet publik**, pilih jumlah subnet publik yang ingin Anda tambahkan ke VPC Anda.

1. Di bagian **Jumlah subnet privat**, pilih jumlah subnet privat yang ingin Anda tambahkan ke VPC Anda.
**Tip**  
Perhatikan pengidentifikasi subnet Anda, serta identifikasi mana yang publik dan privat. Anda akan memerlukan informasi ini nanti saat meluncurkan cluster dan menambahkan EC2 instance Amazon ke VPC Amazon Anda.

1. Buat grup keamanan Amazon VPC. Anda akan menggunakan grup ini untuk cluster dan EC2 instans Amazon Anda.

   1. Di panel navigasi kiri Konsol Manajemen AWS, pilih **Grup Keamanan**.

   1. Pilih **Buat Grup Keamanan**.

   1. Masukkan nama dan deskripsi untuk grup keamanan Anda di kotak yang sesuai. Untuk **VPC**, pilih pengenal untuk VPC Anda.

   1. Jika pengaturan sudah sesuai keinginan Anda, pilih **Ya, Buat**.

1. Tentukan aturan masuk jaringan untuk grup keamanan Anda. Aturan ini akan memungkinkan Anda untuk terhubung ke EC2 instans Amazon Anda menggunakan Secure Shell (SSH).

   1. Di panel navigasi kiri, pilih **Grup Keamanan**.

   1. Temukan grup keamanan Anda dalam daftar, lalu pilih grup tersebut. 

   1. Di bagian **Grup Keamanan**, pilih tab **Masuk**. Di kotak **Buat aturan baru**, pilih **SSH**, lalu pilih **Tambahkan Aturan**.

      Tetapkan nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP: 
      + Jenis: HTTP
      + Sumber: 0.0.0.0/0

   1. Tetapkan nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP: 
      + Jenis: HTTP
      + Sumber: 0.0.0.0/0

      Pilih **Terapkan Perubahan Aturan**.

Sekarang Anda siap untuk membuat [grup subnet](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) dan [membuat cluster di VPC](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) Anda. 

# Subnet dan grup subnet
<a name="subnetgroups"></a>

Grup *subnet adalah kumpulan* subnet (biasanya pribadi) yang dapat Anda tentukan untuk kluster yang berjalan di lingkungan Amazon Virtual Private Cloud (VPC).

Saat membuat klaster di VPC Amazon, Anda dapat menentukan grup subnet atau menggunakan grup default yang disediakan. MemoryDB menggunakan grup subnet itu untuk memilih subnet dan alamat IP dalam subnet itu untuk dikaitkan dengan node Anda.

Bagian ini mencakup cara membuat dan memanfaatkan subnet dan grup subnet untuk mengelola akses ke sumber daya MemoryDB Anda. 

Untuk informasi selengkapnya tentang penggunaan grup subnet di lingkungan Amazon VPC, lihat [Langkah 3: Mengizinkan akses ke klaster](getting-started.md#getting-started.authorizeaccess).


