

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengaitkan peran IAM dengan klaster DB Amazon Aurora MySQL
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster"></a>

Untuk mengizinkan pengguna database di klaster DB Amazon Aurora mengakses AWS layanan lain, Anda mengaitkan peran IAM yang Anda buat [Membuat peran IAM untuk memungkinkan Amazon Aurora mengakses layanan AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md) dengan cluster DB tersebut. Anda juga dapat meminta AWS untuk membuat peran IAM baru dengan mengaitkan layanan secara langsung.

**catatan**  
Anda tidak dapat mengaitkan peran IAM dengan klaster DB Aurora Serverless v1. Untuk informasi selengkapnya, lihat [Menggunakan Amazon Aurora Serverless v1](aurora-serverless.md).  
Anda dapat mengaitkan peran IAM dengan klaster DB Aurora Serverless v2.

Untuk mengaitkan peran IAM dengan klaster DB, lakukan dua hal berikut:

1. Tambahkan peran ke daftar peran terkait untuk cluster DB dengan menggunakan konsol RDS, AWS CLI perintah [add-role-to-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/add-role-to-db-cluster.html), atau operasi [AddRoleToDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddRoleToDBCluster.html)RDS API.

   Anda dapat menambahkan maksimum lima peran IAM untuk setiap klaster DB Aurora.

1. Tetapkan parameter tingkat cluster untuk AWS layanan terkait ke ARN untuk peran IAM terkait.

   Tabel berikut menjelaskan nama parameter tingkat klaster untuk peran IAM yang digunakan untuk mengakses layanan AWS lainnya.    
<a name="aurora_cluster_params_iam_roles"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.html)

Untuk mengaitkan peran IAM untuk mengizinkan klaster Amazon RDS Anda berkomunikasi dengan AWS layanan lain atas nama Anda, lakukan langkah-langkah berikut.

## Konsol
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CON"></a>

**Untuk mengaitkan peran IAM dengan klaster DB Aurora menggunakan konsol**

1. Buka konsol RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Pilih **Basis data**.

1. Pilih nama klaster DB Aurora yang ingin Anda kaitkan dengan peran IAM untuk menampilkan detailnya.

1. Pada tab **Konektivitas & keamanan**, di bagian **Kelola peran IAM**, lakukan salah satu hal berikut:
   + **Pilih peran IAM untuk ditambahkan ke klaster ini** (default)
   + **Pilih layanan untuk dihubungkan ke klaster ini**  
![\[Kaitkan peran IAM dengan klaster DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-02.png)

1. Untuk menggunakan peran IAM yang ada, pilih peran IAM tersebut dari menu, lalu pilih **Tambahkan peran**.

   Jika penambahan peran berhasil, statusnya menunjukkan `Pending`, lalu `Available`.

1. Untuk menghubungkan layanan secara langsung:

   1. Klik **Pilih layanan untuk dihubungkan ke klaster ini**.

   1. Pilih layanannya dari menu, lalu pilih **Hubungkan layanan**.

   1. Untuk **Connect cluster ke *Service Name***, masukkan Amazon Resource Name (ARN) yang akan digunakan untuk menyambung ke layanan, lalu pilih **Connect** service.

   AWS menciptakan peran IAM baru untuk menghubungkan ke layanan. Statusnya menunjukkan `Pending`, lalu `Available`.

1. (Opsional) Untuk berhenti mengaitkan peran IAM dengan klaster DB dan menghapus izin terkait, pilih peran dan pilih **Hapus**.

**Untuk mengatur parameter tingkat klaster untuk peran IAM terkait**

1. Di konsol RDS, pilih **Grup parameter** di panel navigasi.

1. Jika Anda sudah menggunakan grup parameter DB kustom, Anda dapat memilih grup tersebut untuk digunakan daripada membuat grup parameter klaster DB baru. Jika Anda menggunakan grup parameter klaster DB default, buat grup parameter klaster DB baru, seperti yang dijelaskan di langkah-langkah berikut:

   1. Pilih **Buat grup parameter**.

   1. Untuk **Rangkaian grup parameter**, pilih `aurora-mysql8.0` untuk klaster DB yang kompatibel dengan Aurora MySQL 8.0, atau `aurora-mysql5.7` untuk klaster DB yang kompatibel dengan Aurora MySQL 5.7.

