

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Amazon RDS Custom
<a name="rds-custom"></a>

Amazon RDS Custom mengotomatiskan tugas dan operasi administrasi basis data. Dengan RDS Custom, Anda sebagai administrator basis data dapat mengakses dan menyesuaikan lingkungan basis data dan sistem operasi Anda. Dengan RDS Custom, Anda dapat melakukan penyesuaian untuk memenuhi persyaratan aplikasi lama, kustom, dan paket.

Untuk mengetahui seminar web dan blog terbaru tentang RDS Custom, lihat [Sumber daya Amazon RDS Custom](https://aws.amazon.com/rds/custom/resources/).

**Topics**
+ [Mengatasi tantangan penyesuaian basis data](#custom-intro.challenge)
+ [Model manajemen dan manfaat Amazon RDS Custom](#custom-intro.solution)
+ [Arsitektur Amazon RDS Custom](custom-concept.md)
+ [Keamanan di Amazon RDS Custom](custom-security.md)
+ [Menggunakan RDS Custom for Oracle](working-with-custom-oracle.md)
+ [Menggunakan RDS Custom for SQL Server](working-with-custom-sqlserver.md)

## Mengatasi tantangan penyesuaian basis data
<a name="custom-intro.challenge"></a>

Amazon RDS Custom menghadirkan manfaat Amazon RDS ke pasar yang tidak dapat dengan mudah berpindah ke layanan terkelola penuh karena adanya penyesuaian yang perlu dilakukan dengan aplikasi pihak ketiga. Amazon RDS Custom menghemat waktu administratif, durabel, dan dapat diskalakan sesuai bisnis Anda.

Jika Anda memerlukan seluruh database dan sistem operasi untuk dikelola sepenuhnya oleh AWS, kami merekomendasikan Amazon RDS. Jika Anda memerlukan hak administratif ke basis data dan sistem operasi yang mendasari untuk membuat aplikasi dependen tersedia, Amazon RDS Custom adalah opsi yang lebih tepat. Jika Anda masih ingin memegang penuh tanggung jawab manajemen dan hanya memerlukan layanan komputasi terkelola, opsi terbaiknya adalah mengelola basis data komersial Anda secara mandiri di Amazon EC2.

Untuk memberikan pengalaman layanan terkelola, Amazon RDS tidak mengizinkan Anda mengakses host yang mendasarinya. Amazon RDS juga melarang akses ke beberapa prosedur dan objek yang memerlukan hak istimewa tingkat tinggi. Namun, untuk beberapa aplikasi, Anda mungkin perlu melakukan operasi sebagai pengguna sistem operasi (OS) yang memiliki hak istimewa.

Misalnya, Anda mungkin perlu melakukan hal berikut:
+ Menginstal basis data kustom serta patch dan paket OS.
+ Mengonfigurasi pengaturan basis data tertentu.
+ Mengonfigurasi sistem file untuk berbagi file secara langsung dengan aplikasinya.

Jika aplikasi Anda perlu disesuaikan, sebelumnya Anda harus melakukan deployment basis data on-premise atau di Amazon EC2. Dalam hal ini, Anda memegang sebagian besar atau seluruh tanggung jawab untuk manajemen basis data, seperti yang dirangkum dalam tabel berikut.


|  Fitur  |  Tanggung jawab on-premise  |  Tanggung jawab Amazon EC2  |  Tanggung jawab Amazon RDS  | 
| --- | --- | --- | --- | 
|  Pengoptimalan aplikasi  |  Pelanggan  |  Pelanggan  |  Pelanggan  | 
|  Penskalaan  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Ketersediaan tinggi  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Pencadangan basis data  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Patching perangkat lunak basis data  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Penginstalan perangkat lunak basis data  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Patching OS  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Penginstalan OS  |  Pelanggan  |  Pelanggan  |  AWS  | 
|  Pemeliharaan server  |  Pelanggan  |  AWS  |  AWS  | 
|  Siklus hidup perangkat keras  |  Pelanggan  |  AWS  |  AWS  | 
|  Daya, jaringan, dan pendinginan  |  Pelanggan  |  AWS  |  AWS  | 

Ketika Anda mengelola perangkat lunak basis data secara mandiri, Anda akan memiliki kontrol yang lebih besar, tetapi juga lebih rentan terhadap kesalahan pengguna. Misalnya, ketika melakukan perubahan secara manual, Anda mungkin secara tidak sengaja menyebabkan waktu henti pada aplikasi. Anda mungkin perlu waktu berjam-jam untuk memeriksa setiap perubahan untuk mengidentifikasi dan memperbaiki masalah. Idealnya, Anda menginginkan layanan basis data terkelola yang mengotomatiskan tugas umum DBA, tetapi juga mendukung akses istimewa ke basis data dan sistem operasi yang mendasarinya.

## Model manajemen dan manfaat Amazon RDS Custom
<a name="custom-intro.solution"></a>

Amazon RDS Custom adalah layanan basis data terkelola untuk aplikasi lama, kustom, dan paket yang memerlukan akses ke sistem operasi dan lingkungan basis data yang mendasarinya. RDS Custom mengotomatiskan pengaturan, operasi, dan penskalaan database AWS Cloud sekaligus memberi Anda akses ke database dan sistem operasi yang mendasarinya. Dengan akses ini, Anda dapat mengonfigurasi pengaturan, menginstal patch, dan mengaktifkan fitur asli untuk memenuhi persyaratan aplikasi dependen. Dengan RDS Custom, Anda dapat menjalankan beban kerja database Anda menggunakan Konsol Manajemen AWS atau file. AWS CLI

RDS Custom hanya mendukung mesin DB Oracle Database dan Microsoft SQL Server.

**Topics**
+ [Model tanggung jawab bersama dalam RDS Custom](#custom-intro.solution.shared)
+ [Perimeter dukungan dan konfigurasi yang tidak didukung di RDS Custom](#custom-intro.solution.support-perimeter)
+ [Manfaat utama RDS Custom](#custom-intro.solution.benefits)

### Model tanggung jawab bersama dalam RDS Custom
<a name="custom-intro.solution.shared"></a>

Dengan RDS Custom, Anda menggunakan fitur terkelola dari Amazon RDS, tetapi mengelola host dan menyesuaikan OS seperti di Amazon EC2. Anda memiliki tanggung jawab manajemen basis data tambahan selain yang Anda lakukan di Amazon RDS. Hasilnya, kontrol Anda terhadap basis data dan manajemen instans DB lebih besar dibandingkan dengan yang Anda lakukan di Amazon RDS, dan masih bisa mendapatkan manfaat dari otomatisasi RDS.

Tanggung jawab bersama berarti:

1. Anda memegang tanggung jawab atas proses saat menggunakan fitur RDS Custom. 

   Misalnya, di RDS Custom for Oracle, Anda mengontrol patch basis data Oracle mana yang akan digunakan dan menentukan waktu penerapannya ke instans DB Anda.

1. Anda bertanggung jawab untuk memastikan bahwa setiap penyesuaian ke fitur RDS Custom berfungsi dengan benar.

   Untuk mencegah penyesuaian yang tidak valid, RDS Custom memiliki perangkat lunak otomatisasi yang berjalan di luar instans DB Anda. Jika instans Amazon EC2 yang mendasari Anda mengalami gangguan, RDS Custom berupaya menyelesaikan masalah ini secara otomatis dengan mem-boot ulang atau mengganti instans EC2. Satu-satunya perubahan yang dapat dilihat oleh pengguna adalah alamat IP baru. Untuk informasi selengkapnya, lihat [Penggantian host Amazon RDS Custom](custom-concept.md#custom-troubleshooting.host-problems).

Tabel berikut menjelaskan model tanggung jawab bersama untuk berbagai fitur RDS Custom. 


|  Fitur  |  Tanggung jawab Amazon EC2  |  Tanggung jawab Amazon RDS  |  Tanggung jawab RDS Custom for Oracle  |  Tanggung jawab RDS Custom for SQL Server  | 
| --- | --- | --- | --- | --- | 
|  Pengoptimalan aplikasi  |  Pelanggan  |  Pelanggan  |  Pelanggan  |  Pelanggan  | 
|  Penskalaan  |  Pelanggan  |  AWS  |  Bersama  |  Bersama  | 
|  Ketersediaan tinggi  |  Pelanggan  |  AWS  | AWS |  AWS  | 
|  Pencadangan basis data  |  Pelanggan  |  AWS  |  Bersama  |  AWS  | 
|  Patching perangkat lunak basis data   |  Pelanggan  |  AWS  |  Bersama  | AWS untuk RPEV, Pelanggan untuk CEV 1 | 
|  Penginstalan perangkat lunak basis data  |  Pelanggan  |  AWS  |  Bersama  | AWS untuk RPEV, Pelanggan untuk CEV 1 | 
|  Patching OS  |  Pelanggan  |  AWS  |  Pelanggan  | AWS untuk RPEV, Pelanggan untuk CEV 1 | 
|  Penginstalan OS  |  Pelanggan  |  AWS  |  Bersama  | AWS | 
|  Pemeliharaan server  |  AWS  |  AWS  |  AWS  | AWS | 
|  Siklus hidup perangkat keras  |  AWS  |  AWS  |  AWS  | AWS | 
|  Daya, jaringan, dan pendinginan  |  AWS  |  AWS  |  AWS  | AWS | 

Versi mesin khusus (CEV) adalah snapshot volume biner dari versi database dan Amazon Machine Image (AMI). Versi mesin yang disediakan RDS (RPEV) adalah default Amazon Machine Image (AMI) dan instalasi Microsoft SQL Server.

Anda dapat membuat instans DB RDS Custom menggunakan Microsoft SQL Server. Dalam kasus ini:
+ Anda dapat memilih dari dua model lisensi: Lisensi Termasuk (LI) dan Bring Your Own Media (BYOM).
+ Dengan LI, Anda tidak perlu membeli lisensi SQL Server secara terpisah. AWS memegang lisensi untuk perangkat lunak database SQL Server.
+ Dengan BYOM, Anda menyediakan dan menginstal binari dan lisensi Microsoft SQL Server Anda sendiri.

Anda dapat membuat instans DB RDS Custom menggunakan Oracle Database. Dalam kasus ini, lakukan hal berikut:
+ Kelola media Anda sendiri.

  Ketika menggunakan RDS Custom, Anda mengunggah patch dan file instalasi basis data Anda sendiri. Anda membuat versi mesin kustom (CEV) dari file-file ini. Kemudian Anda dapat membuat instans DB RDS Custom menggunakan CEV ini.
+ Kelola lisensi Anda sendiri.

  Anda membawa lisensi Oracle Database Anda sendiri dan mengelola lisensi secara mandiri.

### Perimeter dukungan dan konfigurasi yang tidak didukung di RDS Custom
<a name="custom-intro.solution.support-perimeter"></a>

RDS Custom menyediakan kemampuan pemantauan yang disebut *perimeter dukungan*. Fitur ini memastikan konfigurasi host dan lingkungan basis data Anda sudah benar. Jika Anda melakukan perubahan yang membuat instans DB Anda berada di luar perimeter dukungan, RDS Custom akan mengubah status instans menjadi `unsupported-configuration` hingga Anda memperbaiki masalah konfigurasi ini secara manual. Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Manfaat utama RDS Custom
<a name="custom-intro.solution.benefits"></a>

Dengan RDS Custom, Anda dapat melakukan hal berikut:
+ Mengotomatiskan banyak tugas administratif yang sama dengan Amazon RDS, termasuk tugas berikut:
  + Manajemen siklus hidup basis data
  + Pencadangan dan point-in-time pemulihan otomatis (PITR)
  + Memantau kesehatan instans RDS Custom DB dan mengamati perubahan pada infrastruktur, sistem operasi, dan proses database.
  + Memberikan notifikasi atau mengambil tindakan untuk memperbaiki masalah sesuai gangguan pada instans DB
+ Menginstal aplikasi pihak ketiga.

  Anda dapat menginstal perangkat lunak untuk menjalankan aplikasi dan agen kustom. Karena Anda memiliki akses istimewa ke host, Anda dapat memodifikasi sistem file untuk mendukung aplikasi lama.
+ Menginstal patch kustom.

  Anda dapat menerapkan patch basis data kustom atau memodifikasi paket OS pada instans DB RDS Custom Anda.
+ Menyiapkan basis data on-premise sebelum memindahkannya ke layanan terkelola penuh.

  Jika Anda mengelola basis data on-premise Anda sendiri, Anda dapat mengatur basis data ke RDS Custom sebagaimana adanya. Setelah Anda memahami lingkungan cloud, Anda bisa memigrasikan basis data Anda ke instans DB Amazon RDS yang terkelola sepenuhnya.
+ Membuat otomatisasi Anda sendiri.

  Anda dapat membuat, menjadwalkan, dan menjalankan skrip otomatisasi kustom untuk alat bantu pelaporan, manajemen, atau diagnostik.

# Arsitektur Amazon RDS Custom
<a name="custom-concept"></a>

Arsitektur Amazon RDS Custom didasarkan pada Amazon RDS, dengan perbedaan penting. Diagram berikut menunjukkan komponen utama arsitektur RDS Custom.

![\[Komponen arsitektur RDS Custom\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/RDS_Custom_gen_architecture.png)


**Topics**
+ [VPC](#custom-concept.components.VPC)
+ [Otomatisasi dan pemantauan RDS Custom](#custom-concept.workflow.automation)
+ [Amazon S3](#custom-concept.components.S3)
+ [AWS CloudTrail](#custom-concept.components.CloudTrail)

## VPC
<a name="custom-concept.components.VPC"></a>

Seperti di Amazon RDS, instans DB RDS Custom Anda berada di cloud privat virtual (VPC). 

![\[Komponen instans DB RDS Custom\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/RDS_Custom_instance.png)


Instans DB RDS Custom Anda terdiri dari komponen utama berikut:
+ Instans Amazon EC2
+ Titik akhir instans
+ Sistem operasi diinstal pada instans Amazon EC2
+ Penyimpanan Amazon EBS yang berisi sistem file tambahan

## Otomatisasi dan pemantauan RDS Custom
<a name="custom-concept.workflow.automation"></a>

RDS Custom memiliki perangkat lunak otomatisasi yang berjalan di luar instans DB. Perangkat lunak ini berkomunikasi dengan agen pada instans DB dan dengan komponen lain dalam lingkungan RDS Custom secara keseluruhan.

Fitur pemantauan dan pemulihan RDS Custom menawarkan fungsionalitas yang mirip dengan Amazon RDS. Secara default, RDS Custom dalam mode otomatisasi penuh. Perangkat lunak otomatisasi memiliki tanggung jawab utama sebagai berikut:
+ Mengumpulkan metrik dan mengirimkan pemberitahuan
+ Melakukan pemulihan instans otomatis

Tanggung jawab penting otomatisasi RDS Custom adalah merespons masalah instans Amazon EC2 Anda. Karena berbagai alasan, host mungkin terganggu atau tidak dapat dijangkau. RDS Custom menyelesaikan masalah ini dengan boot ulang atau penggantian instans Amazon EC2.