**Didukung MemoryDB AZ IDs**  

| Nama Wilayah/Wilayah | AZ yang didukung IDs | 
| --- | --- | 
| Wilayah AS Timur (Ohio) `us-east-2` | `use2-az1, use2-az2, use2-az3` | 
| Wilayah AS Timur (Virginia Utara) `us-east-1` | `use1-az1, use1-az2, use1-az4, use1-az5, use1-az6` | 
| Wilayah AS Barat (California Utara) `us-west-1` | `usw1-az1, usw1-az2, usw1-az3` | 
| Wilayah AS Barat (Oregon) `us-west-2` | `usw2-az1, usw2-az2, usw2-az3, usw2-az4` | 
| Wilayah Kanada (Pusat) `ca-central-1` | `cac1-az1, cac1-az2, cac1-az4` | 
| Wilayah Asia Pasifik (Hong Kong) `ap-east-1` | `ape1-az1, ape1-az2, ape1-az3` | 
| Wilayah Asia Pasifik (Mumbai) `ap-south-1` | `aps1-az1, aps1-az2, aps1-az3` | 
| Wilayah Asia Pasifik (Tokyo) `ap-northeast-1` | `apne1-az1, apne1-az2, apne1-az4` | 
| Wilayah Asia Pasifik (Seoul) `ap-northeast-2` | `apne2-az1, apne2-az2, apne2-az3` | 
| Wilayah Asia Pasifik (Singapura) `ap-southeast-1` | `apse1-az1, apse1-az2, apse1-az3` | 
| Wilayah Asia Pasifik (Sydney) `ap-southeast-2` | apse2-az1, apse2-az2, apse2-az3  | 
| Wilayah Eropa (Frankfurt) `eu-central-1` | `euc1-az1, euc1-az2, euc1-az3` | 
| Wilayah Eropa (Irlandia) `eu-west-1` | `euw1-az1, euw1-az2, euw1-az3` | 
| Wilayah Eropa (London) `eu-west-2` | `euw2-az1, euw2-az2, euw2-az3` | 
| Wilayah Eropa (Paris) `eu-west-3` | `euw3-az1, euw3-az2, euw3-az3` | 
| Wilayah Eropa (Stockholm) `eu-north-1` | `eun1-az1, eun1-az2, eun1-az3 ` | 
| Wilayah Eropa (Milan) `eu-south-1` | `eus1-az1, eus1-az2, eus1-az3 ` | 
| Wilayah Amerika Selatan (Sao Paulo) `sa-east-1` | `sae1-az1, sae1-az2, sae1-az3` | 
| Wilayah Tiongkok (Beijing) `cn-north-1` | `cnn1-az1, cnn1-az2` | 
| Wilayah China (Ningxia) `cn-northwest-1` | `cnw1-az1, cnw1-az2, cnw1-az3` | 
|  `us-gov-east-1` | `usge1-az1, usge1-az2, usge1-az3` | 
|  `us-gov-west-1` | `usgw1-az1, usgw1-az2, usgw1-az3` | 
| Wilayah Eropa (Spanyol) `eu-south-2` | `eus2-az1, eus2-az2, eus2-az3` | 

**Topics**
+ [MemoryDB dan IPV6](subnetgroups.ipv6.md)
+ [Membuat grup subnet](subnetgroups.creating.md)
+ [Memperbarui grup subnet](subnetgroups.modifying.md)
+ [Melihat detail grup subnet](subnetgroups.Viewing.md)
+ [Menghapus grup subnet](subnetgroups.deleting.md)

# MemoryDB dan IPV6
<a name="subnetgroups.ipv6"></a>

Anda dapat membuat cluster dual stack dan ipv6-only baru dengan mesin Valkey dan Redis OSS, dengan menyediakan subnet grup dengan dual stack dan subnet ipv6 saja. Anda tidak dapat mengubah jenis jaringan untuk klaster yang ada.

Dengan fungsi ini Anda dapat:
+ Buat ipv4 saja dan cluster tumpukan ganda pada subnet tumpukan ganda.
+ Buat cluster khusus ipv6 pada subnet khusus ipv6.
+ Buat grup subnet baru untuk mendukung subnet khusus ipv4, tumpukan ganda, dan ipv6 saja.
+ Ubah grup subnet yang ada untuk menyertakan subnet tambahan dari VPC yang mendasarinya.
+ Ubah subnet yang ada di grup subnet
  + Tambahkan IPv6 hanya subnet ke grup subnet yang dikonfigurasi untuk IPv6
  + Tambahkan IPv4 atau dua subnet tumpukan ke grup subnet yang dikonfigurasi untuk IPv4 dan dukungan tumpukan ganda
+ Temukan semua node di cluster dengan alamat ipv4 ATAU ipv6, melalui perintah penemuan mesin untuk cluster tumpukan ganda dan ipv6. Perintah penemuan ini termasuk`redis_info`,`redis_cluster`, dan serupa.
+ Temukan alamat ipv4 dan ipv6 dari semua node di cluster, melalui perintah penemuan DNS untuk dual stack dan ipv6 cluster.

# Membuat grup subnet
<a name="subnetgroups.creating"></a>

Saat Anda membuat grup subnet baru, perhatikan jumlah alamat IP yang tersedia. Jika subnet memiliki sangat sedikit alamat IP yang bebas, Anda akan dibatasi dalam hal jumlah simpul yang dapat ditambahkan ke klaster. Untuk mengatasi masalah ini, Anda dapat menetapkan satu atau beberapa subnet ke grup subnet sehingga Anda memiliki jumlah alamat IP yang cukup dalam Zona Ketersediaan dari klaster Anda. Setelah itu, Anda dapat menambahkan lebih banyak simpul ke klaster Anda.

