Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan klaster DB di VPC
Klaster DB Anda berada di cloud privat virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di Cloud. AWS Amazon VPC memungkinkan Anda meluncurkan AWS sumber daya, seperti cluster instans Amazon Aurora DB Amazon instans Amazon EC2, ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPC dikaitkan dengan AWS akun Anda.
VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC.
Untuk daftar skenario yang melibatkan Aurora instans cluster di VPC , lihat. Skenario untuk mengakses klaster DB di VPC
Topik
Dalam tutorial berikut, Anda dapat mempelajari cara membuat VPC yang dapat Anda gunakan untuk skenario Amazon Aurora yang umum:
Bekerja dengan klaster DB dalam VPC
Berikut ini beberapa tips untuk menggunakan klaster DB di VPC:
-
VPC Anda harus memiliki setidaknya dua subnet. Subnet ini harus berada di dua Availability Zone yang berbeda di Wilayah AWS mana Anda ingin menyebarkan cluster DB Anda. Subnet adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan gunakan untuk mengelompokkan klaster DB berdasarkan kebutuhan keamanan dan operasional Anda.
-
Jika ingin klaster DB dalam VPC dapat diakses publik, pastikan untuk mengaktifkan nama host DNS dan resolusi DNS pada atribut VPC.
-
VPC Anda harus memiliki grup subnet DB yang Anda buat. Anda membuat grup subnet DB dengan menentukan subnet yang Anda buat. Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB utama di klaster DB Anda. Instans DB primer menggunakan Zona Ketersediaan yang berisi subnet tersebut.
-
VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke klaster DB.
Untuk informasi selengkapnya, lihat Skenario untuk mengakses klaster DB di VPC.
-
Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon Aurora untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0. 0/24 dan 10.0.1. 0/24 biasanya cukup besar.
-
VPC dapat memiliki atribut penghunian instans, baik yang bersifat default atau khusus. Semua VPC default memiliki atribut penghunian instans yang ditetapkan ke default, dan VPC default dapat mendukung kelas instans DB mana pun.
Jika Anda memilih untuk menempatkan klaster DB dalam VPC khusus tempat atribut penghunian instans ditetapkan ke khusus, maka kelas instans DB untuk klaster DB Anda harus merupakan salah satu jenis instans khusus Amazon EC2 yang disetujui. Misalnya, instans khusus EC2 r5.large sesuai dengan kelas instans DB db.r5.large. Untuk informasi tentang penghunian instans dalam VPC, lihat Instans khusus dalam Panduan Pengguna Amazon Elastic Compute Cloud.
Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instans khusus, lihat instans khusus Amazon EC2
di halaman harga Amazon EC2. catatan
Jika Anda menetapkan atribut penghunian instans ke khusus untuk klaster DB, hal tersebut tidak menjamin bahwa klaster DB akan berjalan di host khusus.
Kontrol enkripsi VPC
Kontrol enkripsi VPC memungkinkan Anda menerapkan enkripsi dalam perjalanan untuk semua lalu lintas jaringan dalam VPC Anda. Gunakan kontrol enkripsi untuk memenuhi persyaratan kepatuhan peraturan dengan memastikan bahwa hanya Nitro-based perangkat keras berkemampuan enkripsi yang dapat disediakan dalam VPC yang ditunjuk. Kontrol enkripsi juga menangkap masalah kompatibilitas pada waktu permintaan API, bukan selama penyediaan. Beban kerja Anda yang ada terus beroperasi dan hanya permintaan baru yang tidak kompatibel yang diblokir.
Setel kontrol enkripsi VPC Anda dengan menyetel mode kontrol VPC ke:
dinonaktifkan (default)
memonitor
ditegakkan
Untuk memeriksa mode kontrol saat ini untuk VPC Anda, gunakan perintah atau Konsol Manajemen AWS DescribeVpcsCLI atau API.