**Topics**
+ [Penggantian host Amazon RDS Custom](#custom-troubleshooting.host-problems)
+ [Perimeter dukungan RDS Custom](#custom-troubleshooting.support-perimeter)

### Penggantian host Amazon RDS Custom
<a name="custom-troubleshooting.host-problems"></a>

Jika host Amazon EC2 mengalami gangguan, RDS Custom mencoba untuk boot ulang. Jika upaya ini gagal, RDS Custom menggunakan fitur hentikan dan mulai yang sama yang disertakan dalam Amazon EC2. Satu-satunya perubahan yang terlihat oleh pelanggan ketika host diganti adalah alamat IP publik baru.

**Topics**
+ [Menghentikan dan memulai host](#custom-troubleshooting.host-problems.replacement.stop-start)
+ [Efek penggantian host](#custom-troubleshooting.host-problems.replacement.host-state)
+ [Praktik terbaik untuk host Amazon EC2](#custom-troubleshooting.host-problems.best-practices)

#### Menghentikan dan memulai host
<a name="custom-troubleshooting.host-problems.replacement.stop-start"></a>

RDS Custom mengambil langkah-langkah berikut secara otomatis, tanpa memerlukan intervensi pengguna:

1. Menghentikan host Amazon EC2.

   Instans EC2 melakukan pematian normal dan berhenti berjalan. Semua volume Amazon EBS tetap terlampir pada instans dan datanya tetap ada. Setiap data yang disimpan dalam volume penyimpanan instans (tidak didukung pada RDS Custom) atau RAM komputer host hilang.

   Untuk informasi selengkapnya, lihat [Menghentikan dan memulai instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Stop_Start.html) di *Panduan Pengguna Amazon EC2*.

1. Memulai host Amazon EC2.

   Instans EC2 bermigrasi ke perangkat keras host baru yang mendasarinya. Dalam beberapa kasus, instans DB RDS Custom tetap berada di host asli.

#### Efek penggantian host
<a name="custom-troubleshooting.host-problems.replacement.host-state"></a>

Di RDS Custom, Anda memiliki kontrol penuh atas volume perangkat root dan volume penyimpanan Amazon EBS. Volume root dapat berisi data dan konfigurasi penting yang tidak ingin Anda hilangkan.

RDS Custom for Oracle mempertahankan semua basis data dan data pelanggan setelah operasi, termasuk data volume root. Tidak perlu ada intervensi pengguna. Pada RDS Custom untuk SQL Server, data database dipertahankan, tetapi data apa pun pada `C:` drive, termasuk sistem operasi dan data pelanggan, hilang.

Setelah proses penggantian host, host Amazon EC2 memiliki alamat IP publik baru. Host baru mempertahankan data dan metadata yang ditunjukkan pada tabel berikut.


| Metadata atau data | Kustom RDS untuk retensi Oracle | Kustom RDS untuk retensi SQL Server | 
| --- | --- | --- | 
| ID contoh EC2 | Ya | Tidak | 
| Metadata instans EC2 | Ya | Ya | 
| Data volume penyimpanan data | Ya | Ya | 
| Data volume root | Ya | Tidak | 
| Alamat IP privat | Ya | Ya | 
| Alamat IP elastis | Ya | Ya | 

#### Praktik terbaik untuk host Amazon EC2
<a name="custom-troubleshooting.host-problems.best-practices"></a>

Fitur penggantian host Amazon EC2 mencakup sebagian besar skenario gangguan Amazon EC2. Sebaiknya Anda untuk mematuhi praktik terbaik berikut:
+ Sebelum mengubah konfigurasi atau sistem operasi, cadangkan data Anda. Jika volume root atau sistem operasi rusak, penggantian host tidak dapat memperbaikinya. Satu-satunya pilihan Anda adalah memulihkan dari snapshot atau point-in-time pemulihan DB.
+ Jangan menghentikan atau mengakhiri host Amazon EC2 fisik secara manual. Kedua tindakan tersebut mengakibatkan instans ditempatkan di luar perimeter dukungan RDS Custom.
+ (RDS Custom for SQL Server) Jika Anda melampirkan volume tambahan ke host Amazon EC2, konfigurasikan untuk dipasang kembali saat memulai ulang. Jika host mengalami gangguan, RDS Custom mungkin menghentikan dan memulai host secara otomatis.

### Perimeter dukungan RDS Custom
<a name="custom-troubleshooting.support-perimeter"></a>

RDS Custom menyediakan kemampuan pemantauan tambahan yang disebut *perimeter dukungan*. Pemantauan tambahan ini memastikan bahwa instans RDS Custom DB Anda menggunakan AWS infrastruktur, sistem operasi, dan database yang didukung. 

Perimeter dukungan memeriksa apakah instans DB Anda sesuai dengan persyaratan yang tercantum dalam [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported) dan [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported). Jika salah satu persyaratan ini tidak terpenuhi, RDS Custom menganggap instans DB Anda berada di luar perimeter dukungan.

**Topics**
+ [Konfigurasi yang tidak didukung di RDS Custom](#custom-concept.support-perimeter.unsupported-config)
+ [Memecahkan masalah konfigurasi yang tidak didukung](#custom-concept.support-perimeter.fix-unsupported-config)

#### Konfigurasi yang tidak didukung di RDS Custom
<a name="custom-concept.support-perimeter.unsupported-config"></a>

Saat instans DB Anda berada di luar perimeter dukungan, RDS Custom mengubah status instans DB menjadi `unsupported-configuration` dan mengirimkan pemberitahuan peristiwa. Setelah Anda memperbaiki masalah konfigurasi, RDS Custom mengubah status instans DB kembali ke `available`.

Saat instans DB Anda dalam status `unsupported-configuration`, pernyataan berikut benar:
+ Basis data Anda dapat dijangkau. Terdapat pengecualian ketika instans DB berstatus `unsupported-configuration` karena basis data mati secara tidak terduga.
+ Anda tidak dapat memodifikasi instans DB Anda.
+ Anda tidak dapat mengambil snapshot DB.
+ Pencadangan otomatis tidak dibuat.
+ Khusus untuk instans DB RDS Custom for SQL Server, RDS Custom tidak mengganti instans Amazon EC2 yang mendasarinya jika mengalami gangguan. Untuk informasi selengkapnya tentang penggantian host, lihat [Penggantian host Amazon RDS Custom](#custom-troubleshooting.host-problems).
+ Anda dapat menghapus instans DB, tetapi sebagian besar operasi API RDS Custom lainnya tidak tersedia.
+ RDS Custom terus mendukung point-in-time pemulihan (PITR) dengan mengarsipkan file log redo dan mengunggahnya ke Amazon S3. PITR dalam status `unsupported-configuration` berbeda dalam hal berikut:
  + PITR mungkin memerlukan waktu lama untuk memulihkan sepenuhnya ke instans DB RDS Custom baru. Situasi ini terjadi karena Anda tidak dapat mengambil snapshot otomatis atau manual saat instans dalam status `unsupported-configuration`.
  + PITR harus memutar ulang lebih banyak log pengulangan mulai dari snapshot terbaru yang diambil sebelum instans memasuki status `unsupported-configuration`.
  + Dalam beberapa kasus, instans DB berada dalam status `unsupported-configuration` karena Anda membuat perubahan yang mencegah pengunggahan file log pengulangan yang diarsipkan. Contohnya termasuk menghentikan instans EC2, menghentikan agen RDS Custom, dan melepaskan volume EBS. Dalam kasus seperti itu, PITR tidak dapat memulihkan instans DB ke waktu pemulihan terbaru.

#### Memecahkan masalah konfigurasi yang tidak didukung
<a name="custom-concept.support-perimeter.fix-unsupported-config"></a>

RDS Custom menyediakan panduan pemecahan masalah untuk status `unsupported-configuration`. Meskipun beberapa panduan berlaku untuk RDS Custom for Oracle dan RDS Custom for SQL Server, panduan lain bergantung pada mesin DB Anda. Untuk informasi pemecahan masalah khusus mesin, lihat topik berikut:
+ [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported)
+ [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported)

## Amazon S3
<a name="custom-concept.components.S3"></a>

Jika menggunakan RDS Custom for Oracle, Anda mengunggah media instalasi ke bucket Amazon S3 buatan pengguna. RDS Custom for Oracle menggunakan media di bucket ini untuk membuat versi mesin kustom (CEV). *CEV* adalah snapshot volume biner dari versi basis data dan Amazon Machine Image (AMI). Dari CEV, Anda dapat membuat instans DB RDS Custom. Untuk informasi selengkapnya, lihat [Menggunakan versi mesin kustom untuk Amazon RDS Custom for Oracle](custom-cev.md).

Untuk RDS Custom for Oracle dan RDS Custom for SQL Server, RDS Custom otomatis membuat bucket Amazon S3 yang diawali dengan string `do-not-delete-rds-custom-`. RDS Custom menggunakan bucket S3 `do-not-delete-rds-custom-` untuk menyimpan jenis file berikut:
+ AWS CloudTrail log untuk jejak yang dibuat oleh RDS Custom
+ Artefak perimeter dukungan (lihat [Perimeter dukungan RDS Custom](#custom-troubleshooting.support-perimeter))
+ File log pengulangan basis data (khusus RDS Custom for Oracle)
+ Log transaksi (khusus RDS Custom for SQL Server)
+ Artefak versi mesin kustom (khusus RDS Custom for Oracle)

RDS Custom membuat bucket S3 `do-not-delete-rds-custom-` saat Anda membuat salah satu sumber daya berikut:
+ CEV pertama untuk RDS Custom for Oracle
+ Instans DB pertama untuk RDS Custom for SQL Server

RDS Custom membuat satu bucket untuk setiap kombinasi berikut:
+ Akun AWS ID
+ Jenis mesin (baik RDS Custom for Oracle atau RDS Custom for SQL Server)
+ Wilayah AWS

Misalnya, jika Anda membuat RDS Custom for Oracle CEVs dalam satu Wilayah AWS, ada satu `do-not-delete-rds-custom-` bucket. Jika Anda membuat beberapa instans RDS Custom untuk SQL Server, dan mereka berada di tempat yang berbeda Wilayah AWS, satu `do-not-delete-rds-custom-` bucket ada di masing-masing. Wilayah AWS Jika Anda membuat satu contoh RDS Custom untuk Oracle dan dua instance RDS Custom untuk SQL Server dalam satu Wilayah AWS, dua bucket ada. `do-not-delete-rds-custom-` 

## AWS CloudTrail
<a name="custom-concept.components.CloudTrail"></a>

RDS Custom secara otomatis membuat AWS CloudTrail jejak yang namanya dimulai dengan`do-not-delete-rds-custom-`. Perimeter dukungan Kustom RDS bergantung pada peristiwa dari CloudTrail untuk menentukan apakah tindakan Anda memengaruhi otomatisasi Kustom RDS. Untuk informasi selengkapnya, lihat [Memecahkan masalah konfigurasi yang tidak didukung](#custom-concept.support-perimeter.fix-unsupported-config).

RDS Custom membuat jejak saat Anda membuat instans DB pertama. RDS Custom membuat satu jejak untuk setiap kombinasi berikut:
+ Akun AWS ID
+ Jenis mesin (baik RDS Custom for Oracle atau RDS Custom for SQL Server)
+ Wilayah AWS

Saat Anda menghapus instans RDS Custom DB, instance ini tidak dihapus secara otomatis. CloudTrail Dalam hal ini, Anda Akun AWS terus ditagih untuk yang tidak CloudTrail dihapus. RDS Custom tidak bertanggung jawab atas penghapusan sumber daya ini. Untuk mempelajari cara menghapus secara CloudTrail manual, lihat [Menghapus jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-delete-trails-console.html) di *Panduan AWS CloudTrail Pengguna*.

# Keamanan di Amazon RDS Custom
<a name="custom-security"></a>

Pahami pertimbangan keamanan untuk RDS Custom.

Untuk informasi selengkapnya tentang keamanan untuk RDS Custom, lihat topik berikut.
+ [Mengamankan bucket Amazon S3 Anda dari masalah "confused deputy"](custom-security.confused-deputy.md)
+ [Merotasi kredensial RDS Custom for Oracle untuk program kepatuhan](custom-security.cred-rotation.md)

## Cara RDS Custom mengelola tugas dengan aman untuk Anda
<a name="custom-security.security-tools"></a>

RDS Custom menggunakan alat dan teknik berikut untuk menjalankan operasi dengan aman untuk Anda:

**AWSServiceRoleForRDSCustom peran terkait layanan**  
*Peran terkait layanan* ditentukan sebelumnya oleh layanan dan mencakup semua izin yang diperlukan layanan untuk memanggil Layanan AWS lainnya untuk Anda. Untuk RDS Custom, `AWSServiceRoleForRDSCustom` adalah peran terkait layanan yang didefinisikan sesuai dengan prinsip hak akses paling rendah. RDS Custom menggunakan izin di `AmazonRDSCustomServiceRolePolicy`, yang merupakan kebijakan yang dilampirkan pada peran ini, untuk melakukan sebagian besar penyediaan dan semua tugas manajemen di luar host. Untuk informasi selengkapnya, lihat [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html).  
Saat melakukan tugas di host, otomatisasi Kustom RDS menggunakan kredenal dari peran terkait layanan untuk menjalankan perintah menggunakan. AWS Systems Manager Anda dapat mengaudit riwayat perintah melalui riwayat perintah Systems Manager dan AWS CloudTrail. Systems Manager terhubung ke instans DB RDS Custom Anda menggunakan pengaturan jaringan Anda. Untuk informasi selengkapnya, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

**Kredensial IAM sementara**  
Saat menyediakan atau menghapus sumber daya, RDS Custom terkadang menggunakan kredensial sementara yang berasal dari kredensial prinsipal IAM pemanggil. Kredensial IAM ini dibatasi oleh kebijakan IAM yang dilampirkan pada prinsipal tersebut dan kedaluwarsa setelah operasi selesai. Untuk mempelajari tentang izin yang diperlukan untuk prinsipal IAM yang menggunakan RDS Custom, lihat [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](custom-setup-orcl.md#custom-setup-orcl.iam-user).

**Profil instans Amazon EC2**  
Profil instans EC2 adalah kontainer untuk peran IAM yang dapat Anda gunakan untuk meneruskan informasi peran ke instans EC2. Instans EC2 mendasari instans DB RDS Custom. Anda memberikan profil instans saat membuat instans DB RDS Custom. RDS Custom menggunakan kredensial profil instans EC2 saat melakukan tugas manajemen berbasis host seperti pencadangan. Untuk informasi selengkapnya, lihat [Buat peran IAM dan profil instans secara manual](custom-setup-orcl.md#custom-setup-orcl.iam).