   1. Untuk **Jenis**, pilih **Grup Parameter Klaster DB**. 

   1. Untuk **Nama grup**, ketik nama grup parameter klaster DB baru Anda.

   1. Untuk **Deskripsi**, ketik deskripsi untuk grup parameter klaster DB baru Anda.  
![\[Buat grup parameter klaster DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/AuroraUserGuide/images/AuroraAssociateIAMRole-03.png)

   1. Pilih **Buat**. 

1. Pada halaman **Grup parameter**, pilih grup parameter klaster DB Anda dan pilih **Edit** untuk **Tindakan grup parameter**.

1. Tetapkan [parameter](#aurora_cluster_params_iam_roles) tingkat klaster yang sesuai ke nilai ARN milik peran IAM terkait.

   Misalnya, Anda hanya dapat mengatur parameter `aws_default_s3_role` ke `arn:aws:iam::123456789012:role/AllowS3Access`.

1. Pilih **Simpan perubahan**.

1. Untuk mengubah grup parameter klaster DB untuk klaster DB Anda, selesaikan langkah-langkah berikut:

   1. Pilih **Basis data**, lalu pilih klaster DB Aurora Anda.

   1. Pilih **Ubah**.

   1. Gulir ke **Opsi basis data** dan tetapkan **Grup parameter klaster DB** ke grup parameter klaster DB.

   1. Pilih **Lanjutkan**.

   1. Verifikasi perubahan Anda, lalu pilih **Terapkan segera**.

   1. Pilih **Ubah klaster**.

   1. Pilih **Basis data**, lalu pilih instans primer untuk klaster DB Anda.

   1. Untuk **Tindakan**, pilih **Boot ulang**.

      Saat instans di-boot ulang, peran IAM Anda dikaitkan dengan klaster DB Anda.

      Untuk informasi selengkapnya tentang grup parameter klaster, lihat [Parameter konfigurasi Aurora MySQL](AuroraMySQL.Reference.ParameterGroups.md).

## CLI
<a name="AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.CLI"></a>

**Untuk mengaitkan peran IAM dengan cluster DB dengan menggunakan AWS CLI**

1. Panggil `add-role-to-db-cluster` perintah dari AWS CLI untuk menambahkan peran IAM Anda ke cluster DB, seperti yang ditunjukkan berikut. ARNs 

   ```
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraS3Role
   PROMPT> aws rds add-role-to-db-cluster --db-cluster-identifier my-cluster --role-arn arn:aws:iam::123456789012:role/AllowAuroraLambdaRole
   ```

1. Jika Anda menggunakan grup parameter klaster DB default, buat grup parameter klaster DB baru. Jika Anda sudah menggunakan grup parameter DB kustom, Anda dapat menggunakan grup tersebut untuk digunakan daripada membuat grup parameter klaster DB baru.

   Untuk membuat grup parameter cluster DB baru, panggil `create-db-cluster-parameter-group` perintah dari AWS CLI, seperti yang ditunjukkan berikut.

   ```
   PROMPT> aws rds create-db-cluster-parameter-group  --db-cluster-parameter-group-name AllowAWSAccess \
        --db-parameter-group-family aurora5.7 --description "Allow access to Amazon S3 and AWS Lambda"
   ```

   Untuk klaster DB yang kompatibel dengan Aurora MySQL 5.7, tentukan `aurora-mysql5.7` untuk `--db-parameter-group-family`. Untuk klaster DB yang kompatibel dengan Aurora MySQL 8.0, tentukan `aurora-mysql8.0` untuk `--db-parameter-group-family`.

1. Tetapkan parameter atau parameter tingkat klaster yang sesuai dan nilai ARN peran IAM terkait di grup parameter klaster DB Anda, seperti yang ditunjukkan berikut. 

   ```
   PROMPT> aws rds modify-db-cluster-parameter-group --db-cluster-parameter-group-name AllowAWSAccess \
       --parameters "ParameterName=aws_default_s3_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraS3Role,method=pending-reboot" \
       --parameters "ParameterName=aws_default_lambda_role,ParameterValue=arn:aws:iam::123456789012:role/AllowAuroraLambdaRole,method=pending-reboot"
   ```

1. Ubah klaster DB untuk menggunakan grup parameter klaster DB baru lalu boot ulang klaster, seperti yang ditunjukkan berikut.

   ```
   PROMPT> aws rds modify-db-cluster --db-cluster-identifier my-cluster --db-cluster-parameter-group-name AllowAWSAccess
   PROMPT> aws rds reboot-db-instance --db-instance-identifier my-cluster-primary
   ```

   Saat instans di-boot ulang, peran IAM Anda akan dikaitkan dengan klaster DB Anda.

   Untuk informasi selengkapnya tentang grup parameter klaster, lihat [Parameter konfigurasi Aurora MySQL](AuroraMySQL.Reference.ParameterGroups.md).