Jika VPC memberlakukan enkripsi, Anda hanya dapat menyediakan DB cluster DB yang mendukung enkripsi saat transit di VPC tersebut. Untuk informasi selengkapnya, lihat Jenis kelas instans DB. Untuk informasi tentang instans Nitro, lihat Instans yang dibangun di Sistem AWS Nitro di Panduan Pengguna Amazon EC2.
catatan
VpcEncryptionControlViolationException
Aurora ServerlessUntuk MySQL dan PostreSQL, kontrol enkripsi memerlukan platform versi 3 atau lebih tinggi.
Menggunakan grup subnet DB
Subnet adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat dalam VPC lalu Anda tetapkan untuk klaster DB Anda. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat cluster instance menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.
Setiap subnet DB harus memiliki subnet di setidaknya dua Zona Ketersediaan dalam satu Wilayah AWS tertentu. Saat membuat klaster DB di VPC, Anda perlu memilih grup subnet DB untuknya. Dari grup subnet DB, Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB primer di klaster DB Anda. DB menggunakan Zona Ketersediaan yang berisi subnet tersebut. Aurora Amazon selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.
Subnet dalam grup subnet DB bersifat publik atau privat. Subnet bersifat umum atau privat, bergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan (network ACL) dan tabel perutean. Agar klaster DB dapat diakses publik, semua subnet dalam grup subnet DB-nya harus bersifat publik. Jika subnet yang terkait dengan klaster DB yang dapat diakses publik berubah dari publik menjadi privat, hal tersebut dapat memengaruhi ketersediaan klaster DB.
Untuk membuat grup subnet DB yang mendukung mode tumpukan ganda, pastikan setiap subnet yang Anda tambahkan ke grup subnet DB memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang dikaitkan dengannya. Untuk informasi selengkapnya, lihat Penentuan alamat IP Amazon Aurora dan Bermigrasi ke IPv6 dalam Panduan Pengguna Amazon VPC.
Saat Amazon Aurora membuat klaster DB dalam VPC, antarmuka jaringan ditetapkan ke klaster DB dengan menggunakan alamat IP dari grup subnet DB. Namun, kami sangat menyarankan agar Anda menggunakan nama Sistem Nama Domain (DNS) untuk terhubung ke klaster DB. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover.
catatan
Untuk setiap klaster DB yang Anda jalankan dalam VPC, pastikan untuk mencadangkan minimal satu alamat di setiap subnet dalam grup subnet DB agar dapat digunakan oleh Amazon Aurora untuk tindakan pemulihan.
Subnet bersama
Anda dapat membuat klaster DB dalam VPC bersama.
Beberapa pertimbangan yang perlu diingat saat menggunakan VPC bersama:
-
Anda dapat memindahkan klaster DB dari subnet VPC bersama ke subnet VPC privat dan sebaliknya.
-
Peserta dalam VPC bersama harus membuat grup keamanan dalam VPC agar dapat membuat klaster DB.
-
Pemilik dan peserta dalam VPC bersama dapat mengakses basis data dengan menggunakan kueri SQL. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.
Penentuan alamat IP Amazon Aurora
Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon Aurora mendukung protokol penentuan alamat IPv4 dan IPv6. Secara default, Amazon Aurora dan Amazon VPC menggunakan protokol penentuan alamat IPv4. Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok CIDR IPv4 (rentang alamat IPv4 privat). Anda dapat secara opsional menetapkan blok CIDR IPv6 ke VPC dan subnet Anda, serta menetapkan alamat IPv6 dari blok tersebut ke klaster DB di subnet Anda.
Dukungan untuk protokol IPv6 memperbesar jumlah alamat IP yang didukung. Dengan menggunakan protokol IPv6, Anda memastikan bahwa Anda memiliki ketersediaan alamat yang memadai untuk menghadapi pertumbuhan internet di masa mendatang. Sumber daya RDS baru dan yang sudah ada dapat menggunakan alamat IPv4 dan IPv6 dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standardisasi pada protokol IPv6 bagi sumber daya Amazon RDS untuk menyederhanakan konfigurasi jaringan Anda.
Alamat IPv4
Saat membuat VPC, Anda harus menentukan rentang alamat IPv4 untuk VPC dalam bentuk blok CIDR, seperti 10.0.0.0/16. Grup subnet DB mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan oleh klaster DB. Alamat IP ini bisa bersifat privat atau publik.