**Pasangan kunci SSH**  
Ketika RDS Custom membuat instans EC2 yang mendasari instans DB, layanan ini membuat pasangan kunci SSH untuk Anda. Kunci menggunakan awalan penamaan `do-not-delete-rds-custom-ssh-privatekey-db-` atau`rds-custom!oracle-do-not-delete-db_resource_id-uuid-ssh-privatekey`. AWS Secrets Manager menyimpan kunci pribadi SSH ini sebagai rahasia di Anda Akun AWS. Amazon RDS tidak menyimpan, mengakses, atau menggunakan kredensial ini. Untuk informasi selengkapnya, lihat [Pasangan kunci Amazon EC2 dan instans Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).

## Sertifikat SSL
<a name="custom-security.ssl"></a>

Instans DB RDS Custom tidak mendukung sertifikat SSL terkelola. Jika Anda ingin men-deploy SSL, Anda dapat mengelola sendiri sertifikat SSL di wallet Anda sendiri dan membuat pendengar SSL untuk mengamankan koneksi antara basis data klien atau untuk replikasi basis data. Untuk informasi selengkapnya, lihat [Configuring Transport Layer Security Authentication](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-secure-sockets-layer-authentication.html#GUID-6AD89576-526F-4D6B-A539-ADF4B840819F) dalam dokumentasi Oracle Database.

# Mengamankan bucket Amazon S3 Anda dari masalah "confused deputy"
<a name="custom-security.confused-deputy"></a>

Saat Anda membuat versi mesin kustom (CEV) Amazon RDS Custom for Oracle atau instans DB RDS Custom for SQL Server, RDS Custom membuat bucket Amazon S3. Bucket S3 menyimpan file seperti artefak CEV, log redo (transaksi), item konfigurasi untuk perimeter dukungan, dan log AWS CloudTrail .

Anda dapat membuat bucket S3 ini lebih aman dengan menggunakan kunci konteks kondisi global untuk mencegah masalah *confused deputy*. Untuk informasi selengkapnya, lihat [Pencegahan masalah confused deputy lintas layanan](cross-service-confused-deputy-prevention.md).

Contoh RDS Custom for Oracle berikut menunjukkan penggunaan kunci konteks kondisi global `aws:SourceArn` dan `aws:SourceAccount` dalam kebijakan bucket S3. Untuk RDS Custom for Oracle, pastikan untuk menyertakan Amazon Resource Names (ARNs) untuk instans CEVs dan DB. Untuk RDS Custom for SQL Server, pastikan untuk menyertakan ARN untuk instans DB.

```
...
{
  "Sid": "AWSRDSCustomForOracleInstancesObjectLevelAccess",
  "Effect": "Allow",
  "Principal": {
     "Service": "custom.rds.amazonaws.com"
  },
  "Action": [
     "s3:GetObject",
     "s3:GetObjectVersion",
     "s3:DeleteObject",
     "s3:DeleteObjectVersion",
     "s3:GetObjectRetention",
     "s3:BypassGovernanceRetention"
  ],
  "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-2-c8a6f7/RDSCustomForOracle/Instances/*",
  "Condition": {
     "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:rds:us-east-2:123456789012:db:*",
            "arn:aws:rds:us-east-2:123456789012:cev:*/*"
        ]
     },
     "StringEquals": {
        "aws:SourceAccount": "123456789012"
    }
  }
},
...
```

# Merotasi kredensial RDS Custom for Oracle untuk program kepatuhan
<a name="custom-security.cred-rotation"></a>

Beberapa program kepatuhan mewajibkan kredensial pengguna basis data diubah secara berkala, misalnya, setiap 90 hari. RDS Custom for Oracle secara otomatis merotasi kredensial untuk beberapa pengguna basis data yang telah ditentukan.

**Topics**
+ [Rotasi kredensial otomatis untuk pengguna yang telah ditentukan](#custom-security.cred-rotation.auto)
+ [Pedoman untuk merotasi kredensial pengguna](#custom-security.cred-rotation.guidelines)
+ [Kredensial pengguna yang dirotasi secara manual](#custom-security.cred-rotation.manual)

## Rotasi kredensial otomatis untuk pengguna yang telah ditentukan
<a name="custom-security.cred-rotation.auto"></a>

Jika instans DB RDS Custom for Oracle Anda di-host di Amazon RDS, kredensial untuk pengguna Oracle yang telah ditentukan sebelumnya akan dirotasi setiap 30 hari secara otomatis. Kredensi untuk pengguna sebelumnya berada di. AWS Secrets Manager


| Pengguna basis data | Dibuat oleh | Versi mesin yang didukung | Catatan | 
| --- | --- | --- | --- | 
|  `SYS`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `SYSTEM`  |  Oracle  |  custom-oracle-ee custom-oracle-ee-cdb custom-oracle-se2 custom-oracle-se2-cdb  |  | 
|  `RDSADMIN`  |  RDS  |  custom-oracle-ee custom-oracle-se2  |  | 
|  `C##RDSADMIN`  |  RDS  |  custom-oracle-ee-cdb custom-oracle-se2-cdb  | Nama pengguna dengan C\$1\$1 awalan hanya ada di CDBs. Untuk informasi selengkapnya CDBs, lihat [Ikhtisar arsitektur Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 
|  `RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee  | Pengguna ini hanya ada di replika baca, basis data sumber untuk replika baca, dan basis data yang telah Anda migrasikan secara fisik ke RDS Custom menggunakan Oracle Data Guard. | 
|  `C##RDS_DATAGUARD`  |  RDS  |  custom-oracle-ee-cdb  | Pengguna ini hanya ada di replika baca, basis data sumber untuk replika baca, dan basis data yang telah Anda migrasikan secara fisik ke RDS Custom menggunakan Oracle Data Guard. Nama pengguna dengan C\$1\$1 awalan hanya ada di CDBs. Untuk informasi selengkapnya CDBs, lihat [Ikhtisar arsitektur Amazon RDS Custom for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-creating.html#custom-creating.overview). | 

Pengecualian untuk rotasi kredensial otomatis adalah instans DB RDS Custom for Oracle yang telah Anda konfigurasi secara manual sebagai basis data siaga. RDS hanya merotasi kredensial untuk replika baca yang telah Anda buat menggunakan perintah CLI `create-db-instance-read-replica` atau API `CreateDBInstanceReadReplica`.

## Pedoman untuk merotasi kredensial pengguna
<a name="custom-security.cred-rotation.guidelines"></a>

Untuk memastikan bahwa kredensial Anda dirotasi sesuai dengan program kepatuhan Anda, perhatikan pedoman berikut:
+ Jika instans DB Anda merotasi kredensial secara otomatis, jangan mengubah atau menghapus rahasia, file kata sandi, atau kata sandi secara manual untuk pengguna yang tercantum di [Pengguna Oracle yang telah ditentukan sebelumnya](#auto-rotation). Jika tidak, RDS Custom dapat menempatkan instans DB Anda di luar perimeter dukungan, yang menangguhkan rotasi otomatis.
+ Pengguna master RDS tidak ditentukan sebelumnya, jadi Anda bertanggung jawab untuk mengubah kata sandi secara manual atau mengatur rotasi otomatis di Secrets Manager. Untuk informasi selengkapnya, lihat [Memutar AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html).

## Kredensial pengguna yang dirotasi secara manual
<a name="custom-security.cred-rotation.manual"></a>

Untuk kategori basis data berikut, RDS tidak secara otomatis merotasi kredensial untuk pengguna yang tercantum di [Pengguna Oracle yang telah ditentukan sebelumnya](#auto-rotation):
+ Basis data yang Anda konfigurasi secara manual untuk berfungsi sebagai basis data siaga.
+ Basis data on-premise.
+ Instans DB yang berada di luar perimeter dukungan atau dalam status yang tidak memungkinkan otomatisasi RDS Custom berjalan. Dalam hal ini, RDS Custom juga tidak merotasi kunci.

Jika basis data Anda berada di salah satu kategori di atas, Anda harus merotasi kredensial pengguna Anda secara manual.

**Untuk merotasi kredensial pengguna secara manual untuk instans DB**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di **Basis Data**, pastikan RDS saat ini tidak mencadangkan instans DB Anda atau melakukan operasi seperti mengonfigurasi ketersediaan tinggi.

1. Di halaman detail basis data, pilih **Konfigurasi** dan catat ID Sumber Daya untuk instans DB. Atau Anda dapat menggunakan AWS CLI perintah`describe-db-instances`.

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Di kotak pencarian, masukkan ID sumber daya database Anda dan cari rahasia menggunakan salah satu konvensi penamaan berikut:

   ```
   do-not-delete-rds-custom-resource_id-uuid
   rds-custom!oracle-do-not-delete-resource_id-uuid
   ```

   Rahasia ini menyimpan kata sandi untuk `RDSADMIN`, `SYS`, dan `SYSTEM`. Contoh kunci berikut adalah untuk instans DB dengan ID sumber daya `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` dan `123456` UUID:

