Menyiapkan lingkungan Amazon RDS Anda - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan lingkungan Amazon RDS Anda

Halaman ini menyediakan panduan komprehensif untuk menyiapkan Amazon Relational Database Service, termasuk konfigurasi akun, keamanan, dan manajemen sumber daya. Ini memandu Anda melalui langkah-langkah penting untuk membuat, mengelola, dan mengamankan lingkungan database Anda secara efisien. Baik Anda baru mengenal Amazon RDS atau menyiapkan persyaratan khusus, bagian ini membantu memastikan penyiapan Anda dioptimalkan dan sesuai dengan praktik terbaik.

Jika Anda sudah memiliki Akun AWS, ketahui persyaratan Amazon RDS Anda, dan lebih suka menggunakan default untuk grup keamanan IAM dan VPC, lanjutkan ke. Mulai menggunakan Amazon RDS

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.govskope.cake/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Memberikan akses programatis

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

Identitas tenaga kerja

(Pengguna yang dikelola di Pusat Identitas IAM)

Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredensi sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di Panduan Pengguna IAM.
IAM

(Tidak direkomendasikan)

Gunakan kredensi jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

Menentukan persyaratan

Blok bangunan dasar Amazon RDS adalah instans DB. Di instans DB, Anda akan membuat basis data Anda. Instans DB menyediakan alamat jaringan yang disebut titik akhir. Aplikasi Anda menggunakan titik akhir ini untuk terhubung ke instans DB Anda. Saat membuat instans DB, Anda menentukan detail seperti penyimpanan, memori, mesin dan versi basis data, konfigurasi, jaringan, dan periode pemeliharaan. Anda mengontrol akses jaringan ke instans DB melalui grup keamanan.

Sebelum membuat grup keamanan dan instans DB, Anda harus mengetahui instans DB dan kebutuhan jaringan Anda. Berikut beberapa hal penting yang perlu dipertimbangkan:

  • Kebutuhan sumber daya – Apa saja kebutuhan memori dan prosesor untuk aplikasi atau layanan Anda? Anda menggunakan pengaturan ini untuk membantu Anda menentukan kelas instans DB apa yang akan digunakan. Untuk spesifikasi tentang kelas instans DB, lihat DB.

  • VPC, subnet, dan grup keamanan – Instans DB Anda kemungkinan besar akan berada dalam cloud privat virtual (VPC). Untuk menghubungkan ke instans DB Anda, Anda perlu menyiapkan aturan grup keamanan. Aturan ini diatur secara berbeda, tergantung pada jenis VPC yang Anda gunakan dan cara Anda menggunakannya. Misalnya, Anda dapat menggunakan: VPC default atau VPC yang ditentukan pengguna.

    Daftar berikut menjelaskan aturan untuk setiap opsi VPC:

    • VPC default - Jika AWS akun Anda memiliki VPC default di Wilayah saat ini AWS , VPC tersebut dikonfigurasi untuk mendukung instans DB. Jika Anda menentukan VPC default saat membuat instans DB, lakukan tindakan berikut:

      • Anda harus membuat grup keamanan VPC yang mengizinkan koneksi dari aplikasi atau layanan ke instans DB Amazon RDS. Gunakan opsi Grup Keamanan di konsol VPC atau AWS CLI untuk membuat grup keamanan VPC. Untuk informasi, lihat Langkah 3: Buat grup keamanan VPC.

      • Tentukan grup subnet DB default. Jika ini adalah instans DB pertama yang Anda buat di AWS Wilayah ini, Amazon RDS membuat grup subnet DB default saat membuat instans DB.

    • VPC yang ditentukan pengguna – Jika Anda ingin menentukan VPC yang ditentukan pengguna ketika Anda membuat instans DB, perhatikan hal berikut:

      • Anda harus membuat grup keamanan VPC yang mengizinkan koneksi dari aplikasi atau layanan ke instans DB Amazon RDS. Gunakan opsi Grup Keamanan di konsol VPC atau AWS CLI untuk membuat grup keamanan VPC. Untuk informasi, lihat Langkah 3: Buat grup keamanan VPC.