Alamat IPv4 privat adalah alamat IP yang tidak dapat dijangkau dengan Internet. Anda dapat menggunakan alamat IPv4 privat untuk komunikasi di antara klaster DB Anda dan sumber daya lainnya, seperti instans Amazon EC2, dalam VPC yang sama. Setiap klaster DB memiliki alamat IP privat untuk komunikasi dalam VPC.
Alamat IP publik adalah alamat IPv4 yang tidak dapat dijangkau dengan Internet. Anda dapat menggunakan alamat publik untuk komunikasi antara klaster DB dan sumber daya di internet, seperti klien SQL. Anda mengontrol apakah klaster DB Anda menerima alamat IP publik.
Amazon RDS menggunakan alamat Public Elastic IPv4 dari kumpulan alamat IPv4 publik EC2 untuk instans database yang dapat diakses publik. Alamat IP ini terlihat di AWS akun Anda saat menggunakan describe-addresses CLI, API, atau melihat bagian Elastic IP (EIP) di bagian. Konsol Manajemen AWS Setiap alamat RDS-managed IP ditandai dengan service_managed atribut yang disetel ke"rds".
Meskipun IP ini terlihat di akun Anda, mereka tetap dikelola sepenuhnya oleh Amazon RDS dan tidak dapat dimodifikasi atau dirilis. Amazon RDS merilis IP kembali ke kumpulan alamat IPv4 publik saat tidak lagi digunakan.
CloudTrail log panggilan API yang terkait dengan EIP RDS, seperti file. AllocateAddress Panggilan API ini dipanggil oleh rds.amazonaws.com Principal Layanan.
catatan
IP yang dialokasikan oleh Amazon RDS tidak dihitung terhadap batas EIP akun Anda.
Untuk tutorial cara membuat VPC hanya dengan alamat IPv4 privat yang dapat Anda gunakan untuk skenario Amazon Aurora yang umum, lihat Tutorial: Membuat VPC untuk digunakan dengan klaster DB (khusus IPv4).
Alamat IPv6
Anda dapat secara opsional mengaitkan blok CIDR IPv6 ke VPC dan subnet Anda, serta menetapkan alamat IPv6 dari blok tersebut ke instans dalam VPC Anda. Setiap alamat IPv6 bersifat unik secara global.
Blok CIDR IPv6 untuk VPC Anda secara otomatis ditetapkan dari pool alamat IPv6 Amazon. Anda tidak dapat memilih sendiri rentang tersebut.
Saat menghubungkan ke alamat IPv6, pastikan bahwa kondisi berikut terpenuhi:
-
Klien dikonfigurasi sehingga lalu lintas klien ke basis data melalui IPv6 diizinkan.
-
Grup keamanan RDS yang digunakan oleh instans DB dikonfigurasi dengan benar sehingga lalu lintas klien ke basis data melalui IPv6 diizinkan.
-
Tumpukan sistem operasi klien memungkinkan lalu lintas pada alamat IPv6, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir instans DB default yang benar (baik IPv4 maupun IPv6).
Untuk informasi selengkapnya tentang IPv6, lihat Penentuan alamat IP dalam Panduan Pengguna Amazon VPC.
Dual-stack modus
Cluster DB berjalan dalam mode dual-stack ketika dapat berkomunikasi melalui protokol pengalamatan IPv4 dan IPv6. Sumber daya kemudian dapat berkomunikasi dengan cluster DB menggunakan IPv4, IPv6, atau kedua protokol. Instans DB mode dual-stack pribadi memiliki titik akhir IPv6 yang dibatasi RDS hanya untuk akses VPC, memastikan titik akhir IPv6 Anda tetap pribadi. Instans DB mode dual-stack publik menyediakan titik akhir IPv4 dan IPv6 yang dapat Anda akses dari internet.
Topik
Untuk tutorial cara membuat VPC dengan alamat IPv4 dan IPv6 yang dapat Anda gunakan untuk skenario Amazon Aurora yang umum, lihat Tutorial: Membuat VPC untuk digunakan dengan klaster DB (mode tumpukan ganda).