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-123456
   ```
**penting**  
Jika instans DB Anda adalah replika baca dan menggunakan mesin `custom-oracle-ee-cdb`, ada dua rahasia dengan akhiran `db-resource_id-uuid`, satu untuk pengguna master dan yang lainnya untuk `RDSADMIN`, `SYS`, dan `SYSTEM`. Untuk menemukan rahasia yang benar, jalankan perintah berikut pada host:  

   ```
   cat /opt/aws/rdscustomagent/config/database_metadata.json | python3 -c "import sys,json; print(json.load(sys.stdin)['dbMonitoringUserPassword'])"
   ```
Atribut `dbMonitoringUserPassword` menunjukkan rahasia untuk `RDSADMIN`, `SYS`, dan `SYSTEM`.

1. Jika instans DB Anda ada dalam konfigurasi Oracle Data Guard, cari rahasia menggunakan salah satu konvensi penamaan berikut:

   ```
   do-not-delete-rds-custom-resource_id-uuid-dg
   rds-custom!oracle-do-not-delete-resource_id-uuid-dg
   ```

   Rahasia ini menyimpan kata sandi untuk `RDS_DATAGUARD`. **Contoh kunci berikut adalah untuk instans DB dengan ID sumber daya DB `db-ABCDEFG12HIJKLNMNOPQRS3TUVWX` dan UUID 789012:**

   ```
   do-not-delete-rds-custom-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   rds-custom!oracle-do-not-delete-db-ABCDEFG12HIJKLNMNOPQRS3TUVWX-789012-dg
   ```

1. Untuk semua pengguna database yang tercantum dalam [pengguna Oracle yang telah ditentukan sebelumnya](#auto-rotation), perbarui kata sandi dengan mengikuti petunjuk di [Ubah rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_update-secret.html). AWS Secrets Manager 

1. Jika basis data Anda adalah basis data mandiri atau basis data sumber dalam konfigurasi Oracle Data Guard:

   1. Mulai klien Oracle SQL Anda dan masuk sebagai `SYS`.

   1. Jalankan pernyataan SQL dalam form berikut untuk setiap pengguna basis data yang tercantum di [Pengguna Oracle yang telah ditentukan sebelumnya](#auto-rotation):

      ```
      ALTER USER user-name IDENTIFIED BY pwd-from-secrets-manager ACCOUNT UNLOCK;
      ```

      Misalnya, jika kata sandi baru untuk `RDSADMIN` yang disimpan di Secrets Manager adalah `pwd-123`, jalankan pernyataan berikut:

      ```
      ALTER USER RDSADMIN IDENTIFIED BY pwd-123 ACCOUNT UNLOCK;
      ```

1. Jika instans DB Anda menjalankan Oracle Database 12c Release 1 (12.1) dan dikelola oleh Oracle Data Guard, salin file kata sandi (`orapw`) secara manual dari instans DB primer ke setiap instans DB siaga. 

   Jika instans DB Anda di-host di Amazon RDS, lokasi file kata sandi adalah `/rdsdbdata/config/orapw`. Untuk basis data yang tidak di-host di Amazon RDS, lokasi default-nya adalah `$ORACLE_HOME/dbs/orapw$ORACLE_SID` di Linux dan UNIX serta `%ORACLE_HOME%\database\PWD%ORACLE_SID%.ora` di Windows.

# Menggunakan RDS Custom for Oracle
<a name="working-with-custom-oracle"></a>

Di bagian berikut ini, Anda dapat menemukan petunjuk untuk membuat, mengelola, dan memelihara instans DB RDS Custom for Oracle.

**Topics**
+ [Alur kerja RDS Custom for Oracle](custom-concept.workflow.md)
+ [Arsitektur basis data untuk Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md)
+ [Ketersediaan fitur dan dukungan untuk RDS Custom for Oracle](custom-oracle-feature-support.md)
+ [Persyaratan dan batasan RDS Custom for Oracle](custom-reqs-limits.md)
+ [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle](custom-setup-orcl.md)
+ [Menggunakan versi mesin kustom untuk Amazon RDS Custom for Oracle](custom-cev.md)
+ [Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle](custom-creating.md)
+ [Mengelola RDS Kustom Amazon untuk instans Oracle DB](custom-managing.md)
+ [Mengelola penyebaran Multi-AZ untuk RDS Custom untuk Oracle](custom-oracle-multiaz.md)
+ [Bekerja dengan replika Oracle untuk RDS Custom for Oracle](custom-rr.md)
+ [Mencadangkan dan memulihkan Amazon RDS Custom untuk instans Oracle DB](custom-backup.md)
+ [Menggunakan grup opsi di RDS Custom for Oracle](custom-oracle-option-groups.md)
+ [Memigrasi database lokal ke RDS Custom for Oracle](custom-migrating-oracle.md)
+ [Memutakhirkan instans basis data untuk Amazon RDS Custom for Oracle](custom-upgrading.md)
+ [Memecahkan masalah basis data untuk Amazon RDS Custom for Oracle](custom-troubleshooting.md)
+ [Masalah yang diketahui untuk Amazon RDS Custom for Oracle](custom-known-issues.md)

# Alur kerja RDS Custom for Oracle
<a name="custom-concept.workflow"></a>

Diagram berikut menunjukkan alur kerja umum untuk RDS Custom for Oracle.

![\[Komponen arsitektur RDS Custom for Oracle\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/RDS_Custom_architecture_v2.png)


Langkah-langkahnya adalah sebagai berikut:

1. Unggah perangkat lunak basis data Anda ke bucket Amazon S3.

   Untuk informasi selengkapnya, lihat [Langkah 3: Unggah file instalasi Anda ke Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).

1. Buat versi mesin kustom (CEV) RDS Custom for Oracle dari media Anda.

   Pilih arsitektur CDB atau arsitektur non-CDB tradisional. Untuk informasi selengkapnya, lihat [MembuatCEV](custom-cev.create.md).

1. Buat instans DB RDS Custom for Oracle dari CEV.

   Untuk informasi selengkapnya, lihat [Membuat instans DB RDS Custom for Oracle](custom-creating.md#custom-creating.create).

1. Hubungkan aplikasi Anda ke titik akhir instans DB.

   Lihat informasi yang lebih lengkap di [Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH](custom-creating.md#custom-creating.ssh) dan [Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager](custom-creating.ssm.md).

1. (Opsional) Akses host untuk menyesuaikan perangkat lunak Anda.

1. Pantau pemberitahuan dan pesan yang dihasilkan oleh otomatisasi RDS Custom.

## File instalasi basis data
<a name="custom-concept.workflow.db-files"></a>

Tanggung jawab Anda terhadap media adalah perbedaan utama antara Amazon RDS dan RDS Custom. Amazon RDS, yang merupakan layanan terkelola penuh, menyediakan Amazon Machine Image (AMI) dan perangkat lunak basis data. Perangkat lunak basis data Amazon RDS sudah diinstal sebelumnya, jadi Anda hanya perlu memilih mesin dan versi basis data, serta membuat basis data Anda.

Untuk RDS Custom, Anda menyediakan media Anda sendiri. Saat Anda membuat versi mesin kustom, RDS Custom menginstal media yang Anda berikan. Media RDS Custom berisi file instalasi dan patch basis data Anda. Model layanan ini disebut Bawa Media Anda Sendiri (BYOM).

## Versi mesin kustom untuk RDS Custom for Oracle
<a name="custom-concept.workflow.cev"></a>

Versi mesin kustom (CEV) RDS Custom for Oracle adalah snapshot volume biner dari versi basis data dan AMI. Secara default, RDS Custom for Oracle menggunakan AMI terbaru yang disediakan Amazon EC2. Anda juga dapat memilih untuk menggunakan kembali AMI yang ada.

### Manifes CEV
<a name="custom-concept.workflow.cev.install"></a>

Setelah mengunduh file instalasi basis data Oracle dari Oracle, Anda mengunggahnya ke bucket Amazon S3. Saat membuat CEV, Anda menentukan nama file dalam dokumen JSON yang disebut manifes CEV. RDS Custom for Oracle menggunakan file yang ditentukan dan AMI untuk membuat CEV Anda.

RDS Custom for Oracle menyediakan templat manifes JSON dengan file .zip yang kami rekomendasikan untuk setiap rilis Oracle Database yang didukung. Misalnya, templat berikut adalah untuk 19.17.0.0.0 RU.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Anda juga dapat menentukan parameter instalasi dalam manifes JSON. Misalnya, Anda dapat mengatur nilai nondefault untuk basis Oracle, rumah Oracle, dan ID serta nama UNIX/Linux pengguna dan grup. Untuk informasi selengkapnya, lihat [Bidang JSON di manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.fields).

### Format penamaan CEV
<a name="custom-concept.workflow.cev.name"></a>

Beri nama CEV RDS Custom for Oracle Anda menggunakan string yang ditentukan pelanggan. Format nama adalah sebagai berikut, bergantung pada rilis Oracle Database Anda:
+ `19.customized_string`
+ `18.customized_string`
+ `12.2.customized_string`
+ `12.1.customized_string`

Anda dapat menggunakan 1-50 karakter alfanumerik, garis bawah, tanda hubung, dan titik. Misalnya, Anda dapat memberi nama CEV `19.my_cev1`. 

### Arsitektur multi-penghuni Oracle di RDS Custom for Oracle
<a name="custom-concept.workflow.cev.multitenant"></a>

Arsitektur multi-penghuni Oracle memungkinkan basis data Oracle berfungsi sebagai basis data kontainer (CDB). CDB mencakup nol, satu, atau banyak database pluggable yang dibuat pelanggan (). PDBs PDB adalah kumpulan skema dan objek portabel yang muncul ke aplikasi sebagai non-CDB tradisional. 

Saat membuat RDS Custom for Oracle CEV, Anda menentukan arsitektur CDB atau non-CDB. Anda dapat membuat RDS Custom for Oracle CDB hanya ketika CEV yang digunakan untuk membuatnya menggunakan arsitektur multi-penghuni Oracle. Untuk informasi selengkapnya, lihat [Menggunakan versi mesin kustom untuk Amazon RDS Custom for Oracle](custom-cev.md).

## Membuat instans DB untuk RDS Custom for Oracle
<a name="custom-concept.workflow.instance"></a>

Setelah Anda membuat CEV, CEV tersebut tersedia untuk digunakan. Anda dapat membuat beberapa CEVs, dan Anda dapat membuat beberapa RDS Custom untuk instans Oracle DB dari CEV apa pun. Anda juga dapat mengubah status CEV agar tersedia atau tidak aktif.

Anda dapat membuat instans RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (`custom-oracle-ee-cdb`atau tipe `custom-oracle-se2-cdb` mesin) atau dengan arsitektur non-CDB tradisional (atau tipe mesin). `custom-oracle-ee` `custom-oracle-se2` Saat Anda membuat basis data kontainer (CDB), basis data tersebut berisi satu basis data pluggable (PDB) dan satu seed PDB. Anda dapat membuat tambahan PDBs secara manual menggunakan Oracle SQL.

Untuk membuat instans DB RDS Custom for Oracle Anda, gunakan perintah `create-db-instance`. Dalam perintah ini, tentukan CEV yang akan digunakan. Prosedurnya mirip dengan membuat instans DB Amazon RDS. Namun, ada beberapa parameter yang berbeda. Untuk informasi selengkapnya, lihat [Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle](custom-creating.md).

## Koneksi basis data
<a name="custom-concept.workflow.db-connection"></a>

Seperti instans DB Amazon RDS, instans DB RDS Custom berada di cloud privat virtual (VPC). Aplikasi Anda terhubung ke basis data Oracle menggunakan pendengar Oracle.

Jika basis data Anda adalah CDB, Anda dapat menggunakan pendengar `L_RDSCDB_001` untuk terhubung ke root CDB dan ke PDB. Jika Anda menghubungkan non-CDB ke CDB, pastikan untuk mengatur `USE_SID_AS_SERVICE_LISTENER = ON` agar aplikasi yang dimigrasikan tetap memiliki pengaturan yang sama.

Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL. 

## Kustomisasi RDS Custom
<a name="custom-concept.workflow.db-customization"></a>

Anda dapat mengakses host RDS Custom untuk menginstal atau menyesuaikan perangkat lunak. Untuk menghindari konflik antara perubahan Anda dan automasi RDS Custom, Anda dapat menjeda automasi selama jangka waktu tertentu. Selama periode ini, RDS Custom tidak melakukan pemantauan atau pemulihan instans. Pada akhir periode, RDS Custom melanjutkan automasi penuh. Lihat informasi yang lebih lengkap di [Menjeda dan melanjutkan instans RDS Custom DB](custom-managing.customizing-env.md#custom-managing.pausing).

# Arsitektur basis data untuk Amazon RDS Custom for Oracle
<a name="custom-oracle.db-architecture"></a>

RDS Custom for Oracle mendukung arsitektur Oracle multi-penghuni dan nonmulti-penghuni.

**Topics**
+ [Arsitektur basis data Oracle yang didukung](#custom-oracle.db-architecture.types)
+ [Jenis mesin yang didukung](#custom-oracle.db-architecture.engine-types)
+ [Fitur yang didukung dalam arsitektur multitenant Oracle](#custom-oracle.db-architecture.features)

## Arsitektur basis data Oracle yang didukung
<a name="custom-oracle.db-architecture.types"></a>

Arsitektur multi-penghuni Oracle, disebut juga arsitektur CDB, memungkinkan basis data Oracle untuk berfungsi sebagai basis data kontainer (CDB). CDB mencakup database pluggable (). PDBs PDB adalah kumpulan skema dan objek yang muncul ke aplikasi sebagai basis data Oracle tradisional. Untuk informasi selengkapnya, lihat [Introduction to the Multitenant Architecture](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html) di *Oracle Multitenant Administrator's Guide*.

Arsitektur CDB dan non-CDB tidak dapat digunakan bersamaan. Jika database Oracle bukan CDB, itu adalah non-CDB dan karenanya tidak dapat berisi. PDBs Di RDS Custom for Oracle, hanya Oracle Database 19c yang mendukung arsitektur CDB. Jadi, jika Anda membuat instance DB menggunakan rilis database Oracle sebelumnya, Anda hanya dapat membuat non-. CDBs Untuk informasi selengkapnya, lihat [Pertimbangan arsitektur multi-penghuni](custom-creating.md#custom-creating.overview).

## Jenis mesin yang didukung
<a name="custom-oracle.db-architecture.engine-types"></a>

Saat Anda membuat Amazon RDS Custom for Oracle CEV atau instans DB, pilih jenis mesin CDB atau tipe mesin non-CDB:
+ `custom-oracle-ee-cdb` dan `custom-oracle-se2-cdb`

  Jenis mesin ini menentukan arsitektur multitenant Oracle. Opsi ini hanya tersedia untuk Oracle Database 19c. Saat Anda membuat instans RDS untuk Oracle DB menggunakan arsitektur multi-penghuni, CDB Anda menyertakan kontainer berikut:
  + Root CDB (`CDB$ROOT`)
  + Seed PDB (`PDB$SEED`)
  + PDB awal

  Anda dapat membuat lebih banyak PDBs menggunakan perintah Oracle SQL. `CREATE PLUGGABLE DATABASE` Anda tidak dapat menggunakan RDS APIs untuk membuat atau menghapus PDBs.
+ `custom-oracle-ee` dan `custom-oracle-se2`

  Jenis mesin ini menentukan arsitektur non-CDB tradisional. Non-CDB tidak dapat berisi database pluggable (). PDBs

Untuk informasi selengkapnya, lihat [Pertimbangan arsitektur multi-penghuni](custom-creating.md#custom-creating.overview).

## Fitur yang didukung dalam arsitektur multitenant Oracle
<a name="custom-oracle.db-architecture.features"></a>

Instans CDB RDS Custom for Oracle mendukung fitur berikut:
+ Pencadangan
+ Memulihkan dan point-time-restore (PITR) dari backup
+ Replika baca
+ Peningkatan versi minor

# Ketersediaan fitur dan dukungan untuk RDS Custom for Oracle
<a name="custom-oracle-feature-support"></a>

Dalam topik ini, Anda dapat menemukan ringkasan ketersediaan fitur RDS Custom for Oracle dan dukungan untuk referensi cepat.

**Topics**
+ [Wilayah AWS dan dukungan versi database untuk RDS Custom untuk Oracle](#custom-reqs-limits.RegionVersionAvailability)
+ [Dukungan versi basis data untuk RDS Custom for Oracle](#custom-reqs-limits.db-version)
+ [Edisi dan dukungan lisensi untuk RDS Custom for Oracle](#custom-oracle-feature-support.editions)
+ [Dukungan kelas instans DB untuk RDS Custom for Oracle](#custom-reqs-limits.instances)
+ [Dukungan grup opsi untuk RDS Custom for Oracle](#custom-oracle-feature-support.option-groups)

## Wilayah AWS dan dukungan versi database untuk RDS Custom untuk Oracle
<a name="custom-reqs-limits.RegionVersionAvailability"></a>

Ketersediaan dan dukungan fitur bervariasi di antara versi-versi spesifik setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah RDS Custom for Oracle, lihat [Daerah yang Didukung dan mesin DB untuk RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md). 

## Dukungan versi basis data untuk RDS Custom for Oracle
<a name="custom-reqs-limits.db-version"></a>

RDS Custom for Oracle mendukung versi basis data Oracle berikut:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Rilis 2 (12.2)
+ Oracle Database 12c Rilis 1 (12.1)

## Edisi dan dukungan lisensi untuk RDS Custom for Oracle
<a name="custom-oracle-feature-support.editions"></a>

RDS Custom for Oracle mendukung Enterprise Edition (EE) dan Standard Edition 2 (SE2) pada model BYOL.

Perhatikan batasan berikut untuk Edisi Standar 2:
+ Oracle Data Guard tidak didukung. Dengan demikian, Anda tidak dapat membuat replika baca Oracle.
+ Anda hanya dapat menggunakan kelas instans DB yang memiliki 16 atau kurang v CPUs (hingga 4xlarge).
+ Sebuah instance CDB pada Standard Edition 2 mendukung maksimal 3 database penyewa.