Prosedur berikut menunjukkan cara membuat grup subnet yang disebut `mysubnetgroup` (konsol), API AWS CLI, dan MemoryDB.

## Membuat grup subnet (Konsol)
<a name="subnetgroups.creatingclusters.viewdetails"></a>

Prosedur berikut menunjukkan cara membuat grup subnet (konsol).

**Untuk membuat grup subnet (Konsol)**

1. Masuk ke Konsol AWS Manajemen, dan buka konsol MemoryDB di. [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)

1. Di panel navigasi kiri, pilih Grup **Subnet**.

1. Pilih **Buat Grup Subnet**.

1. Di halaman **Create Subnet Group**, lakukan hal berikut: 

   1. Pada kotak **Nama**, ketik nama grup subnet Anda.

      Batasan penamaan klaster adalah sebagai berikut:
      + Harus berisi 1–40 karakter alfanumerik atau tanda hubung.
      + Harus diawali dengan huruf.
      + Tidak boleh berisi dua tanda hubung berurutan.
      + Tidak boleh diakhiri dengan tanda hubung.

   1. Di kotak **Deskripsi**, ketik deskripsi untuk grup subnet Anda.

   1. Pada kotak **ID VPC**, pilih Amazon VPC yang Anda buat. Jika Anda belum membuatnya, pilih tombol **Buat VPC** dan ikuti langkah-langkah untuk membuatnya. 

   1. **Di **subnet yang dipilih**, pilih Availability Zone dan ID subnet pribadi Anda, lalu pilih Pilih.**

1. Untuk **Tag**, Anda dapat menerapkan tag secara opsional untuk mencari dan memfilter subnet Anda atau melacak biaya Anda AWS . 

1. Jika semua pengaturan sudah sesuai keinginan Anda, pilih **Buat**.

1. Pada pesan konfirmasi yang muncul, pilih **Tutup**.

Grup subnet baru Anda muncul di daftar **Grup Subnet konsol** MemoryDB. Di bagian bawah jendela, Anda dapat memilih grup subnet untuk melihat detailnya, misalnya semua subnet yang terkait dengan grup ini.

## Membuat grup subnet (AWS CLI)
<a name="subnetgroups.creating.cli"></a>

Pada prompt perintah, gunakan perintah `create-subnet-group` untuk membuat grup subnet.

Untuk Linux, macOS, atau Unix:

```
aws memorydb create-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "Testing" \
    --subnet-ids subnet-53df9c3a
```

Untuk Windows:

```
aws memorydb create-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "Testing" ^
    --subnet-ids subnet-53df9c3a
```

Perintah ini seharusnya menghasilkan output yang serupa dengan yang berikut:

```
    {
        "SubnetGroup": {
            "Subnets": [
                {
                    "Identifier": "subnet-53df9c3a", 
                    "AvailabilityZone": {
                    "Name": "us-east-1a"
                    }
                }
            ], 
            "VpcId": "vpc-3cfaef47", 
            "Name": "mysubnetgroup", 
            "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup", 
            "Description": "Testing"
        }
    }
```

Untuk informasi lebih lanjut, lihat AWS CLI topiknya[create-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-subnet-group.html).

## Membuat grup subnet (MemoryDB API)
<a name="subnetgroups.creating.api"></a>

Menggunakan MemoryDB API, panggil `CreateSubnetGroup` dengan parameter berikut: 
+ `SubnetGroupName=``mysubnetgroup`
+ `Description=``Testing`
+ `SubnetIds.member.1=``subnet-53df9c3a`

# Memperbarui grup subnet
<a name="subnetgroups.modifying"></a>

Anda dapat memperbarui deskripsi grup subnet, atau memodifikasi daftar subnet yang IDs terkait dengan grup subnet. Anda tidak dapat menghapus ID subnet dari grup subnet jika klaster saat ini menggunakan subnet tersebut.

Prosedur berikut menunjukkan cara memperbarui grup subnet.