Dual-stack mode dan grup subnet DB
Untuk menggunakan mode tumpukan ganda, pastikan bahwa setiap subnet dalam grup subnet DB yang Anda kaitkan dengan klaster DB memiliki blok CIDR IPv6 yang dikaitkan dengannya. Anda dapat membuat grup subnet DB baru atau memodifikasi grup subnet DB yang ada untuk memenuhi persyaratan ini. Setelah klaster DB berada dalam mode tumpukan ganda, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan instans DB RDS dikonfigurasi secara akurat untuk memungkinkan lalu lintas melalui IPv6. Untuk terhubung, klien menggunakan titik akhir instans primer klaster DB. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode tumpukan ganda, klaster DB mendeteksi protokol jaringan pilihan klien, baik IPv4 maupun IPv6, dan menggunakan protokol tersebut untuk koneksi.
Jika grup subnet DB berhenti mendukung mode tumpukan ganda karena penghapusan subnet atau pembatalan pengaitan CIDR, ada risiko status jaringan menjadi tidak kompatibel untuk instans DB yang terkait dengan grup subnet DB. Selain itu, Anda tidak dapat menggunakan grup subnet DB saat membuat klaster DB mode tumpukan ganda baru.
Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan Konsol Manajemen AWS, lihat tipe Jaringan pada halaman detail grup subnet DB. Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan perintah describe-db-subnet-groups dan lihat di output. SupportedNetworkTypes
Replika baca dianggap sebagai instans DB independen dan dapat memiliki jenis jaringan yang berbeda dengan instans DB primer. Jika Anda mengubah jenis jaringan instans DB primer replika baca, replika baca ini tidak akan terpengaruh. Saat memulihkan instans DB, Anda dapat memulihkannya ke jenis jaringan apa pun yang didukung.
Menggunakan instans DB mode tumpukan ganda
Saat membuat atau memodifikasi klaster DB, Anda dapat menentukan mode tumpukan ganda untuk memungkinkan sumber daya Anda berkomunikasi dengan klaster DB Anda melalui IPv4, IPv6, atau keduanya.
Bila Anda menggunakan Konsol Manajemen AWS untuk membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack di bagian Jenis jaringan. Gambar berikut menampilkan bagian Jenis jaringan di konsol.
Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi cluster DB, atur --network-type opsi DUAL untuk menggunakan mode dual-stack. Saat Anda menggunakan API RDS untuk membuat atau memodifikasi klaster DB, atur parameter NetworkType ke DUAL untuk menggunakan mode tumpukan ganda. Saat Anda memodifikasi jenis jaringan instans DB, waktu henti mungkin akan terjadi. Jika mode tumpukan ganda tidak didukung oleh versi mesin DB yang ditentukan atau grup subnet DB, kesalahan NetworkTypeNotSupported akan ditampilkan.
Untuk informasi selengkapnya tentang cara membuat klaster DB, lihat Membuat klaster DB Amazon Aurora. Untuk informasi selengkapnya tentang cara mengubah klaster DB, lihat Memodifikasi klaster DB Amazon Aurora.
Untuk menentukan apakah klaster DB berada dalam mode tumpukan ganda dengan menggunakan konsol, lihat Jenis jaringan pada tab Konektivitas & keamanan untuk klaster DB.
Memodifikasi cluster DB untuk menggunakan mode dual-stack
Anda dapat memodifikasi cluster DB untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan klaster DB. Modifikasi dapat mengakibatkan waktu henti.
Sebaiknya Anda mengubah jenis jaringan klaster DB Amazon Aurora selama periode pemeliharaan. Saat ini, pengaturan jenis jaringan instans baru ke mode tumpukan ganda tidak didukung. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan perintah modify-db-cluster.
Sebelum memodifikasi klaster DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB-nya mendukung mode tumpukan ganda. Jika grup subnet DB yang terkait dengan klaster DB tidak mendukung mode tumpukan ganda, tentukan grup subnet DB yang berbeda yang mendukungnya saat Anda memodifikasi klaster DB. Modifikasi terhadap grup subnet DB dari klaster DB dapat menyebabkan waktu henti.