+ Anda tidak dapat memigrasikan data antara Enterprise Edition dan Standard Edition 2.

## Dukungan kelas instans DB untuk RDS Custom for Oracle
<a name="custom-reqs-limits.instances"></a>

RDS Custom for Oracle mendukung kelas instans DB berikut. Jika Anda membuat instans DB pada Edisi Standar 2, Anda hanya dapat menggunakan kelas instance dengan 16 atau kurang v CPUs (hingga 4x besar).


| Tipe | Ukuran | 
| --- | --- | 
| db.m7i | db.m7i.large \$1 db.m7i.xlarge \$1 db.m7i.2xlarge \$1 db.m7i.4xlarge \$1 db.m7i.8xlarge \$1 db.m7i.12xlarge \$1 db.m7i.16xlarge \$1 db.m7i.24xlarge \$1 db.m7i.48xlarge \$1 db.m7i.metal-24xl \$1 db.m7i.metal-48xl | 
| db.m6i | db.m6i.large \$1 db.m6i.xlarge \$1 db.m6i.2xlarge \$1 db.m6i.4xlarge \$1 db.m6i.8xlarge \$1 db.m6i.12xlarge \$1 db.m6i.16xlarge \$1 db.m6i.24xlarge \$1 db.m6i.32xlarge \$1 db.m6i.metal | 
| db.m6id | db.m6id.metal | 
| db.m6in | db.m6in.metal | 
| db.m5 | db.m5.large \$1 db.m5.xlarge \$1 db.m5.2xlarge \$1 db.m5.4xlarge \$1 db.m5.8xlarge \$1 db.m5.12xlarge \$1 db.m5.16xlarge \$1 db.m5.24xlarge | 
| db.r7i | db.r7i.large \$1 db.r7i.xlarge \$1 db.r7i.2xlarge \$1 db.r7i.4xlarge \$1 db.r7i.8xlarge \$1 db.r7i.12xlarge \$1 db.r7i.16xlarge \$1 db.r7i.24xlarge \$1 db.r7i.48xlarge \$1 db.r7i.metal-24xl \$1 db.r7i.metal-48xl | 
| db.r6i | db.r6i.large \$1 db.r6i.xlarge \$1 db.r6i.2xlarge \$1 db.r6i.4xlarge \$1 db.r6i.8xlarge \$1 db.r6i.12xlarge \$1 db.r6i.16xlarge \$1 db.r6i.24xlarge \$1 db.r6i.32xlarge \$1 db.r6i.metal | 
| db.r6id | db.r6id.metal | 
| db.r6in | db.r6in.metal | 
| db.r5b | db.r5b.large \$1 db.r5b.xlarge \$1 db.r5b.2xlarge \$1 db.r5b.4xlarge \$1 db.r5b.8xlarge \$1 db.r5b.12xlarge \$1 db.r5b.16xlarge \$1 db.r5b.24xlarge | 
| db.r5 | db.r5.large \$1 db.r5.xlarge \$1 db.r5.2xlarge \$1 db.r5.4xlarge \$1 db.r5.8xlarge \$1 db.r5.12xlarge \$1 db.r5.16xlarge \$1 db.r5.24xlarge | 
| db.x2iedn | db.x2iedn.xlarge \$1 db.x2iedn.2xlarge \$1 db.x2iedn.4xlarge \$1 db.x2iedn.8xlarge \$1 db.x2iedn.16xlarge \$1 db.x2iedn.24xlarge \$1 db.x2iedn.32xlarge \$1 db.x2iedn.metal | 
| db.x2idn | db.x2idn.metal | 
| db.x2iezn | db.x2iezn.2xlarge \$1 db.x2iezn.4xlarge \$1 db.x2iezn.6xlarge \$1 db.x2iezn.8xlarge \$1 db.x2iezn.12xlarge \$1 db.x2iezn.metal | 
| db.t3 | db.t3.medium \$1 db.t3.large \$1 db.t3.xlarge \$1 db.t3.2xlarge | 

## Dukungan grup opsi untuk RDS Custom for Oracle
<a name="custom-oracle-feature-support.option-groups"></a>

Anda dapat menentukan grup opsi saat membuat atau memodifikasi instans DB RDS Custom for Oracle. Lihat informasi yang lebih lengkap di [Menggunakan grup opsi di RDS Custom for Oracle](custom-oracle-option-groups.md).

# Persyaratan dan batasan RDS Custom for Oracle
<a name="custom-reqs-limits"></a>

Dalam topik ini, Anda dapat menemukan ringkasan ketersediaan dan persyaratan fitur Amazon RDS Custom for Oracle untuk referensi cepat.

**Topics**
+ [Persyaratan umum untuk RDS Custom for Oracle](#custom-reqs-limits.reqs)
+ [Batasan umum untuk RDS Custom for Oracle](#custom-reqs-limits.limits)
+ [Batasan CEV dan AMI untuk RDS Custom for Oracle](#custom-reqs-limits.cev-limits)
+ [Setelan yang tidak didukung untuk membuat dan memodifikasi alur kerja](#custom-reqs-limits.unsupported-settings)
+ [Kuota instans DB untuk Anda Akun AWS](#custom-reqs-limits.quotas)

## Persyaratan umum untuk RDS Custom for Oracle
<a name="custom-reqs-limits.reqs"></a>

Pastikan untuk memenuhi persyaratan berikut untuk Amazon RDS Custom for Oracle:
+ Anda memiliki akses ke [My Oracle Support](https://support.oracle.com/portal/) dan [Oracle Software Delivery Cloud](https://edelivery.oracle.com/osdc/faces/Home.jspx) untuk mengunduh daftar file penginstalan dan patch yang didukung untuk RDS Custom for Oracle. Jika Anda menggunakan patch yang tidak dikenal, pembuatan versi mesin kustom (CEV) gagal. Dalam hal ini, hubungi tim dukungan RDS Custom dan minta untuk menambahkan patch yang hilang. Untuk informasi selengkapnya, lihat [Langkah 2: Unduh file dan patch instalasi basis data Anda dari Oracle Software Delivery Cloud](custom-cev.preparing.md#custom-cev.preparing.download).
+ Anda memiliki akses ke Amazon S3. Anda memerlukan layanan ini karena alasan berikut:
  + Anda mengunggah file penginstalan Oracle Anda ke bucket S3. Anda menggunakan file penginstalan yang diunggah untuk membuat CEV RDS Custom Anda.
  + RDS Custom for Oracle menggunakan skrip yang diunduh dari bucket S3 yang didefinisikan secara internal untuk melakukan tindakan pada instans DB Anda. Skrip ini diperlukan untuk onboarding dan otomatisasi RDS Custom.
  + RDS Custom for Oracle mengunggah file tertentu ke bucket S3 yang terletak di akun pelanggan Anda. Ember ini menggunakan format penamaan berikut: `do-not-delete-rds-custom-` *account\$1id* - *region* -*uuid*. Misalnya, Anda mungkin memiliki bucket bernama `do-not-delete-rds-custom-123456789012-us-east-1-12a3b4`.

  Untuk informasi selengkapnya, lihat [Langkah 3: Unggah file instalasi Anda ke Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3) dan [MembuatCEV](custom-cev.create.md).
+ Anda menggunakan kelas instans DB yang tercantum di [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances) untuk membuat instans DB RDS Custom for Oracle. 
+ Instans RDS Custom for Oracle DB Anda menjalankan Oracle Linux 8 (disarankan) atau Oracle Linux 7. Jika Anda membutuhkan Oracle Linux 7, hubungi Dukungan. Untuk informasi selengkapnya, lihat [Pertimbangan-pertimbangan untuk pemutakhiran basis data RDS Custom for Oracle](custom-upgrading-considerations.md).
+ Anda menentukan solid state drive gp2, gp3, atau io1 untuk penyimpanan Amazon EBS. Ukuran penyimpanan maksimum adalah 64 TiB.
+ Anda memiliki AWS KMS kunci untuk membuat RDS Custom untuk instans Oracle DB. Untuk informasi selengkapnya, lihat [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).
+ Anda memiliki peran AWS Identity and Access Management (IAM) dan profil instans yang diperlukan untuk membuat RDS Custom untuk instans Oracle DB. Untuk informasi selengkapnya, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).
+ Pengguna AWS Identity and Access Management (IAM) yang membuat instans CEV atau RDS Custom DB memiliki izin yang diperlukan untuk IAM,, dan CloudTrail Amazon S3.

  Untuk informasi selengkapnya, lihat [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ Anda menyediakan cloud privat virtual (VPC) dan konfigurasi grup keamanan Anda sendiri. Untuk informasi selengkapnya, lihat [Langkah 6: Konfigurasikan VPC Anda untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config).
+ Anda menyediakan konfigurasi jaringan yang dapat digunakan RDS Custom for Oracle untuk mengakses Layanan AWS lainnya. Untuk persyaratan spesifik, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

## Batasan umum untuk RDS Custom for Oracle
<a name="custom-reqs-limits.limits"></a>

Batasan berikut berlaku untuk RDS Custom for Oracle:
+ Anda tidak dapat mengubah pengidentifikasi instans DB milik Instans DB RDS Custom for Oracle yang sudah ada.
+ Anda tidak dapat menentukan arsitektur multitenant Oracle untuk rilis apa pun kecuali Oracle Database 19c.
+ Anda tidak dapat membuat beberapa basis data Oracle pada satu instans DB RDS Custom for Oracle.
+ Anda tidak dapat menghentikan instans DB RDS Custom for Oracle atau instans Amazon EC2 yang mendasarinya. Penagihan untuk instans DB RDS Custom for Oracle tidak dapat dihentikan.
+ Anda tidak dapat menggunakan manajemen memori bersama otomatis karena RDS Custom for Oracle hanya mendukung manajemen memori otomatis. Untuk informasi selengkapnya, lihat [Manajemen Memori Otomatis](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/managing-memory.html#GUID-04EFED7D-D1F1-43C3-B78F-0FF9AFAC02B0) dalam *Panduan Administrator Oracle Database*.
+ Pastikan untuk tidak mengubah `DB_UNIQUE_NAME` untuk instans DB primer. Mengubah nama ini akan menyebabkan operasi pemulihan menjadi macet.
+ Anda tidak dapat membuat lebih dari 20 salinan snapshot secara bersamaan di Wilayah yang sama.
+ Anda tidak dapat menggunakan `describe-reserved-db-instances` API untuk RDS Custom untuk instans Oracle DB.

Untuk batasan khusus terkait memodifikasi instans DB RDS Custom for Oracle, lihat [Memodifikasi instans DB RDS Custom for Oracle](custom-managing.modifying.md). Untuk batasan replikasi, lihat [Batasan umum untuk replikasi RDS Custom for Oracle](custom-rr.reqs-limitations.md#custom-rr.limitations).

## Batasan CEV dan AMI untuk RDS Custom for Oracle
<a name="custom-reqs-limits.cev-limits"></a>

Batasan berikut berlaku untuk RDS Custom for Oracle CEVs dan: AMIs
+ Anda tidak dapat menyediakan AMI Anda sendiri untuk digunakan dalam CEV RDS Custom for Oracle. Anda dapat menentukan AMI default, yang menggunakan Oracle Linux 8, atau AMI yang sebelumnya telah digunakan oleh RDS Custom untuk Oracle CEV.
**catatan**  
RDS Custom for Oracle merilis AMI default baru ketika ditemukan kerentanan dan eksposur umum. Tidak ada jadwal tetap yang tersedia atau dijamin. RDS Custom for Oracle cenderung menerbitkan AMI default baru setiap 30 hari.
+ Anda tidak dapat memodifikasi CEV untuk menggunakan AMI yang berbeda.
+ Anda tidak dapat membuat instance CDB dari CEV yang menggunakan tipe `custom-oracle-ee` atau `custom-oracle-se2` mesin. CEV harus menggunakan `custom-oracle-ee-cdb` atau`custom-oracle-se2-cdb`.
+ RDS Custom for Oracle saat ini tidak memungkinkan Anda meningkatkan OS instans DB RDS Custom for Oracle Anda dengan panggilan API RDS. Sebagai solusinya, Anda dapat memperbarui OS Anda secara manual dengan perintah berikut: `sudo yum update --security`.

## Setelan yang tidak didukung untuk membuat dan memodifikasi alur kerja
<a name="custom-reqs-limits.unsupported-settings"></a>

Saat membuat atau memodifikasi instans DB RDS Custom for Oracle, Anda tidak dapat melakukan hal berikut:
+ Mengubah jumlah inti dan thread per inti CPU pada kelas instans DB.
+ Mengaktifkan penskalaan otomatis penyimpanan.
+ Mengatur retensi cadangan ke `0`.
+ Mengonfigurasi autentikasi Kerberos.
+ Menentukan grup parameter atau grup opsi DB Anda sendiri.
+ Mengaktifkan Wawasan Performa.
+ Mengaktifkan peningkatan versi minor otomatis.

## Kuota instans DB untuk Anda Akun AWS
<a name="custom-reqs-limits.quotas"></a>

Pastikan jumlah gabungan instans DB RDS Custom dan Amazon RDS tidak melebihi batas kuota Anda. Misalnya, jika kuota Amazon RDS adalah 40 instans DB, Anda dapat memiliki 20 instans DB RDS Custom for Oracle dan 20 instans DB Amazon RDS.

# Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle
<a name="custom-setup-orcl"></a>

Sebelum Anda membuat instans DB Amazon RDS Custom for Oracle, lakukan tugas-tugas berikut.

**Topics**
+ [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](#custom-setup-orcl.cmk)
+ [Langkah 2: Unduh dan instal AWS CLI](#custom-setup-orcl.cli)
+ [Langkah 3: Ekstrak CloudFormation template untuk RDS Custom untuk Oracle](#custom-setup-orcl.cf.downloading)
+ [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](#custom-setup-orcl.iam-vpc)
+ [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](#custom-setup-orcl.iam-user)
+ [Langkah 6: Konfigurasikan VPC Anda untuk RDS Custom for Oracle](#custom-setup-orc.vpc-config)

## Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS
<a name="custom-setup-orcl.cmk"></a>

*Kunci yang dikelola pelanggan* ada AWS KMS keys di AWS akun Anda yang Anda buat, miliki, dan kelola. Kunci KMS enkripsi simetris yang dikelola pelanggan diperlukan untuk RDS Custom. Saat Anda membuat instans DB RDS Custom for Oracle, Anda menyediakan pengidentifikasi kunci KMS. Untuk informasi selengkapnya, lihat [Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle](custom-creating.md).

Anda memiliki opsi berikut:
+ Jika Anda memiliki kunci KMS terkelola pelanggan yang ada di Anda Akun AWS, Anda dapat menggunakannya dengan RDS Custom. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda telah membuat kunci KMS enkripsi simetris yang dikelola pelanggan untuk mesin RDS Custom yang berbeda, Anda dapat menggunakan kembali kunci KMS yang sama. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda tidak memiliki kunci KMS enkripsi simetris yang dikelola pelanggan yang sudah ada di akun Anda, buat kunci KMS dengan mengikuti petunjuk dalam [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dalam *Panduan Developer AWS Key Management Service *.
+ Jika Anda membuat instans CEV atau RDS Custom DB, dan kunci KMS Anda berbeda Akun AWS, pastikan untuk menggunakan. AWS CLI Anda tidak dapat menggunakan AWS konsol dengan kunci KMS lintas akun.

**penting**  
RDS Custom tidak mendukung kunci KMS AWS terkelola.

Pastikan kunci enkripsi simetris Anda memberikan akses ke `kms:Decrypt` dan `kms:GenerateDataKey` operasi ke peran AWS Identity and Access Management (IAM) di profil instans IAM Anda. Jika Anda memiliki kunci enkripsi simetris baru di akun Anda, perubahan tidak diperlukan. Jika tidak, pastikan kebijakan kunci enkripsi simetris Anda memberikan akses ke operasi ini.

Untuk informasi selengkapnya, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](#custom-setup-orcl.iam-vpc).

Untuk informasi selengkapnya tentang mengonfigurasi IAM untuk RDS Custom for Oracle, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](#custom-setup-orcl.iam-vpc).

## Langkah 2: Unduh dan instal AWS CLI
<a name="custom-setup-orcl.cli"></a>

AWS memberi Anda antarmuka baris perintah untuk menggunakan fitur Kustom RDS. Anda dapat menggunakan AWS CLI versi 1 atau versi 2.

Untuk informasi tentang mengunduh dan menginstal AWS CLI, lihat [Menginstal atau memperbarui versi terbaru dari file AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

Lewati langkah ini jika salah satu hal berikut ini berlaku:
+ Anda berencana untuk mengakses RDS Custom hanya dari file. Konsol Manajemen AWS
+ Anda telah mengunduh AWS CLI untuk Amazon RDS atau mesin RDS Custom DB yang berbeda.

## Langkah 3: Ekstrak CloudFormation template untuk RDS Custom untuk Oracle
<a name="custom-setup-orcl.cf.downloading"></a>

Untuk menyederhanakan pengaturan, kami sangat menyarankan Anda menggunakan CloudFormation template untuk membuat CloudFormation tumpukan. Jika Anda berencana untuk mengonfigurasi IAM dan VPC Anda secara manual, lewati langkah ini.

**Topics**
+ [Langkah 3a: Unduh file CloudFormation template](#custom-setup-orcl.cf.dl-templates)
+ [Langkah 3b: custom-oracle-iam Ekstrak.json](#custom-setup-orcl.cf.downloading.ca-role)
+ [Langkah 3c: Ekstrak custom-vpc.json](#custom-setup-orcl.cf.downloading.ca-pn)

### Langkah 3a: Unduh file CloudFormation template
<a name="custom-setup-orcl.cf.dl-templates"></a>

CloudFormation Template adalah deklarasi AWS sumber daya yang membentuk tumpukan. Templat ini disimpan sebagai file JSON.

**Untuk mengunduh file CloudFormation template**

1. Buka menu konteks (klik kanan) untuk [custom-oracle-iamtautan.zip](samples/custom-oracle-iam.zip) dan pilih **Simpan Tautan Sebagai**.

1. Simpan file tersebut ke komputer Anda.

1. Ulangi langkah-langkah sebelumnya untuk tautan [custom-vpc.zip](samples/custom-vpc.zip).

   Jika Anda telah mengonfigurasi VPC untuk RDS Custom, lewati langkah ini.

### Langkah 3b: custom-oracle-iam Ekstrak.json
<a name="custom-setup-orcl.cf.downloading.ca-role"></a>

Buka file `custom-oracle-iam.zip` yang Anda unduh, lalu ekstrak `custom-oracle-iam.json` file tersebut. Bagian awal file terlihat seperti berikut ini.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "EncryptionKey": {
      "Type": "String",
      "Default": "*",
      "Description": "KMS Key ARN for encryption of data managed by RDS Custom and by DB Instances."
    }
  },
  "Resources": {
    "RDSCustomInstanceServiceRole": {
      "Type": "AWS::IAM::Role",
      "Properties": {
        "RoleName": { "Fn::Sub": "AWSRDSCustomInstanceRole-${AWS::Region}" },
        "AssumeRolePolicyDocument": {
          "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                "Service": "ec2.amazonaws.com"
              }
            }
          ]
        },...
```