      • VPC harus memenuhi persyaratan tertentu untuk meng-hosting instans DB, seperti memiliki setidaknya dua subnet, yang masing-masing berada di Zona Ketersediaan terpisah. Untuk informasi, lihat Amazon VPC dan RDSAmazon.

      • Pastikan untuk menentukan grup subnet DB yang menentukan subnet di VPC yang dapat digunakan oleh instans DB. Untuk informasi, lihat bagian grup subnet DB di Bekerja dengan instans DB dalam VPC.

  • Ketersediaan tinggi: – Apakah Anda memerlukan dukungan failover? Di Amazon RDS, deployment Multi-AZ membuat instans DB primer dan instans DB siaga sekunder di Zona Ketersediaan lain untuk dukungan failover. Kami merekomendasikan deployment Multi-AZ untuk beban kerja produksi agar menjaga ketersediaan yang tinggi. Untuk tujuan pengembangan dan pengujian, Anda dapat menggunakan deployment yang bukan Multi-AZ. Untuk informasi selengkapnya, lihat Mengonfigurasi dan mengelola penyebaran Multi-AZ untuk Amazon RDS.

  • Kebijakan IAM — Apakah AWS akun Anda memiliki kebijakan yang memberikan izin yang diperlukan untuk melakukan operasi Amazon RDS? Jika Anda terhubung AWS menggunakan kredensil IAM, akun IAM Anda harus memiliki kebijakan IAM yang memberikan izin yang diperlukan untuk melakukan operasi Amazon RDS. Untuk informasi selengkapnya, lihat Manajemen identitas dan akses untuk Amazon RDS Amazon.

  • Buka port — TCP/IP Port apa yang didengarkan database Anda? Firewall di beberapa perusahaan mungkin memblokir koneksi ke port default untuk mesin basis data Anda. Jika firewall perusahaan Anda memblokir port default, pilih port lain untuk instans DB baru. Saat Anda membuat instans DB yang menerima port yang Anda tentukan, Anda dapat mengubah port tersebut dengan mengubah instans DB.

  • AWS Wilayah — AWS Wilayah mana Anda ingin database Anda berada? Memiliki basis data yang dekat dengan aplikasi atau layanan web dapat mengurangi latensi jaringan. Untuk informasi selengkapnya, lihat Wilayah, Zona Ketersediaan, dan Zona Lokal.

  • Subsistem disk DB – Apa penyimpanan yang Anda butuhkan? Amazon RDS menyediakan tiga jenis penyimpanan:

    • Tujuan Umum (SSD)

    • IOPS yang Tersedia (PIOPS)

    • Magnetik (juga dikenal sebagai penyimpanan standar)

    Untuk informasi selengkapnya tentang penyimpanan Amazon RDS, lihat Penyimpanan instans DB Amazon RDS.

Setelah memiliki informasi yang Anda perlukan untuk membuat grup keamanan dan instans DB, lanjutkan ke langkah berikutnya.

Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan

Grup keamanan VPC menyediakan akses ke instans DB di VPC. Grup keamanan tersebut bertindak sebagai firewall untuk instans DB yang terkait, yang mengontrol lalu lintas masuk dan keluar di tingkat instans DB. Instans DB dibuat secara default dengan firewall dan grup keamanan default yang melindungi instans DB.

Sebelum dapat terhubung ke instans DB, Anda harus menambahkan aturan ke grup keamanan yang memungkinkan Anda untuk terhubung. Gunakan informasi jaringan dan konfigurasi untuk membuat aturan yang akan mengizinkan akses ke instans DB Anda.