## Memperbarui grup subnet (Konsol)
<a name="subnetgroups.modifyingclusters.viewdetails"></a>

**Untuk memperbarui grup subnet**

1. Masuk ke Konsol Manajemen AWS dan buka konsol MemoryDB di. [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)

1. Di panel navigasi kiri, pilih Grup **Subnet**.

1. Pada daftar grup subnet, pilih grup subnet yang ingin Anda ubah.

1. Bidang **nama**, **VPCId**dan **Deskripsi** tidak dapat dimodifikasi. 

1. Di bagian **Subnet yang dipilih** klik **Kelola** untuk membuat perubahan apa pun pada Availability Zone yang Anda butuhkan untuk subnet. Untuk menyimpan perubahan Anda, pilih **Simpan**.

## Memperbarui grup subnet (AWS CLI)
<a name="subnetgroups.modifying.cli"></a>

Pada prompt perintah, gunakan perintah `update-subnet-group` untuk memperbarui grup subnet.

Untuk Linux, macOS, atau Unix:

```
aws memorydb update-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "New description" \
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Untuk Windows:

```
aws memorydb update-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "New description" ^
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Perintah ini seharusnya menghasilkan output yang serupa dengan yang berikut:

```
{
    "SubnetGroup": {
        "VpcId": "vpc-73cd3c17", 
        "Description": "New description", 
        "Subnets": [
            {
                "Identifier": "subnet-42dcf93a", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            },
            {
                "Identifier": "subnet-48fc12a9", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            }
        ], 
        "Name": "mysubnetgroup",
        "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup",
    }
}
```

Untuk informasi lebih lanjut, lihat AWS CLI topiknya [update-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html).

## Memperbarui grup subnet (MemoryDB API)
<a name="subnetgroups.modifying.api"></a>

Menggunakan MemoryDB API, panggil `UpdateSubnetGroup` dengan parameter berikut:
+ `SubnetGroupName=``mysubnetgroup`
+ Parameter lain apa pun yang nilainya ingin Anda ubah. Contoh ini menggunakan `Description=``New%20description` untuk mengubah deskripsi grup subnet.

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20141201T220302Z
    &Version=2014-12-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20141201T220302Z
    &X-Amz-Expires=20141201T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

**catatan**  
Saat Anda membuat grup subnet baru, perhatikan jumlah alamat IP yang tersedia. Jika subnet memiliki sangat sedikit alamat IP yang bebas, Anda akan dibatasi dalam hal jumlah simpul yang dapat ditambahkan ke klaster. Untuk mengatasi masalah ini, Anda dapat menetapkan satu atau beberapa subnet ke grup subnet sehingga Anda memiliki jumlah alamat IP yang cukup dalam Zona Ketersediaan dari klaster Anda. Setelah itu, Anda dapat menambahkan lebih banyak simpul ke klaster Anda.

# Melihat detail grup subnet
<a name="subnetgroups.Viewing"></a>

Prosedur berikut menunjukkan kepada Anda cara melihat detail grup subnet.

## Melihat detail grup subnet (konsol)
<a name="subnetgroups.Viewingclusters.viewdetails"></a>

**Untuk melihat detail grup subnet (Konsol)**

1. Masuk ke Konsol Manajemen AWS dan buka konsol MemoryDB di. [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)

1. Di panel navigasi kiri, pilih Grup **Subnet**.

1. Pada halaman **grup Subnet**, pilih grup subnet di bawah **Nama** atau masukkan nama grup subnet di bilah pencarian.

1. Pada halaman **grup Subnet**, pilih grup subnet di bawah **Nama** atau masukkan nama grup subnet di bilah pencarian.

1. Di bawah **Pengaturan grup Subnet**, Anda dapat melihat nama, deskripsi, ID VPC, dan Nama Sumber Daya Amazon (ARN) dari grup subnet.

1. Di bawah **Subnet** Anda dapat melihat blok Availability Zones, Subnet IDs dan CIDR dari grup subnet

1. Di bawah **Tag** Anda dapat melihat tag apa pun yang terkait dengan grup subnet.

## Melihat detail grup subnet (AWS CLI)
<a name="subnetgroups.Viewing.cli"></a>

Pada prompt perintah, gunakan perintah `describe-subnet-groups` untuk melihat detail grup subnet tertentu.