Jika Anda memodifikasi grup subnet DB dari klaster DB sebelum mengubah klaster DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB tersebut valid untuk klaster DB sebelum dan sesudah perubahan.
Kami menyarankan Anda menjalankan API modify-db-cluster hanya dengan parameter --network-type dengan nilai DUAL untuk mengubah jaringan klaster Amazon Aurora ke mode tumpukan ganda. Penambahan parameter lain bersama dengan parameter --network-type dalam panggilan API yang sama dapat mengakibatkan waktu henti.
Jika Anda tidak dapat terhubung ke klaster DB setelah perubahan, pastikan firewall keamanan klien dan basis data serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke basis data pada jaringan yang dipilih (baik IPv4 maupun IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan alamat IPv6.
Untuk memodifikasi cluster DB untuk menggunakan mode dual-stack
-
Ubah grup subnet DB untuk mendukung mode tumpukan ganda, atau buat grup subnet DB yang mendukung mode tumpukan ganda:
-
Kaitkan blok CIDR IPv6 dengan VPC Anda.
Untuk mendapatkan petunjuk, lihat Menambahkan blok CIDR IPv6 ke VPC dalam Panduan Pengguna Amazon VPC.
-
Lampirkan blok CIDR IPv6 ke semua subnet di grup subnet DB Anda.
Untuk mendapatkan petunjuk, lihat Menambahkan blok CIDR IPv6 ke subnet dalam Panduan Pengguna Amazon VPC.
-
Konfirmasikan bahwa grup subnet DB mendukung mode tumpukan ganda.
Jika Anda menggunakan Konsol Manajemen AWS, pilih grup subnet DB, dan pastikan bahwa nilai tipe jaringan yang didukung adalah Dual, IPv4.
Jika Anda menggunakan AWS CLI, jalankan perintah describe-db-subnet-groups, dan pastikan bahwa nilai untuk instans DB adalah.
SupportedNetworkTypeDual, IPv4
-
-
Ubah grup keamanan yang terkait dengan klaster DB untuk memungkinkan koneksi IPv6 ke basis data, atau buat grup keamanan baru yang memungkinkan koneksi IPv6.
Untuk mendapatkan petunjuk, lihat Aturan grup keamanan dalam Panduan Pengguna Amazon VPC.
-
Modifikasi klaster DB untuk mendukung mode tumpukan ganda. Untuk melakukannya, atur tipe Jaringan ke Dual-stack mode.
Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:
-
Jenis jaringan - Dual-stack mode
-
Grup subnet DB – Grup subnet DB yang telah Anda konfigurasikan pada langkah sebelumnya
-
Grup keamanan — Grup keamanan yang telah Anda konfigurasikan pada langkah sebelumnya
Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:
-
--network-type–dual -
--db-subnet-group-name– Grup subnet DB yang Anda konfigurasikan pada langkah sebelumnya -
--vpc-security-group-ids– Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya
Sebagai contoh:
aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL" -
-
Konfirmasikan bahwa klaster DB mendukung mode tumpukan ganda.
Jika Anda menggunakan konsol, pilih tab Konfigurasi untuk klaster DB. Pada tab itu, pastikan bahwa nilai tipe Jaringan adalah Dual-stackmode.
Jika Anda menggunakan AWS CLI, jalankan perintah describe-db-clusters, dan pastikan bahwa
NetworkTypenilai untuk cluster DB adalah.dualJalankan perintah
digpada titik akhir instans DB penulis untuk mengidentifikasi alamat IPv6 yang dikaitkan dengannya.digdb-instance-endpointAAAAGunakan titik akhir instans DB penulis, bukan alamat IPv6, untuk terhubung ke klaster DB.