Misalnya, katakanlah Anda memiliki aplikasi yang mengakses basis data di instans DB Anda di VPC. Dalam hal ini, Anda harus menambahkan aturan TCP kustom yang menentukan rentang port dan alamat IP yang digunakan aplikasi Anda untuk mengakses basis data. Jika Anda memiliki aplikasi di EC2 instans Amazon, Anda dapat menggunakan grup keamanan yang Anda siapkan untuk EC2 instans Amazon.

Anda dapat mengonfigurasi konektivitas antara EC2 instans Amazon, instans DB saat membuat instans DB. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan otomatis dengan sebuah EC2 instance.

Tip

Anda dapat mengatur konektivitas jaringan antara instans Amazon dan EC2 instans DB secara otomatis saat membuat instans DB. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan otomatis dengan sebuah EC2 instance.

Untuk informasi tentang cara menghubungkan sumber daya di Amazon Lightsail ke instans DB, lihat Menghubungkan sumber daya Lightsail untuk menggunakan peering VPC. Layanan AWS

Untuk informasi tentang skenario umum untuk mengakses instans DB, lihat Skenario untuk mengakses instans DB di VPC.

Untuk membuat grup keamanan VPC
  1. Masuk ke AWS Management Console dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.

    catatan

    Pastikan Anda berada di konsol VPC, bukan konsol RDS.

  2. Di sudut kanan atas AWS Management Console, pilih AWS Wilayah tempat Anda ingin membuat grup keamanan VPC dan instans DB. Dalam daftar sumber daya Amazon VPC untuk Wilayah AWS tersebut, Anda akan melihat setidaknya satu VPC dan beberapa subnet. Jika tidak, Anda tidak memiliki VPC default di Wilayah itu AWS .

  3. Di panel navigasi, pilih Security Groups (Grup Keamanan).

  4. Pilih Buat grup keamanan.

    Halaman Membuat grup keamanan akan muncul.

  5. Dalam Detail dasar, masukkan Nama grup keamanan dan Deskripsi. Untuk VPC, pilih VPC tempat Anda akan membuat instans DB.

  6. Di bagian Aturan masuk, pilih Tambahkan aturan.

    1. Untuk Jenis, pilih TCP kustom.

    2. Untuk Rentang port, masukkan nilai port yang akan digunakan untuk klaster DB Anda.

    3. Untuk Sumber, pilih nama grup keamanan atau ketik rentang alamat IP (nilai CIDR) dari tempat Anda mengakses instans DB. Jika Anda memilih IP Saya, pilihan ini akan mengizinkan akses ke instans DB dari alamat IP yang terdeteksi di browser Anda.

  7. Jika Anda perlu menambahkan lebih banyak alamat IP atau rentang port yang berbeda, pilih Tambahkan aturan dan masukkan informasi untuk aturan tersebut.

  8. (Opsional) Dalam Aturan keluar, tambahkan aturan untuk lalu lintas keluar. Secara default, semua lalu lintas keluar akan diizinkan.

  9. Pilih Buat grup keamanan.

Anda dapat menggunakan grup keamanan VPC yang baru saja dibuat sebagai grup keamanan untuk instans DB Anda saat Anda membuatnya.

catatan

Jika Anda menggunakan VPC default, grup subnet default yang mencakup semua subnet VPC akan dibuat untuk Anda. Saat membuat instans DB, Anda dapat memilih VPC default dan menggunakan default untuk Grup Subnet DB.

Setelah menyelesaikan persyaratan penyiapan, Anda dapat membuat instans DB menggunakan persyaratan dan grup keamanan Anda. Untuk melakukannya, ikuti petunjuk di Membuat instans DB Amazon RDS. Untuk informasi tentang memulai dengan membuat instans DB yang menggunakan mesin DB tertentu, lihat dokumentasi yang relevan pada tabel berikut.

catatan

Jika Anda tidak dapat terhubung ke instans DB setelah membuatnya, lihat informasi pemecahan masalah di Tidak dapat terhubung ke instans DB Amazon RDS.