Untuk Linux, macOS, atau Unix:

```
aws memorydb describe-subnet-groups \
    --subnet-group-name mysubnetgroup
```

Untuk Windows:

```
aws memorydb describe-subnet-groups ^
    --subnet-group-name mysubnetgroup
```

Perintah ini seharusnya menghasilkan output yang serupa dengan yang berikut:

```
{
  "subnetgroups": [
    {
      "Subnets": [
        {
          "Identifier": "subnet-060cae3464095de6e", 
          "AvailabilityZone": {
            "Name": "us-east-1a"
          }
        }, 
        {
          "Identifier": "subnet-049d11d4aa78700c3", 
          "AvailabilityZone": {
            "Name": "us-east-1c"
          }
        }, 
        {
          "Identifier": "subnet-0389d4c4157c1edb4", 
          "AvailabilityZone": {
            "Name": "us-east-1d"
          }
        }
      ], 
      "VpcId": "vpc-036a8150d4300bcf2", 
      "Name": "mysubnetgroup", 
      "ARN": "arn:aws:memorydb:us-east-1:53791xzzz7620:subnetgroup/mysubnetgroup", 
      "Description": "test"
    }
  ]
}
```

Untuk melihat detail pada semua grup subnet, gunakan perintah yang sama tetapi tanpa menentukan nama grup subnet.

```
aws memorydb describe-subnet-groups
```

Untuk informasi lebih lanjut, lihat AWS CLI topiknya[describe-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html).

## Melihat grup subnet (MemoryDB API)
<a name="subnetgroups.Viewing.api"></a>

Menggunakan MemoryDB API, panggil `DescribeSubnetGroups` dengan parameter berikut:

`SubnetGroupName=``mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20211801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

# Menghapus grup subnet
<a name="subnetgroups.deleting"></a>

Jika Anda memutuskan bahwa Anda tidak lagi memerlukan grup subnet, Anda dapat menghapusnya. Anda tidak dapat menghapus grup subnet jika saat ini digunakan oleh sebuah klaster. Anda juga tidak dapat menghapus grup subnet pada klaster dengan pengaktifan Multi-AZ jika melakukannya meninggalkan klaster dengan kurang dari dua subnet. Anda harus terlebih dahulu menghapus centang **Multi-AZ** dan kemudian menghapus subnet.

Prosedur berikut menunjukkan cara menghapus grup subnet.

## Menghapus grup subnet (Konsol)
<a name="subnetgroups.deletingclusters.viewdetails"></a>

**Untuk menghapus grup subnet**

1. Masuk ke Konsol Manajemen AWS dan buka konsol MemoryDB di. [https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)

1. Di panel navigasi kiri, pilih Grup **Subnet**.

1. Dalam daftar grup subnet, pilih salah satu yang ingin Anda hapus, pilih **Tindakan** dan kemudian pilih **Hapus**.
**catatan**  
Anda tidak dapat menghapus grup subnet default atau grup yang terkait dengan cluster apa pun.

1. Layar konfirmasi **Hapus Grup Subnet** akan muncul.

1. Untuk menghapus grup subnet, masukkan `delete` di kotak teks konfirmasi. Untuk menyinmpan grup subnet, pilih **Batal**.

## Menghapus grup subnet (CLI AWS )
<a name="subnetgroups.deleting.cli"></a>

Dengan menggunakan AWS CLI, panggil perintah **delete-subnet-group** dengan parameter berikut:
+ `--subnet-group-name` *mysubnetgroup*

Untuk Linux, macOS, atau Unix:

```
aws memorydb delete-subnet-group \
    --subnet-group-name mysubnetgroup
```

Untuk Windows:

```
aws memorydb delete-subnet-group ^
    --subnet-group-name mysubnetgroup
```

Untuk informasi lebih lanjut, lihat AWS CLI topiknya [delete-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-subnet-group.html).

## Menghapus grup subnet (MemoryDB API)
<a name="subnetgroups.deleting.api"></a>

Menggunakan MemoryDB API, panggil `DeleteSubnetGroup` dengan parameter berikut:
+ `SubnetGroupName=mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteSubnetGroup
    &SubnetGroupName=mysubnetgroup
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat topik API MemoryDB. [DeleteSubnetGroup](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSubnetGroup.html)

# MemoryDB API dan antarmuka titik akhir VPC ()AWS PrivateLink
<a name="memorydb-privatelink"></a>

*Anda dapat membuat koneksi pribadi antara titik akhir VPC dan Amazon MemoryDB API dengan membuat titik akhir VPC antarmuka.* Endpoint antarmuka didukung oleh [AWS PrivateLink](https://aws.amazon.com/privatelink). AWS PrivateLink memungkinkan Anda mengakses operasi API MemoryDB secara pribadi tanpa gateway internet, perangkat NAT, koneksi VPN, atau koneksi Direct AWS Connect. 

Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan titik akhir API MemoryDB. Instans Anda juga tidak memerlukan alamat IP publik untuk menggunakan salah satu operasi API MemoryDB yang tersedia. Lalu lintas antara VPC dan MemoryDB Anda tidak meninggalkan jaringan Amazon. Setiap titik akhir antarmuka direpresentasikan oleh satu atau beberapa antarmuka jaringan elastis di subnet Anda. Untuk informasi selengkapnya tentang antarmuka jaringan elastis, lihat [Antarmuka jaringan elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dalam *Panduan Pengguna Amazon EC2*. 
+ *Untuk informasi selengkapnya tentang titik akhir VPC, lihat Titik akhir [VPC Antarmuka () di AWS PrivateLink Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) Pengguna Amazon VPC.*
+ Untuk informasi selengkapnya tentang operasi API MemoryDB, lihat operasi API [MemoryDB](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html). 

Setelah Anda membuat titik akhir VPC antarmuka, jika Anda mengaktifkan nama host [DNS pribadi untuk titik akhir, titik akhir MemoryDB](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) default (https://memorydb. *Region*.amazonaws.com) menyelesaikan ke titik akhir VPC Anda. Jika Anda tidak mengaktifkan nama host DNS privat, Amazon VPC menyediakan nama titik akhir DNS yang dapat Anda gunakan dalam format berikut:

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

Untuk informasi selengkapnya, lihat [VPC Endpoint Antarmuka (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html) dalam *Panduan Pengguna Amazon VPC*. MemoryDB mendukung panggilan ke semua [Tindakan API](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html) di dalam VPC Anda. 

**catatan**  
Nama host DNS privat dapat diaktifkan hanya untuk satu titik akhir VPC di VPC. Jika Anda ingin membuat titik akhir VPC tambahan maka nama host DNS privat harus dinonaktifkan.

## Pertimbangan untuk titik akhir VPC
<a name="memorydb-privatelink-considerations"></a>

*Sebelum menyiapkan titik akhir VPC antarmuka untuk titik akhir API MemoryDB, pastikan Anda meninjau [properti dan batasan titik akhir Antarmuka di](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html) Panduan Pengguna Amazon VPC.* Semua operasi API MemoryDB yang relevan untuk mengelola sumber daya MemoryDB tersedia dari VPC Anda menggunakan. AWS PrivateLink Kebijakan titik akhir VPC didukung untuk titik akhir API MemoryDB. Secara default, akses penuh ke operasi API MemoryDB diizinkan melalui titik akhir. Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Layanan dengan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*. 

### Membuat titik akhir VPC antarmuka untuk API MemoryDB
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

Anda dapat membuat titik akhir VPC untuk API MemoryDB menggunakan konsol VPC Amazon atau. AWS CLI Untuk informasi selengkapnya, lihat [Membuat titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html) dalam *Panduan Pengguna Amazon VPC*.

 Setelah Anda membuat antarmuka VPC endpoint, Anda dapat mengaktifkan nama host DNS pribadi untuk titik akhir. Ketika Anda melakukannya, titik akhir MemoryDB default (https://memorydb. *Region*.amazonaws.com) menyelesaikan ke titik akhir VPC Anda. Untuk informasi selengkapnya, lihat [Mengakses layanan melalui titik akhir antarmuka](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint) dalam *Panduan Pengguna Amazon VPC*. 

### Membuat kebijakan titik akhir VPC untuk Amazon MemoryDB API
<a name="memorydb-privatelink-policy"></a>

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC Anda yang mengontrol akses ke API MemoryDB. Kebijakan menentukan informasi berikut:
+ Prinsipal yang dapat melakukan tindakan.
+ Tindakan yang dapat dilakukan.
+ Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat [Mengontrol Akses ke Layanan dengan titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dalam *Panduan Pengguna Amazon VPC*.