Ketersediaan klaster DB jaringan tumpukan ganda
Dual-stack cluster DB jaringan tersedia di semua Wilayah AWS kecuali untuk yang berikut:
-
Asia Pasifik (Hyderabad)
-
Asia Pasifik (Malaysia)
-
Asia Pacific (Melbourne)
-
Asia Pasifik (Thailand)
-
Kanada Barat (Calgary)
-
Eropa (Spanyol)
-
Europe (Zurich)
-
Israel (Tel Aviv)
-
Meksiko (Tengah)
-
Timur Tengah (UAE)
Versi mesin DB berikut mendukung cluster DB jaringan dual-stack:
-
Versi Aurora MySQL:
-
3.02 dan versi 3 yang lebih tinggi
-
2.09.1 dan versi 2 yang lebih tinggi
Untuk informasi selengkapnya tentang versi Aurora MySQL, lihat Catatan Rilis untuk Aurora MySQL.
-
-
Versi Aurora PostgreSQL:
-
15.2 dan semua versi yang lebih tinggi
-
14.3 dan versi 14 yang lebih tinggi
-
13.7 dan versi 13 yang lebih tinggi
Untuk informasi selengkapnya tentang versi Aurora PostgreSQL, lihat Catatan Rilis untuk Aurora PostgreSQL.
-
Batasan untuk klaster DB jaringan tumpukan ganda
Batasan berikut berlaku untuk klaster DB jaringan tumpukan ganda:
-
Instans DB tidak dapat menggunakan protokol IPv6 saja. IPv4 dapat digunakan secara tersendiri, tetapi protokol IPv6 harus digunakan bersama IPv4 (mode tumpukan ganda).
-
Amazon RDS tidak mendukung subnet IPv6 native.
-
Anda tidak dapat menggunakan Proksi RDS dengan klaster DB mode tumpukan ganda.
Menyembunyikan klaster DB dalam VPC dari internet
Salah satu skenario Amazon Aurora yang umum adalah memiliki VPC di mana Anda memiliki instans Amazon EC2 dengan aplikasi web yang menghadap publik dan cluster instans dengan database yang tidak dapat diakses publik. Misalnya, Anda dapat membuat VPC yang memiliki subnet publik dan subnet privat. Instans EC2 yang berfungsi sebagai server web dapat digunakan di subnet publik. Klaster DB di-deploy di subnet privat. Dalam deployment tersebut, hanya server web yang memiliki akses ke klaster DB. Untuk ilustrasi skenario ini, lihat Kluster DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama.
Saat Anda meluncurkan klaster DB di dalam VPC, klaster DB memiliki alamat IP privat untuk lalu lintas di dalam VPC. Alamat IP privat ini tidak dapat diakses publik. Anda dapat menggunakan opsi Akses publik untuk menetapkan apakah klaster DB juga memiliki alamat IP publik selain alamat IP privat. Jika klaster DB ditetapkan sebagai dapat diakses publik, titik akhir DNS-nya akan diresolusi ke alamat IP privat dari dalam VPC. Titik akhir tersebut akan diresolusi ke alamat IP publik dari luar VPC. Akses ke klaster DB pada dasarnya dikendalikan oleh grup keamanan yang menggunakannya. Akses publik tersebut tidak diizinkan jika grup keamanan yang ditetapkan ke klaster DB tidak menyertakan aturan masuk yang mengizinkannya. Selain itu, agar klaster DB dapat diakses publik, subnet dalam grup subnet DB-nya harus memiliki gateway internet. Untuk informasi selengkapnya, lihat Tidak dapat terhubung ke instans DB Amazon RDS
Anda dapat memodifikasi klaster DB untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan memodifikasi opsi Akses publik. Ilustrasi berikut ini menunjukkan opsi Akses publik di bagian Konfigurasi konektivitas tambahan. Untuk mengatur opsi, buka bagian Konfigurasi konektivitas tambahan di bagian Konektivitas.
Untuk informasi tentang cara memodifikasi instans DB untuk menetapkan opsi Akses publik, lihat Memodifikasi instans DB dalam klaster DB.
