

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan sumber daya yang diperlukan untuk MSK Connect
<a name="mkc-tutorial-setup"></a>

Pada langkah ini Anda membuat sumber daya berikut yang Anda butuhkan untuk skenario memulai ini:
+ Bucket Amazon S3 berfungsi sebagai tujuan yang menerima data dari konektor.
+ Cluster MSK tempat Anda akan mengirim data. Konektor kemudian akan membaca data dari cluster ini dan mengirimkannya ke bucket S3 tujuan.
+ Kebijakan IAM yang berisi izin untuk menulis ke bucket S3 tujuan.
+ Peran IAM yang memungkinkan konektor untuk menulis ke bucket S3 tujuan. Anda akan menambahkan kebijakan IAM yang Anda buat ke peran ini.
+ Titik akhir VPC Amazon untuk memungkinkan pengiriman data dari VPC Amazon yang memiliki cluster dan konektor ke Amazon S3.

**Untuk membuat bucket S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Pilih **Buat bucket**.

1. Untuk nama bucket, masukkan nama deskriptif seperti`amzn-s3-demo-bucket-mkc-tutorial`.

1. Gulir ke bawah dan pilih **Buat ember**.

1. Dalam daftar ember, pilih bucket yang baru dibuat.

1. Pilih **Buat folder**.

1. Masukkan `tutorial` nama folder, lalu gulir ke bawah dan pilih **Buat folder**.

**Untuk membuat cluster**

1. Buka konsol MSK Amazon di [https://console.aws.amazon.com/msk/rumah? region=us-east-1\$1/home/](https://console.aws.amazon.com/msk/home?region=us-east-1#/home/).

1. **Di panel kiri, di bawah **MSK Clusters, pilih Cluster**.**

1. Pilih **Buat klaster**.

1. Dalam **metode Creation**, pilih **Custom create**.

1. Untuk nama cluster masukkan**mkc-tutorial-cluster**.

1. Pada **tipe Cluster**, pilih **Provisioned**.

1. Pilih **Berikutnya**.

1. Di bawah **Networking**, pilih VPC Amazon. Kemudian pilih Availability Zones dan subnet yang ingin Anda gunakan. Ingat VPC Amazon dan subnet yang Anda pilih karena Anda membutuhkannya nanti dalam tutorial ini. IDs 

1. Pilih **Berikutnya**.

1. Di bawah **Metode kontrol akses** memastikan bahwa hanya akses **Tidak Diautentikasi yang dipilih**.

1. Di bawah **Enkripsi** pastikan bahwa hanya **Plaintext** yang dipilih.

1. Lanjutkan melalui wizard dan kemudian pilih **Buat cluster**. Ini membawa Anda ke halaman detail untuk cluster. Pada halaman itu, di bawah **Grup keamanan diterapkan**, temukan ID grup keamanan. Ingat ID itu karena Anda membutuhkannya nanti dalam tutorial ini.

**Untuk membuat kebijakan IAM dengan izin untuk menulis ke bucket S3**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**.