**Example Kebijakan titik akhir VPC untuk tindakan API MemoryDB**  
Berikut ini adalah contoh kebijakan endpoint untuk API MemoryDB. Saat dilampirkan ke titik akhir, kebijakan ini memberikan akses ke tindakan API MemoryDB yang terdaftar untuk semua prinsipal di semua sumber daya.  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example Kebijakan titik akhir VPC yang menolak semua akses dari akun tertentu AWS**  
Kebijakan titik akhir VPC berikut menolak *123456789012* semua akses AWS akun ke sumber daya menggunakan titik akhir. Kebijakan ini mengizinkan semua tindakan dari akun lainnya.  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```

# Kerentanan dan Eksposur Umum (CVE): Kerentanan keamanan yang ditangani di MemoryDB
<a name="cve"></a>

Kerentanan dan Eksposur Umum (CVE) adalah daftar entri untuk kerentanan keamanan siber yang diketahui publik. Setiap entri adalah tautan yang berisi nomor identifikasi, deskripsi, dan setidaknya satu referensi publik. Anda dapat menemukan di halaman ini daftar kerentanan keamanan yang telah ditangani di MemoryDB. 

Kami menyarankan Anda untuk selalu meningkatkan ke versi MemoryDB terbaru agar terlindungi dari kerentanan yang diketahui. MemoryDB mengekspos komponen PATCH. Versi PATCH adalah untuk perbaikan bug yang kompatibel ke belakang, perbaikan keamanan, dan perubahan non-fungsional. 

Anda dapat menggunakan tabel berikut untuk memverifikasi apakah versi tertentu dari MemoryDB menyertakan perbaikan untuk kerentanan keamanan tertentu. Jika cache MemoryDB Anda sedang menunggu pembaruan layanan, mungkin rentan terhadap salah satu kerentanan keamanan yang tercantum di bawah ini. Kami menyarankan Anda menerapkan pembaruan layanan. Untuk informasi selengkapnya tentang versi mesin MemoryDB yang didukung dan cara memutakhirkan, lihat. [Versi mesin](engine-versions.md)

**catatan**  
Jika CVE ditangani dalam versi MemoryDB, itu berarti CVE juga dibahas dalam versi yang lebih baru. 
Tanda bintang (\$1) dalam tabel berikut menunjukkan Anda harus memiliki pembaruan layanan terbaru yang diterapkan untuk klaster MemoryDB yang menjalankan versi yang ditentukan untuk mengatasi kerentanan keamanan. Untuk informasi selengkapnya tentang cara memverifikasi bahwa Anda memiliki pembaruan layanan terbaru yang diterapkan untuk versi MemoryDB yang sedang dijalankan klaster Anda, lihat. [Mengelola pembaruan layanan](managing-updates.md)


| Versi MemoryDB | CVEs Dialamatkan | 
| --- | --- | 
|  Valkey 7.3 dan semua versi Valkey sebelumnya Redis OSS 7.1 dan semua versi Redis OSS sebelumnya  |   [CVE-2025-49844\$1, CVE-2025-46817\$1, CVE-2025-46818\$1](https://www.cve.org/CVERecord?id=CVE-2025-49844) [https://www.cve.org/CVERecord?id=CVE-2025-46818](https://www.cve.org/CVERecord?id=CVE-2025-46818)   | 
|  Valkey 7.2 dan 7.3  |   [CVE-2025-21607 \$1, CVE-2025-21605 \$1, CVE-2024-31449 \$1, CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21607) [\$1, CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605) [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)   | 
|  Valkey 7.2.7  |  [CVE-2024-51741](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51741)  | 
|  Redis OSS 7.1 dan 6.2  |   [CVE-2025-21605 \$1, CVE-2024-31449 \$1, CVE-2024-31227 \$1, CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605) [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)   | 
|  Redis OSS 7.0.7  |  [CVE-2023-41056 \$1](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)   | 
|  Redis OSS 6.2.7  |  [CVE-2024-46981](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46981)  | 
|  Redis OSS 6.2.6  |  [CVE-2022-24834 \$1, CVE-2022-35977 \$1, CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24834) [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021)  [CVE-2023-45145](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45145): Perhatikan bahwa CVE ini telah ditangani di Redis OSS 6.2 dan 7.0 tetapi tidak di Redis OSS 7.1.   | 
|  Redis OSS 6.0.5  |  [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735)  | 