### Langkah 3c: Ekstrak custom-vpc.json
<a name="custom-setup-orcl.cf.downloading.ca-pn"></a>

**catatan**  
Jika Anda sudah mengonfigurasi VPC yang ada untuk RDS Custom for Oracle, lewati langkah ini. Untuk informasi selengkapnya, lihat [Konfigurasikan VPC Anda secara manual untuk RDS Custom for Oracle](#custom-setup-orcl.vpc).

Buka file `custom-vpc.zip` yang Anda unduh, lalu ekstrak `custom-vpc.json` file tersebut. Bagian awal file terlihat seperti berikut ini.

```
{
  "AWSTemplateFormatVersion": "2010-09-09",
  "Parameters": {
    "PrivateVpc": {
      "Type": "AWS::EC2::VPC::Id",
      "Description": "Private VPC Id to use for RDS Custom DB Instances"
    },
    "PrivateSubnets": {
      "Type": "List<AWS::EC2::Subnet::Id>",
      "Description": "Private Subnets to use for RDS Custom DB Instances"
    },
    "RouteTable": {
      "Type": "String",
      "Description": "Route Table that must be associated with the PrivateSubnets and used by S3 VPC Endpoint",
      "AllowedPattern": "rtb-[0-9a-z]+"
    }
  },
  "Resources": {
    "DBSubnetGroup": {
      "Type": "AWS::RDS::DBSubnetGroup",
      "Properties": {
        "DBSubnetGroupName": "rds-custom-private",
        "DBSubnetGroupDescription": "RDS Custom Private Network",
        "SubnetIds": {
          "Ref": "PrivateSubnets"
        }
      }
    },...
```

## Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle
<a name="custom-setup-orcl.iam-vpc"></a>

Anda menggunakan peran IAM atau pengguna IAM (dikenal sebagai entitas IAM) untuk membuat instans DB RDS Custom menggunakan konsol atau AWS CLI. Entitas IAM ini harus memiliki izin yang diperlukan untuk pembuatan instans.

Anda dapat mengonfigurasi IAM menggunakan salah satu CloudFormation atau langkah manual.

**penting**  
Kami sangat menyarankan agar Anda mengonfigurasi RDS Custom untuk lingkungan Oracle Anda menggunakan. CloudFormation Teknik ini adalah yang termudah dan paling tidak rentan kesalahan.

**Topics**
+ [Konfigurasikan IAM menggunakan CloudFormation](#custom-setup-orcl.cf.config-iam)
+ [Buat peran IAM dan profil instans secara manual](#custom-setup-orcl.iam)

### Konfigurasikan IAM menggunakan CloudFormation
<a name="custom-setup-orcl.cf.config-iam"></a>

Ketika Anda menggunakan CloudFormation template untuk IAM, itu menciptakan sumber daya yang diperlukan berikut:
+ Profil instans bernama `AWSRDSCustomInstanceProfile-region`
+ Peran layanan bernama `AWSRDSCustomInstanceRole-region`
+ Kebijakan akses bernama `AWSRDSCustomIamRolePolicy` yang dilampirkan ke peran layanan

**Untuk mengkonfigurasi IAM menggunakan CloudFormation**

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Mulai wizard Buat Tumpukan, dan pilih **Buat Tumpukan**.

1. Pada halaman **Buat tumpukan**, lakukan hal berikut:

   1. Untuk **Siapkan templat**, pilih **Templat sudah siap**.

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke, lalu pilih **custom-oracle-iam.json.**

   1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail tumpukan**, lakukan hal berikut:

   1. Untuk **Nama tumpukan**, masukkan **custom-oracle-iam**.

   1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Tinjauan custom-oracle-iam**, lakukan hal berikut:

   1. Pilih kotak centang ****Saya memahami bahwa CloudFormation dapat membuat sumber daya IAM dengan nama kustom****.

   1. Pilih **Kirim**.

   CloudFormation membuat peran IAM yang dibutuhkan RDS Custom for Oracle. Di panel kiri, saat **custom-oracle-iam**menampilkan **CREATE\$1COMPLETE**, lanjutkan ke langkah berikutnya.

1. Di panel kiri, pilih **custom-oracle-iam**. Di panel kanan, lakukan hal berikut:

   1. Pilih **Info tumpukan**. Tumpukan Anda memiliki ID dalam format **arn:aws:cloudformation: ::stack/**/. *region* *account-no* custom-oracle-iam *identifier*

   1. Pilih **Sumber daya**. Anda akan melihat yang berikut ini:
      + Sebuah contoh profil bernama **AWSRDSCustomInstanceProfile- *region***
      + Peran layanan bernama **AWSRDSCustomInstanceRole- *region***

      Saat membuat instans DB RDS Custom, Anda harus menyediakan ID profil instans.

### Buat peran IAM dan profil instans secara manual
<a name="custom-setup-orcl.iam"></a>

Konfigurasi paling mudah saat Anda gunakan CloudFormation. Namun, Anda juga dapat mengonfigurasi IAM secara manual. Untuk pengaturan manual, lakukan hal berikut:
+ [Langkah 1: Buat peran IAM AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-role).
+ [Langkah 2: Tambahkan kebijakan akses ke AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.add-policy).
+ [Langkah 2: Tambahkan kebijakan akses ke AWSRDSCustom InstanceRoleForRdsCustomInstance](#custom-setup-orcl.iam.create-profile).
+ [Langkah 4: Tambahkan AWSRDSCustom InstanceRoleForRdsCustomInstance ke AWSRDSCustom InstanceProfile](#custom-setup-orcl.iam.add-profile).

#### Langkah 1: Buat peran IAM AWSRDSCustom InstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.create-role"></a>

Pada langkah ini, Anda membuat peran menggunakan format penamaan `AWSRDSCustomInstanceRole-region`. Dengan menggunakan kebijakan kepercayaan, Amazon EC2 dapat mengambil peran tersebut. Contoh berikut mengasumsikan bahwa Anda telah mengatur variabel lingkungan `$REGION` ke Wilayah AWS tempat Anda ingin membuat instans DB Anda.

```
aws iam create-role \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --assume-role-policy-document '{
    "Version": "2012-10-17",		 	 	 
      "Statement": [
        {
          "Action": "sts:AssumeRole",
          "Effect": "Allow",
          "Principal": {
              "Service": "ec2.amazonaws.com"
          }
        }
      ]
    }'
```

#### Langkah 2: Tambahkan kebijakan akses ke AWSRDSCustom InstanceRoleForRdsCustomInstance
<a name="custom-setup-orcl.iam.add-policy"></a>

Saat Anda menyematkan kebijakan inline dalam peran IAM, kebijakan inline ini digunakan sebagai bagian dari kebijakan akses (izin) peran. Anda membuat kebijakan `AWSRDSCustomIamRolePolicy` yang mengizinkan Amazon EC2 mengirim dan menerima pesan serta melakukan berbagai tindakan.

Contoh berikut membuat kebijakan akses bernama `AWSRDSCustomIamRolePolicy`, dan menambahkannya ke peran IAM `AWSRDSCustomInstanceRole-region`. Contoh ini mengasumsikan bahwa Anda telah menetapkan variabel lingkungan berikut:

`$REGION`  
Tetapkan variabel ini ke Wilayah AWS di mana Anda berencana untuk membuat instance DB Anda.

`$ACCOUNT_ID`  
Tetapkan variabel ini ke Akun AWS nomor Anda.

`$KMS_KEY`  
Atur variabel ini ke Amazon Resource Name (ARN) milik AWS KMS key yang ingin Anda gunakan untuk instans DB RDS Custom. Untuk menentukan lebih dari satu kunci KMS, tambahkan ke bagian `Resources` dalam ID pernyataan (Sid) 11.

```
aws iam put-role-policy \
  --role-name AWSRDSCustomInstanceRole-$REGION \
  --policy-name AWSRDSCustomIamRolePolicy \
  --policy-document '{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Action": [
                "ssm:DescribeAssociation",
                "ssm:GetDeployablePatchSnapshotForInstance",
                "ssm:GetDocument",
                "ssm:DescribeDocument",
                "ssm:GetManifest",
                "ssm:GetParameter",
                "ssm:GetParameters",
                "ssm:ListAssociations",
                "ssm:ListInstanceAssociations",
                "ssm:PutInventory",
                "ssm:PutComplianceItems",
                "ssm:PutConfigurePackageResult",
                "ssm:UpdateAssociationStatus",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:UpdateInstanceInformation",
                "ssm:GetConnectionStatus",
                "ssm:DescribeInstanceInformation",
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "2",
            "Effect": "Allow",
            "Action": [
                "ec2messages:AcknowledgeMessage",
                "ec2messages:DeleteMessage",
                "ec2messages:FailMessage",
                "ec2messages:GetEndpoint",
                "ec2messages:GetMessages",
                "ec2messages:SendReply"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "3",
            "Effect": "Allow",
            "Action": [
                "logs:PutRetentionPolicy",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:'$REGION':'$ACCOUNT_ID':log-group:rds-custom-instance*"
            ]
        },
        {
            "Sid": "4",
            "Effect": "Allow",
            "Action": [
                "s3:PutObject",
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::do-not-delete-rds-custom-*/*"
            ]
        },
        {
            "Sid": "5",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:PutMetricData"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": [
                        "RDSCustomForOracle/Agent"
                    ]
                }
            }
        },
        {
            "Sid": "6",
            "Effect": "Allow",
            "Action": [
                "events:PutEvents"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "7",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:do-not-delete-rds-custom-*",
                "arn:aws:secretsmanager:'$REGION':'$ACCOUNT_ID':secret:rds-custom!oracle-do-not-delete-*"
            ]
        },
        {
           "Sid": "8",
           "Effect": "Allow",
           "Action": [
             "s3:ListBucketVersions"
           ],
           "Resource": [
             "arn:aws:s3:::do-not-delete-rds-custom-*"
           ]
         },
         {
            "Sid": "9",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*:*:instance/*",
                "arn:aws:ec2:*:*:volume/*"
            ],
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
          },
          {
            "Sid": "10",
            "Effect": "Allow",
            "Action": "ec2:CreateSnapshots",
            "Resource": [
                "arn:aws:ec2:*::snapshot/*"
            ]
          },
          {
            "Sid": "11",
            "Effect": "Allow",
            "Action": [
              "kms:Decrypt",
              "kms:GenerateDataKey"
            ],
            "Resource": [
              "arn:aws:kms:'$REGION':'$ACCOUNT_ID':key/'$KMS_KEY'"
            ]
          },
          {
            "Sid": "12",
            "Effect": "Allow",
            "Action": "ec2:CreateTags",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "ec2:CreateAction": [
                        "CreateSnapshots"
                    ]
                }
            }
        },
        {
            "Sid": "13",
            "Effect": "Allow",
            "Action": [
                "sqs:SendMessage",
                "sqs:ReceiveMessage",
                "sqs:DeleteMessage",
                "sqs:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:'$REGION':'$ACCOUNT_Id':do-not-delete-rds-custom-*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            }
        }
    ]
}'
```

#### Langkah 3: Buat profil contoh Kustom RDS AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.create-profile"></a>

Profil instans adalah kontainer yang menyertakan peran IAM tunggal. RDS Custom menggunakan profil instans untuk meneruskan peran ke instans.

Jika Anda menggunakan CLI untuk membuat peran, Anda dapat membuat peran dan profil instans sebagai tindakan terpisah, dengan nama yang mungkin berbeda. Buat profil instans IAM Anda sebagai berikut, dengan memberinya nama menggunakan format `AWSRDSCustomInstanceProfile-region`. Contoh berikut mengasumsikan bahwa Anda telah mengatur variabel lingkungan `$REGION` ke Wilayah AWS di mana Anda ingin membuat instance DB Anda.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION
```

#### Langkah 4: Tambahkan AWSRDSCustom InstanceRoleForRdsCustomInstance ke AWSRDSCustom InstanceProfile
<a name="custom-setup-orcl.iam.add-profile"></a>

Tambahkan peran IAM Anda ke profil instans yang sebelumnya Anda buat. Contoh berikut mengasumsikan bahwa Anda telah mengatur variabel lingkungan `$REGION` ke Wilayah AWS di mana Anda ingin membuat instance DB Anda.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomInstanceProfile-$REGION \
    --role-name AWSRDSCustomInstanceRole-$REGION
```

## Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda
<a name="custom-setup-orcl.iam-user"></a>

Pastikan bahwa prinsipal IAM (pengguna atau peran) yang membuat CEV atau instans DB RDS Custom memiliki salah satu kebijakan berikut:
+ Kebijakan `AdministratorAccess`
+ `AmazonRDSFullAccess`Kebijakan dengan izin yang diperlukan untuk Amazon S3 AWS KMS dan, pembuatan CEV, dan pembuatan instans DB

**Topics**
+ [Izin IAM diperlukan untuk Amazon S3 dan AWS KMS](#custom-setup-orcl.s3-kms)
+ [Izin IAM yang diperlukan untuk membuat CEV](#custom-setup-orcl.cev)
+ [Izin IAM yang diperlukan untuk membuat instans DB dari CEV](#custom-setup-orcl.db)

### Izin IAM diperlukan untuk Amazon S3 dan AWS KMS
<a name="custom-setup-orcl.s3-kms"></a>

Untuk membuat CEVs atau RDS Custom untuk instans Oracle DB, prinsipal IAM Anda perlu mengakses Amazon S3 dan. AWS KMS Contoh kebijakan JSON berikut memberikan izin yang diperlukan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md).