1. Di **Editor kebijakan**, pilih **JSON**, lalu ganti JSON di jendela editor dengan JSON berikut.

   Dalam contoh berikut, ganti *<amzn-s3-demo-bucket-my-tutorial>* dengan nama bucket S3 Anda.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "AllowListBucket",
         "Effect": "Allow",
         "Action": [
           "s3:ListBucket",
           "s3:GetBucketLocation"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>"
       },
       {
         "Sid": "AllowObjectActions",
         "Effect": "Allow",
         "Action": [
           "s3:PutObject",
           "s3:GetObject",
           "s3:DeleteObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts",
           "s3:ListBucketMultipartUploads"
         ],
         "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*"
       }
     ]
   }
   ```

------

   Untuk petunjuk tentang cara menulis kebijakan aman, lihat[Kontrol akses IAM](iam-access-control.md).

1. Pilih **Berikutnya**.

1. Pada halaman **Review dan create**, lakukan hal berikut:

   1. Untuk **nama Kebijakan**, masukkan nama deskriptif, seperti**mkc-tutorial-policy**.

   1. Di **Izin yang ditentukan dalam kebijakan ini**, tinjau and/or edit izin yang ditentukan dalam kebijakan Anda.

   1. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari kebijakan, pilih **Tambahkan tag baru** untuk menambahkan tag sebagai pasangan nilai kunci. Misalnya, tambahkan tag ke kebijakan Anda dengan pasangan nilai kunci dan**Environment**. **Test**

      Untuk informasi selengkapnya tentang penggunaan tag, lihat [Tag untuk AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Pilih **Buat kebijakan**.

**Untuk membuat peran IAM yang dapat menulis ke bucket tujuan**

1. Pada panel navigasi konsol IAM, pilih **Peran, lalu pilih **Buat** peran**.

1. Pada halaman **Pilih entitas tepercaya**, lakukan hal berikut:

   1. Untuk **jenis entitas Tepercaya**, pilih **Layanan AWS**.

   1. Untuk **Service atau use case**, pilih **S3**.

   1. Di bawah **Kasus penggunaan**, pilih **S3**.

1. Pilih **Berikutnya**.

1. Pada halaman **Tambahkan izin**, lakukan hal berikut:

   1. Di kotak pencarian di bawah **Kebijakan izin**, masukkan nama kebijakan yang sebelumnya Anda buat untuk tutorial ini. Misalnya, **mkc-tutorial-policy**. Kemudian, pilih kotak di sebelah kiri nama kebijakan.

   1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan. *Untuk informasi tentang menyetel batas izin, lihat [Membuat peran dan melampirkan kebijakan (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions_create-policies.html) di Panduan Pengguna IAM.*

1. Pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, lakukan hal berikut:

   1. Untuk **nama Peran**, masukkan nama deskriptif, seperti**mkc-tutorial-role**.
**penting**  
Saat Anda memberi nama peran, perhatikan hal berikut:  
Nama peran harus unik di dalam diri Anda Akun AWS, dan tidak dapat dibuat unik berdasarkan kasus.  
Misalnya, jangan membuat peran bernama keduanya **PRODROLE** dan**prodrole**. Ketika nama peran digunakan dalam kebijakan atau sebagai bagian dari ARN, nama peran tersebut peka huruf besar/kecil, namun ketika nama peran muncul kepada pelanggan di konsol, seperti selama proses masuk, nama peran tersebut tidak peka huruf besar/kecil.
Anda tidak dapat mengedit nama peran setelah dibuat karena entitas lain mungkin mereferensikan peran tersebut.

   1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran tersebut.

   1. **(Opsional) Untuk mengedit kasus penggunaan dan izin untuk peran, di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Tambahkan bagian izin**, pilih Edit.**

   1. (Opsional) Untuk membantu mengidentifikasi, mengatur, atau mencari peran, pilih **Tambahkan tag baru** untuk menambahkan tag sebagai pasangan nilai kunci. Misalnya, tambahkan tag ke peran Anda dengan pasangan nilai kunci dan**ProductManager**. **John**

      Untuk informasi selengkapnya tentang penggunaan tag, lihat [Tag untuk AWS Identity and Access Management sumber daya](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran lalu pilih **Buat peran**.

**Untuk memungkinkan MSK Connect untuk mengambil peran**

1. **Di konsol IAM, di panel kiri, di bawah **Manajemen akses**, pilih Peran.**

1. Temukan `mkc-tutorial-role` dan pilih.

1. Di bawah **Ringkasan** peran, pilih tab **Trust relationship**.

1. Pilih **Edit trust relationship** (Edit Hubungan Kepercayaan).

1. Ganti kebijakan kepercayaan yang ada dengan JSON berikut.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "kafkaconnect.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Pilih **Perbarui Kebijakan Kepercayaan**.

**Untuk membuat titik akhir VPC Amazon dari VPC cluster ke Amazon S3**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel kiri, pilih **Endpoints**.

1. Pilih **Buat titik akhir**.

1. **Di bawah **Nama Layanan** pilih layanan **com.amazonaws.us-east-1.s3** dan tipe Gateway.**

1. Pilih VPC cluster dan kemudian pilih kotak di sebelah kiri tabel rute yang terkait dengan subnet cluster.

1. Pilih **Buat titik akhir**.

**Langkah Selanjutnya**

[Buat plugin kustom](mkc-create-plugin.md)