Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Merotasi kredensial RDS Custom for Oracle untuk program kepatuhan
Beberapa program kepatuhan mewajibkan kredensial pengguna basis data diubah secara berkala, misalnya, setiap 90 hari. RDS Custom for Oracle secara otomatis merotasi kredensial untuk beberapa pengguna basis data yang telah ditentukan.
Topik
Rotasi kredensial otomatis untuk pengguna yang telah ditentukan
Jika instans DB RDS Custom for Oracle Anda di-host di Amazon RDS, kredensial untuk pengguna Oracle yang telah ditentukan sebelumnya akan dirotasi setiap 30 hari secara otomatis. Kredensi untuk pengguna sebelumnya berada di. AWS Secrets Manager
| Pengguna basis data | Dibuat oleh | Versi mesin yang didukung | Catatan |
|---|---|---|---|
|
|
Oracle |
custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb | |
|
|
Oracle |
custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb | |
|
|
RDS |
custom-oracle-ee custom-oracle-se2 | |
|
|
RDS |
custom-oracle-ee-cdb custom-oracle-se2-cdb | Nama pengguna dengan C## awalan hanya ada di CDBs. Untuk informasi selengkapnya CDBs, lihat Ikhtisar arsitektur Amazon RDS Custom for Oracle. |
|
|
RDS |
custom-oracle-ee | Pengguna ini hanya ada di replika baca, basis data sumber untuk replika baca, dan basis data yang telah Anda migrasikan secara fisik ke RDS Custom menggunakan Oracle Data Guard. |
|
|
RDS |
custom-oracle-ee-cdb | Pengguna ini hanya ada di replika baca, basis data sumber untuk replika baca, dan basis data yang telah Anda migrasikan secara fisik ke RDS Custom menggunakan Oracle Data Guard. Nama pengguna dengan C## awalan hanya ada di CDBs. Untuk informasi selengkapnya CDBs, lihat Ikhtisar arsitektur Amazon RDS Custom for Oracle. |
Pengecualian untuk rotasi kredensial otomatis adalah instans DB RDS Custom for Oracle yang telah Anda konfigurasi secara manual sebagai basis data siaga. RDS hanya merotasi kredensial untuk replika baca yang telah Anda buat menggunakan perintah CLI create-db-instance-read-replica atau API CreateDBInstanceReadReplica.
Pedoman untuk merotasi kredensial pengguna
Untuk memastikan bahwa kredensial Anda dirotasi sesuai dengan program kepatuhan Anda, perhatikan pedoman berikut:
Jika instans DB Anda merotasi kredensial secara otomatis, jangan mengubah atau menghapus rahasia, file kata sandi, atau kata sandi secara manual untuk pengguna yang tercantum di Pengguna Oracle yang telah ditentukan sebelumnya. Jika tidak, RDS Custom dapat menempatkan instans DB Anda di luar perimeter dukungan, yang menangguhkan rotasi otomatis.
Pengguna master RDS tidak ditentukan sebelumnya, jadi Anda bertanggung jawab untuk mengubah kata sandi secara manual atau mengatur rotasi otomatis di Secrets Manager. Untuk informasi selengkapnya, lihat Memutar AWS Secrets Manager rahasia.
Kredensial pengguna yang dirotasi secara manual
Untuk kategori basis data berikut, RDS tidak secara otomatis merotasi kredensial untuk pengguna yang tercantum di Pengguna Oracle yang telah ditentukan sebelumnya:
-
Basis data yang Anda konfigurasi secara manual untuk berfungsi sebagai basis data siaga.
-
Basis data on-premise.
-
Instans DB yang berada di luar perimeter dukungan atau dalam status yang tidak memungkinkan otomatisasi RDS Custom berjalan. Dalam hal ini, RDS Custom juga tidak merotasi kunci.
Jika basis data Anda berada di salah satu kategori di atas, Anda harus merotasi kredensial pengguna Anda secara manual.
Untuk merotasi kredensial pengguna secara manual untuk instans DB
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di Basis Data, pastikan RDS saat ini tidak mencadangkan instans DB Anda atau melakukan operasi seperti mengonfigurasi ketersediaan tinggi.
-
Di halaman detail basis data, pilih Konfigurasi dan catat ID Sumber Daya untuk instans DB. Atau Anda dapat menggunakan AWS CLI perintah
describe-db-instances. -
Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/
. -
Di kotak pencarian, masukkan ID sumber daya database Anda dan cari rahasia menggunakan salah satu konvensi penamaan berikut:
do-not-delete-rds-custom-resource_id-uuidrds-custom!oracle-do-not-delete-resource_id-uuidRahasia ini menyimpan kata sandi untuk
RDSADMIN,SYS, danSYSTEM. Contoh kunci berikut adalah untuk instans DB dengan ID sumber dayadb-ABCDEFG12HIJKLNMNOPQRS3TUVWXdan123456UUID:do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456 rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456penting
Jika instans DB Anda adalah replika baca dan menggunakan mesin
custom-oracle-ee-cdb, ada dua rahasia dengan akhiran, satu untuk pengguna master dan yang lainnya untukdb-resource_id-uuidRDSADMIN,SYS, danSYSTEM. Untuk menemukan rahasia yang benar, jalankan perintah berikut pada host:cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"Atribut
dbMonitoringUserPasswordmenunjukkan rahasia untukRDSADMIN,SYS, danSYSTEM. -
Jika instans DB Anda ada dalam konfigurasi Oracle Data Guard, cari rahasia menggunakan salah satu konvensi penamaan berikut:
do-not-delete-rds-custom-resource_id-uuid-dg rds-custom!oracle-do-not-delete-resource_id-uuid-dgRahasia ini menyimpan kata sandi untuk
RDS_DATAGUARD. Contoh kunci berikut adalah untuk instans DB dengan ID sumber daya DBdb-ABCDEFG12HIJKLNMNOPQRS3TUVWXdan UUID 789012:do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg -
Untuk semua pengguna database yang tercantum dalam pengguna Oracle yang telah ditentukan sebelumnya, perbarui kata sandi dengan mengikuti petunjuk di Ubah rahasia. AWS Secrets Manager
-
Jika basis data Anda adalah basis data mandiri atau basis data sumber dalam konfigurasi Oracle Data Guard:
-
Mulai klien Oracle SQL Anda dan masuk sebagai
SYS. -
Jalankan pernyataan SQL dalam form berikut untuk setiap pengguna basis data yang tercantum di Pengguna Oracle yang telah ditentukan sebelumnya:
ALTER USERuser-nameIDENTIFIED BYpwd-from-secrets-managerACCOUNT UNLOCK;Misalnya, jika kata sandi baru untuk
RDSADMINyang disimpan di Secrets Manager adalahpwd-123, jalankan pernyataan berikut:ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
-
-
Jika instans DB Anda menjalankan Oracle Database 12c Release 1 (12.1) dan dikelola oleh Oracle Data Guard, salin file kata sandi (
orapw) secara manual dari instans DB primer ke setiap instans DB siaga.Jika instans DB Anda di-host di Amazon RDS, lokasi file kata sandi adalah
/rdsdbdata/config/orapw. Untuk basis data yang tidak di-host di Amazon RDS, lokasi default-nya adalah$ORACLE_HOME/dbs/orapw$ORACLE_SIDdi Linux dan UNIX serta%ORACLE_HOME%\database\PWD%ORACLE_SID%.oradi Windows.