### Izin IAM yang diperlukan untuk membuat CEV
<a name="custom-setup-orcl.cev"></a>

Untuk membuat CEV, prinsipal IAM Anda memerlukan izin tambahan berikut:

```
s3:GetObjectAcl
s3:GetObject
s3:GetObjectTagging
s3:ListBucket
mediaimport:CreateDatabaseBinarySnapshot
```

Contoh kebijakan JSON berikut memberikan izin tambahan yang diperlukan untuk mengakses bucket *my-custom-installation-files* dan isinya.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AccessToS3MediaBucket",
            "Effect": "Allow",
            "Action": [
                "s3:GetObjectAcl",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::my-custom-installation-files",
                "arn:aws:s3:::my-custom-installation-files/*"
            ]
        },
        {
            "Sid": "PermissionForByom",
            "Effect": "Allow",
            "Action": [
                "mediaimport:CreateDatabaseBinarySnapshot"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Anda dapat memberikan izin serupa untuk Amazon S3 ke akun pemanggil menggunakan kebijakan bucket S3.

### Izin IAM yang diperlukan untuk membuat instans DB dari CEV
<a name="custom-setup-orcl.db"></a>

Untuk membuat instans DB RDS Custom for Oracle dari CEV yang ada, prinsipal IAM memerlukan izin tambahan berikut.

```
iam:SimulatePrincipalPolicy
cloudtrail:CreateTrail
cloudtrail:StartLogging
```

Contoh kebijakan JSON berikut memberikan izin yang diperlukan untuk memvalidasi peran IAM dan mencatat log informasi ke AWS CloudTrail.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        }
    ]
}
```

------

## Langkah 6: Konfigurasikan VPC Anda untuk RDS Custom for Oracle
<a name="custom-setup-orc.vpc-config"></a>

Instans DB RDS Custom Anda berada di cloud privat virtual (VPC) yang didasarkan pada layanan Amazon VPC, seperti instans Amazon EC2 atau instans Amazon RDS. Anda menyediakan dan mengonfigurasi VPC Anda sendiri. Tidak seperti RDS Custom for SQL Server, RDS Custom for Oracle tidak membuat daftar kontrol akses atau grup keamanan. Anda harus melampirkan grup keamanan, subnet, dan tabel rute Anda sendiri.

Anda dapat mengonfigurasi virtual private cloud (VPC) menggunakan salah satu CloudFormation atau proses manual.

**penting**  
Kami sangat menyarankan agar Anda mengonfigurasi RDS Custom untuk lingkungan Oracle Anda menggunakan. CloudFormation Teknik ini adalah yang termudah dan paling tidak rentan kesalahan.

**Topics**
+ [Konfigurasikan VPC Anda menggunakan CloudFormation (disarankan)](#custom-setup-orcl.cf.config-vpc)
+ [Konfigurasikan VPC Anda secara manual untuk RDS Custom for Oracle](#custom-setup-orcl.vpc)

### Konfigurasikan VPC Anda menggunakan CloudFormation (disarankan)
<a name="custom-setup-orcl.cf.config-vpc"></a>

Jika Anda telah mengonfigurasi VPC Anda untuk mesin RDS Custom yang berbeda, dan ingin menggunakan kembali VPC yang ada, lewati langkah ini. Bagian ini mengasumsikan hal berikut:
+ Anda telah digunakan CloudFormation untuk membuat profil dan peran instans IAM Anda.
+ Anda mengetahui ID tabel rute Anda. 

  Agar menjadi privat, instans DB harus berada dalam subnet privat. Agar menjadi privat, subnet tidak boleh dikaitkan dengan tabel rute yang memiliki gateway internet default. Untuk informasi selengkapnya, lihat [Mengonfigurasi tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) dalam *Panduan Pengguna Amazon VPC*.

Ketika Anda menggunakan CloudFormation template untuk VPC Anda, itu menciptakan sumber daya berikut:
+ VPC privat
+ Grup subnet bernama `rds-custom-private`
+ Titik akhir VPC berikut, yang digunakan instans DB Anda untuk berkomunikasi dengan Layanan AWS dependen:
  + `com.amazonaws.region.ec2messages`
  + `com.amazonaws.region.events`
  + `com.amazonaws.region.logs`
  + `com.amazonaws.region.monitoring`
  + `com.amazonaws.region.s3`
  + `com.amazonaws.region.secretsmanager`
  + `com.amazonaws.region.ssm`
  + `com.amazonaws.region.ssmmessages`

  Jika Anda membuat penerapan Multi-AZ:
  + `com.amazonaws.region.sqs`
**catatan**  
Untuk pengaturan jaringan yang kompleks dengan akun yang ada, sebaiknya Anda mengonfigurasi akses ke layanan dependen secara manual jika akses belum ada. Untuk informasi selengkapnya, lihat [Pastikan VPC Anda dapat mengakses dependen Layanan AWS](#custom-setup-orcl.vpc.endpoints).

**Untuk mengkonfigurasi VPC Anda menggunakan CloudFormation**

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Mulai wizard Buat Tumpukan, dan pilih **Buat Tumpukan** lalu **Dengan sumber daya baru (standar)**.

1. Pada halaman **Buat tumpukan**, lakukan hal berikut:

   1. Untuk **Siapkan templat**, pilih **Templat sudah siap**.

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke, lalu pilih `custom-vpc.json`.

   1. Pilih **Berikutnya**.

1. Pada halaman **Tentukan detail tumpukan**, lakukan hal berikut:

   1. Untuk **Nama tumpukan**, masukkan **custom-vpc**.

   1. Untuk **Parameter**, pilih subnet privat yang akan digunakan untuk instans DB RDS Custom.

   1. Pilih ID VPC privat yang akan digunakan untuk instans DB RDS Custom.

   1. Masukkan tabel rute yang dikaitkan dengan subnet privat.

   1. Pilih **Berikutnya**.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Tinjau custom-vpc**, pilih **Kirim**.

   CloudFormation mengkonfigurasi VPC pribadi Anda. Di panel kiri, ketika **custom-vpc** menunjukkan **CREATE\$1COMPLETE**, lanjutkan ke langkah berikutnya.

1. (Opsional) Tinjau detail VPC Anda. Di panel **Tumpukan**, pilih **custom-vpc**. Di panel kanan, lakukan hal berikut:

   1. Pilih **Info tumpukan**. Tumpukan Anda memiliki ID dalam format **arn:aws:cloudformation: ::stack/custom-vpc/**. *region* *account-no* *identifier*

   1. Pilih **Sumber daya**. **Anda akan melihat grup subnet bernama **rds-custom-private**dan beberapa titik akhir VPC yang menggunakan format penamaan vpce-. *string*** Setiap titik akhir sesuai dengan RDS Custom Layanan AWS yang perlu berkomunikasi dengannya. Untuk informasi selengkapnya, lihat [Pastikan VPC Anda dapat mengakses dependen Layanan AWS](#custom-setup-orcl.vpc.endpoints).

   1. Pilih **Parameter**. Anda akan melihat subnet privat, VPC privat, dan tabel rute yang Anda tentukan saat Anda membuat tumpukan. Saat Anda membuat instans DB, Anda harus menyediakan ID VPC dan grup subnet.

### Konfigurasikan VPC Anda secara manual untuk RDS Custom for Oracle
<a name="custom-setup-orcl.vpc"></a>

Sebagai alternatif untuk mengotomatiskan pembuatan VPC, Anda dapat CloudFormation mengonfigurasi VPC Anda secara manual. Opsi ini mungkin yang terbaik jika Anda memiliki pengaturan jaringan kompleks yang menggunakan sumber daya yang ada.

**Topics**
+ [Pastikan VPC Anda dapat mengakses dependen Layanan AWS](#custom-setup-orcl.vpc.endpoints)
+ [Konfigurasikan layanan metadata instans](#custom-setup-orcl.vpc.imds)

#### Pastikan VPC Anda dapat mengakses dependen Layanan AWS
<a name="custom-setup-orcl.vpc.endpoints"></a>

RDS Custom mengirimkan komunikasi dari instans DB Anda ke Layanan AWS lain. Pastikan layanan berikut dapat diakses dari subnet tempat Anda membuat instans RDS Custom DB:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Log Amazon (`com.amazonaws.region.logs`)
+  CloudWatch Acara Amazon (`com.amazonaws.region.events`)
+ Amazon EC2 (dan) `com.amazonaws.region.ec2` `com.amazonaws.region.ec2messages`
+ Amazon S3 () `com.amazonaws.region.s3`
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`dan`com.amazonaws.region.ssmmessages`)

Jika membuat penerapan Multi-AZ
+ Layanan Antrian Sederhana Amazon () `com.amazonaws.region.sqs`

Jika RDS Custom tidak dapat berkomunikasi dengan layanan yang diperlukan, RDS Custom akan menerbitkan peristiwa berikut:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Untuk menghindari `incompatible-network` kesalahan, pastikan komponen VPC terlibat dalam komunikasi antara instans RDS Custom DB Anda dan Layanan AWS memenuhi persyaratan berikut:
+ Instans DB dapat membuat koneksi keluar pada port 443 ke Layanan AWS lainnya.
+ VPC mengizinkan respons masuk untuk permintaan yang berasal dari instans DB RDS Custom Anda.
+ RDS Custom dapat secara tepat me-resolve nama domain titik akhir untuk masing-masing Layanan AWS.

Jika Anda sudah mengonfigurasi VPC untuk mesin DB RDS Custom yang berbeda, Anda dapat menggunakan kembali VPC tersebut dan melewati proses ini.

#### Konfigurasikan layanan metadata instans
<a name="custom-setup-orcl.vpc.imds"></a>

Pastikan instans Anda dapat melakukan hal berikut:
+ Akses layanan metadata instance menggunakan Instance Metadata Service Version 2 (). IMDSv2
+ Memungkinkan komunikasi keluar melalui port 80 (HTTP) ke alamat IP tautan IMDS.
+ Minta metadata instance dari`http://169.254.169.254`, tautan. IMDSv2 

Untuk informasi selengkapnya, lihat [Menggunakan IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) di *Panduan Pengguna Amazon EC2*.

RDS Custom untuk otomatisasi Oracle digunakan secara IMDSv2 default, dengan menyetel instans `HttpTokens=enabled` Amazon EC2 yang mendasarinya. Namun, Anda dapat menggunakan IMDSv1 jika Anda mau. Untuk informasi selengkapnya, lihat [Mengonfigurasi opsi metadata instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html) di Panduan Pengguna *Amazon EC2*.

# Menggunakan versi mesin kustom untuk Amazon RDS Custom for Oracle
<a name="custom-cev"></a>

*Versi mesin kustom (CEV)* untuk Amazon RDS Custom for Oracle adalah snapshot volume biner dari mesin basis data dan Amazon Machine Image (AMI) tertentu. Secara default, RDS Custom for Oracle menggunakan AMI terbaru yang tersedia yang dikelola oleh RDS Custom, tetapi Anda dapat menentukan AMI yang digunakan dalam CEV sebelumnya. Anda menyimpan file instalasi basis data di Amazon S3. RDS Custom menggunakan file instalasi dan AMI untuk membuat CEV Anda.

**Topics**
+ [Persiapan membuat CEV](custom-cev.preparing.md)
+ [MembuatCEV](custom-cev.create.md)
+ [Mengubah status CEV](custom-cev.modify.md)
+ [Melihat CEV detail untuk Amazon RDS Custom for Oracle](custom-cev.view.md)
+ [Menghapus CEV](custom-cev.delete.md)

# Persiapan membuat CEV
<a name="custom-cev.preparing"></a>

Untuk membuat CEV, akses file dan patch instalasi yang disimpan di bucket Amazon S3 Anda untuk salah satu rilis berikut:
+ Oracle Database 19c
+ Oracle Database 18c
+ Oracle Database 12c Rilis 2 (12.2)
+ Oracle Database 12c Rilis 1 (12.1)

Misalnya, Anda dapat menggunakan April 2021 RU/RUR untuk Oracle Database 19c, atau kombinasi file instalasi dan tambalan yang valid. Untuk informasi selengkapnya tentang versi dan Wilayah yang didukung oleh RDS Custom for Oracle, lihat [RDS Custom dengan RDS for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.html#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

**Topics**
+ [Langkah 1 (Opsional): Unduh templat manifes](#custom-cev.preparing.templates)
+ [Langkah 2: Unduh file dan patch instalasi basis data Anda dari Oracle Software Delivery Cloud](#custom-cev.preparing.download)
+ [Langkah 3: Unggah file instalasi Anda ke Amazon S3](#custom-cev.preparing.s3)
+ [Langkah 4 (Opsional): Bagikan media instalasi Anda di S3 di seluruh Akun AWS](#custom-cev.preparing.accounts)
+ [Langkah 5: Siapkan manifes CEV](#custom-cev.preparing.manifest)
+ [Langkah 6 (Opsional): Validasi manifes CEV](#custom-cev.preparing.validating)
+ [Langkah 7: Tambahkan izin IAM yang diperlukan](#custom-cev.preparing.iam)

## Langkah 1 (Opsional): Unduh templat manifes
<a name="custom-cev.preparing.templates"></a>

*Manifes CEV* adalah dokumen JSON yang menyertakan daftar file .zip instalasi basis data untuk CEV Anda. Untuk membuat CEV, lakukan hal berikut:

1. Identifikasi file instalasi basis data Oracle yang ingin Anda sertakan dalam CEV Anda.

1. Unduh file instalasi.

1. Buat manifes JSON yang mencantumkan file instalasi.

RDS Custom for Oracle menyediakan templat manifes JSON dengan file .zip yang kami rekomendasikan untuk setiap rilis Oracle Database yang didukung. Misalnya, templat berikut adalah untuk 19.17.0.0.0 RU.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p34419443_190000_Linux-x86-64.zip",
        "p34411846_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p32327201_190000_Linux-x86-64.zip",
        "p33613829_190000_Linux-x86-64.zip",
        "p34006614_190000_Linux-x86-64.zip",
        "p34533061_190000_Linux-x86-64.zip",
        "p34533150_190000_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29213893_1917000DBRU_Generic.zip",
        "p33125873_1917000DBRU_Linux-x86-64.zip",
        "p34446152_1917000DBRU_Linux-x86-64.zip"
    ]
}
```

Setiap template memiliki readme terkait yang mencakup instruksi untuk mengunduh tambalan, URLs untuk file.zip, dan checksum file. Anda dapat menggunakan templat ini apa adanya atau memodifikasinya dengan patch Anda sendiri. Untuk meninjau template, unduh [custom-oracle-manifest.zip](samples/custom-oracle-manifest.zip) ke disk lokal Anda dan kemudian buka dengan aplikasi pengarsipan file. Untuk informasi selengkapnya, lihat [Langkah 5: Siapkan manifes CEV](#custom-cev.preparing.manifest).