Membuat klaster DB dalam VPC
Prosedur berikut membantu Anda membuat klaster DB dalam VPC. Untuk menggunakan VPC default, Anda dapat memulai dengan langkah 2, dan menggunakan VPC dan grup subnet DB yang sudah dibuat untuk Anda. Jika Anda ingin membuat VPC tambahan, Anda dapat membuat VPC baru.
catatan
Jika Anda ingin klaster DB dalam VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan nama host DNS dan resolusi DNS atribut VPC. Untuk informasi tentang cara memperbarui informasi DNS untuk instans VPC, lihat Memperbarui dukungan DNS untuk VPC Anda.
Ikuti langkah-langkah ini untuk membuat instans DB dalam VPC:
Langkah 1: Buat VPC
Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika membuat grup subnet DB. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.
Untuk informasi selengkapnya, lihat Membuat VPC dengan subnet publik dan privat, atau lihat Membuat VPC dalam Panduan Pengguna Amazon VPC.
Langkah 2: Buat grup subnet DB
Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat untuk VPC lalu ditetapkan untuk klaster DB Anda. Grup subnet DB memungkinkan Anda menentukan VPC tertentu saat Anda membuat cluster instans menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan subnet yang ingin Anda gunakan. Setiap subnet DB harus memiliki setidaknya satu subnet di setidaknya dua Zona Ketersediaan dalam Wilayah AWS. Sebagai praktik terbaik, setiap grup subnet DB harus memiliki minimal satu subnet untuk setiap Zona Ketersediaan di Wilayah AWS.
Agar klaster DB dapat diakses publik, subnet dalam grup subnet DB harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat Terhubung ke internet menggunakan gateway internet dalam Panduan Pengguna Amazon VPC.
Saat Anda membuat klaster DB dalam VPC, Anda dapat memilih grup subnet DB. Amazon Aurora memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan klaster DB Anda. Jika tidak ada grup subnet DB, Amazon Aurora membuat grup subnet default saat Anda membuat klaster DB. Amazon Aurora membuat dan mengaitkan Antarmuka Jaringan Elastis ke klaster DB Anda dengan alamat IP tersebut. Klaster DB menggunakan Zona Ketersediaan yang berisi subnet.
Pada langkah ini, Anda membuat grup subnet DB dan menambahkan subnet yang Anda buat untuk VPC Anda.
Untuk membuat grup subnet DB
-
Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Grup subnet.
-
Pilih Buat Grup Subnet DB.
-
Untuk Nama, ketik nama grup subnet DB Anda.
-
Untuk Deskripsi, ketik deskripsi untuk grup subnet DB Anda.
-
Untuk VPC, pilih VPC default atau VPC yang Anda buat.
-
Di bagian Tambahkan subnet, pilih Zona Ketersediaan yang mencakup subnet dari Zona Ketersediaan, lalu pilih subnet dari Subnet.
-
Pilih Buat.
Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail, termasuk semua subnet yang dikaitkan dengan grup, dalam panel detail di bagian bawah jendela.
Langkah 3: Buat grup keamanan VPC
Sebelum membuat klaster DB, Anda dapat membuat grup keamanan VPC untuk dikaitkan dengan klaster DB. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat klaster DB. Untuk petunjuk cara membuat grup keamanan untuk klaster DB, lihat Membuat grup keamanan VPC untuk klaster DB privat, atau lihat Mengontrol lalu lintas ke sumber daya menggunakan grup keamanan dalam Panduan Pengguna Amazon VPC.
Langkah 4: Buat instans DB dalam VPC
Pada langkah ini, Anda membuat klaster DB dan menggunakan nama VPC, grup subnet DB, dan grup keamanan VPC yang telah Anda buat pada langkah sebelumnya.
catatan
Jika ingin klaster DB dalam VPC dapat diakses publik, Anda harus mengaktifkan Nama host DNS dan Resolusi DNS atribut VPC. Untuk informasi selengkapnya, lihat Atribut DNS untuk VPC Anda dalam Panduan Pengguna Amazon VPC.
Untuk detail tentang cara membuat klaster DB, lihat Membuat klaster DB Amazon Aurora.
Saat diminta di bagian Konektivitas, masukkan nama VPC, grup subnet DB, dan grup keamanan VPC.
catatan
Pembaruan VPC saat ini belum didukung untuk klaster DB Aurora.