## Langkah 2: Unduh file dan patch instalasi basis data Anda dari Oracle Software Delivery Cloud
<a name="custom-cev.preparing.download"></a>

Ketika telah mengidentifikasi file instalasi yang diinginkan untuk CEV Anda, unduh ke sistem lokal Anda. File dan patch instalasi Oracle Database di-host di Oracle Software Delivery Cloud. Setiap CEV membutuhkan rilis dasar, seperti Oracle Database 19c atau Oracle Database 12c Rilis 2 (12.2), dan daftar patch opsional.

**Cara mengunduh file instalasi basis data untuk Oracle Database**

1. Buka [https://edelivery.oracle.com/](https://edelivery.oracle.com/) dan masuk.

1. Di kotak pencarian, masukkan **Oracle Database Enterprise Edition** atau **Oracle Database Standard Edition 2** dan pilih **Cari**.

1. Pilih salah satu rilis dasar berikut:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Pilih **Continue**.

1. Hapus kotak centang **Download Queue**.

1. Pilih opsi yang sesuai dengan rilis dasar Anda:
   + **Oracle Database 19.3.0.0.0 - Long Term Release**.
   + **Oracle Database 18.0.0.0.0**
   + **Oracle Database 12.2.0.1.0**.
   + **Oracle Database 12.1.0.2.0**.

1. Pilih **Linux x86-64** di **Platform/Languages**.

1. Pilih **Lanjutkan**, lalu tandatangani Perjanjian Lisensi Oracle.

1. Pilih file .zip yang sesuai dengan rilis basis data Anda:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)

1. Unduh patch Oracle yang diinginkan dari `updates.oracle.com` atau `support.oracle.com` ke sistem lokal Anda. Anda dapat menemukan tambalan di lokasi berikut: URLs 
   + File readme dalam file.zip yang Anda unduh di [Langkah 1 (Opsional): Unduh templat manifes](#custom-cev.preparing.templates)
   + Patch yang tercantum di setiap Pembaruan Rilis (RU) di [Catatan rilis untuk Amazon Relational Database Service (Amazon RDS) for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes)

## Langkah 3: Unggah file instalasi Anda ke Amazon S3
<a name="custom-cev.preparing.s3"></a>

Unggah file instalasi dan patch Oracle ke Amazon S3 menggunakan AWS CLI. Bucket S3 yang berisi file instalasi Anda harus berada di AWS Wilayah yang sama dengan CEV Anda.

Contoh di bagian ini menggunakan placeholder berikut:
+ `install-or-patch-file.zip` – File media instalasi Oracle. Misalnya, p32126828\$1190000\$1Linux-x86-64.zip adalah patch.
+ `amzn-s3-demo-destination-bucket` – Bucket Amazon S3 yang ditunjuk untuk file instalasi yang Anda unggah.
+ `123456789012/cev1` – Prefiks opsional di bucket Amazon S3 Anda.
+ `amzn-s3-demo-source-bucket` – Bucket Amazon S3 tempat Anda dapat mengatur file secara opsional.

**Topics**
+ [Langkah 3a: Verifikasi bahwa bucket S3 Anda benar Wilayah AWS](#custom-cev.preparing.s3.verify-region)
+ [Langkah 3b: Pastikan kebijakan bucket S3 Anda memiliki izin yang benar](#custom-cev.preparing.s3.verify-policy)
+ [Langkah 3c: Unggah file Anda menggunakan perintah cp atau sinkronisasi](#custom-cev.preparing.s3.upload)
+ [Langkah 3d: Buat daftar file di bucket S3](#custom-cev.preparing.s3.list)

### Langkah 3a: Verifikasi bahwa bucket S3 Anda benar Wilayah AWS
<a name="custom-cev.preparing.s3.verify-region"></a>

Verifikasi bahwa bucket S3 Anda berada di AWS Wilayah tempat Anda berencana untuk menjalankan `create-custom-db-engine-version` perintah.

```
aws s3api get-bucket-location --bucket amzn-s3-demo-destination-bucket
```

### Langkah 3b: Pastikan kebijakan bucket S3 Anda memiliki izin yang benar
<a name="custom-cev.preparing.s3.verify-policy"></a>

Anda dapat membuat CEV dari awal atau dari CEV sumber. Jika Anda berencana membuat CEV baru dari sumber CEVs, pastikan kebijakan bucket S3 Anda memiliki izin yang benar:

1. Identifikasi bucket S3 yang dipesan oleh RDS Custom. Nama bucket memiliki format `do-not-delete-rds-custom-account-region-string`. Misalnya, bucket mungkin diberi nama `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE`.

1. Pastikan izin berikut ditambahkan ke kebijakan bucket S3 Anda. Ganti `do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE` dengan nama bucket Anda.

   ```
   {
       "Sid": "AWSRDSCustomForOracleCustomEngineVersionGetObject",
       "Effect": "Allow",
       "Principal": {
           "Service": "custom.rds.amazonaws.com"
       },
       "Action": [
           "s3:GetObject",
           "s3:GetObjectTagging"
       ],
       "Resource": "arn:aws:s3:::do-not-delete-rds-custom-123456789012-us-east-1-abc123EXAMPLE/CustomEngineVersions/*"
   }, ...
   ```

### Langkah 3c: Unggah file Anda menggunakan perintah cp atau sinkronisasi
<a name="custom-cev.preparing.s3.upload"></a>

Pilih salah satu opsi berikut:
+ Gunakan `aws s3 cp` untuk mengunggah satu file .zip.

  Unggah setiap file.zip instalasi secara terpisah. Jangan gabungkan file.zip menjadi satu file.zip.
+ Gunakan `aws s3 sync` untuk mengunggah direktori.

**Example**  
Contoh berikut mengunggah `install-or-patch-file.zip` ke folder `123456789012/cev1` di bucket Amazon S3 RDS Custom. Jalankan perintah `aws s3` terpisah untuk setiap .zip yang ingin Anda unggah.  
Untuk Linux, macOS, atau Unix:  

```
1. aws s3 cp install-or-patch-file.zip \
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Untuk Windows:  

```
1. aws s3 cp install-or-patch-file.zip ^
2.     s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
Contoh berikut mengunggah file di *cev1* folder lokal Anda ke *123456789012/cev1* folder di bucket Amazon S3 Anda.  
Untuk Linux, macOS, atau Unix:  

```
aws s3 sync cev1 \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Untuk Windows:  

```
aws s3 sync cev1 ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

**Example**  
Contoh berikut mengunggah semua file `amzn-s3-demo-source-bucket` ke folder **`123456789012/cev1`** di bucket Amazon S3 Anda.  
Untuk Linux, macOS, atau Unix:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```
Untuk Windows:  

```
aws s3 sync s3://amzn-s3-demo-source-bucket/ ^
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

### Langkah 3d: Buat daftar file di bucket S3
<a name="custom-cev.preparing.s3.list"></a>

Contoh berikut menggunakan perintah `s3 ls` untuk membuat daftar file di bucket Amazon S3 RDS Custom Anda.

```
aws s3 ls \
    s3://amzn-s3-demo-destination-bucket/123456789012/cev1/
```

## Langkah 4 (Opsional): Bagikan media instalasi Anda di S3 di seluruh Akun AWS
<a name="custom-cev.preparing.accounts"></a>

Untuk bagian ini, bucket Amazon S3 berisi file instalasi Oracle yang Anda unggah adalah *bucket media* Anda. Organisasi Anda mungkin menggunakan beberapa Akun AWS dalam file Wilayah AWS. Jika demikian, Anda mungkin ingin menggunakannya Akun AWS untuk mengisi keranjang media Anda dan yang lain Akun AWS untuk membuat CEVs. Jika Anda tidak ingin membagikan bucket media, lewati ke bagian berikutnya.

Bagian ini mengasumsikan hal berikut: 
+ Anda dapat mengakses akun yang membuat keranjang media Anda dan akun lain yang ingin Anda buat CEVs.
+ Anda berniat untuk membuat hanya CEVs dalam satu Wilayah AWS. Jika Anda ingin menggunakan beberapa Wilayah, buat bucket media di setiap Wilayah.
+ Anda menggunakan CLI. Jika Anda menggunakan konsol Amazon S3, sesuaikan langkah-langkah berikut.

**Untuk mengonfigurasi keranjang media Anda untuk dibagikan Akun AWS**

1. Masuk ke Akun AWS yang berisi ember S3 tempat Anda mengunggah media instalasi Anda.

1. Mulai dengan templat kebijakan JSON kosong atau kebijakan yang sudah ada yang dapat Anda sesuaikan.

   Perintah berikut mengambil kebijakan yang ada dan menyimpannya sebagai*my-policy.json*. Dalam contoh ini, bucket S3 yang berisi file instalasi Anda diberi nama*amzn-s3-demo-bucket*.

   ```
   aws s3api get-bucket-policy \ 
       --bucket amzn-s3-demo-bucket \
       --query Policy \
       --output text > my-policy.json
   ```

1. Edit izin bucket media sebagai berikut:
   + Dalam elemen `Resource` templat Anda, tentukan bucket S3 tempat Anda mengunggah file instalasi Oracle Database.
   + Dalam `Principal` elemen, tentukan ARNs untuk semua Akun AWS yang ingin Anda gunakan untuk membuat CEVs. Anda dapat menambahkan root, pengguna, atau peran ke daftar izin bucket S3. Untuk informasi selengkapnya, lihat [Pengidentifikasi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html) di *Panduan Pengguna AWS Identity and Access Management *.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GrantAccountsAccess",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:root",
                       "arn:aws:iam::444455556666:user/user-name-with-path",
                       "arn:aws:iam::123456789012:role/role-name-with-path"
                   ]
               },
               "Action": [
                   "s3:GetObject",
                   "s3:GetObjectAcl",
                   "s3:GetObjectTagging",
                   "s3:ListBucket",
                   "s3:GetBucketLocation"
               ],
               "Resource": [
                   "arn:aws:s3:::amzn-s3-demo-bucket",
                   "arn:aws:s3:::amzn-s3-demo-bucket/*"
               ]
           }
       ]
   }
   ```

------

1. Lampirkan kebijakan tersebut ke bucket media Anda.

   Dalam contoh berikut, *amzn-s3-demo-bucket* adalah nama bucket S3 yang berisi file instalasi Anda, dan *my-policy.json* merupakan nama file JSON Anda.

   ```
   aws s3api put-bucket-policy \
       --bucket amzn-s3-demo-bucket \
       --policy file://my-policy.json
   ```

1. Masuk ke Akun AWS tempat yang ingin Anda buat CEVs.

1. Verifikasi bahwa akun ini dapat mengakses bucket media di Akun AWS yang membuatnya.

   ```
   aws s3 ls --query "Buckets[].Name"
   ```

   Untuk informasi selengkapnya, lihat [aws s3 ls](https://docs.aws.amazon.com/cli/latest/reference/s3/ls.html) di *Referensi Perintah AWS CLI *.

1. Buat CEV dengan mengikuti langkah-langkah di [MembuatCEV](custom-cev.create.md).

## Langkah 5: Siapkan manifes CEV
<a name="custom-cev.preparing.manifest"></a>

Sebuah manifes CEV adalah dokumen JSON yang mencakup hal-hal berikut ini:
+ (Wajib) Daftar file .zip instalasi yang Anda unggah ke Amazon S3. RDS Custom menerapkan patch sesuai urutan yang dicantumkan di manifes.
+ (Opsional) Parameter instalasi yang menetapkan nilai nondefault untuk basis Oracle, rumah Oracle, dan ID dan nama UNIX/Linux pengguna dan grup. Ketahui bahwa Anda tidak dapat memodifikasi parameter instalasi untuk CEV yang ada atau instans DB yang ada. Anda juga tidak dapat meningkatkan dari satu CEV ke CEV lain ketika parameter instalasi memiliki pengaturan yang berbeda.

Untuk contoh manifes CEV, lihat templat JSON yang Anda unduh di [Langkah 1 (Opsional): Unduh templat manifes](#custom-cev.preparing.templates). Anda juga dapat meninjau sampel di [Contoh manifes CEV](#custom-cev.preparing.manifest.examples).

**Topics**
+ [Bidang JSON di manifes CEV](#custom-cev.preparing.manifest.fields)
+ [Membuat manifes CEV](#custom-cev.preparing.manifest.creating)
+ [Contoh manifes CEV](#custom-cev.preparing.manifest.examples)

### Bidang JSON di manifes CEV
<a name="custom-cev.preparing.manifest.fields"></a>

Tabel berikut menjelaskan bidang JSON dalam manifes.


| Bidang JSON | Deskripsi | 
| --- | --- | 
|  `MediaImportTemplateVersion`  |  Versi manifes CEV. Format tanggal adalah `YYYY-MM-DD`.  | 
|  `databaseInstallationFileNames`  |  Daftar file instalasi yang dipesan untuk basis data.  | 
|  `opatchFileNames`  |  Daftar OPatch installer yang dipesan yang digunakan untuk mesin Oracle DB. Hanya satu nilai yang valid. Nilai untuk `opatchFileNames` harus dimulai dengan `p6880880_`.  | 
|  `psuRuPatchFileNames`  |  Patch PSU dan RU untuk basis data ini.  Jika Anda menyertakan `psuRuPatchFileNames`, `opatchFileNames` diperlukan. Nilai untuk `opatchFileNames` harus dimulai dengan `p6880880_`.   | 
|  `OtherPatchFileNames`  |  Patch yang tidak ada dalam daftar patch PSU dan RU. RDS Custom menerapkan patch ini setelah menerapkan patch PSU dan RU.  Jika Anda menyertakan `OtherPatchFileNames`, `opatchFileNames` diperlukan. Nilai untuk `opatchFileNames` harus dimulai dengan `p6880880_`.    | 
|  `installationParameters`  |  Pengaturan nondefault untuk basis Oracle, rumah Oracle, dan ID dan nama UNIX/Linux pengguna dan grup. Anda dapat mengatur parameter berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-cev.preparing.html)  | 

Setiap rilis Oracle Database memiliki daftar file instalasi yang didukung yang berbeda. Saat membuat manifes CEV Anda, pastikan Anda hanya menentukan file yang didukung oleh RDS Custom for Oracle. Jika tidak, pembuatan CEV gagal dengan kesalahan. Semua patch yang tercantum dalam [Catatan rilis untuk Amazon Relational Database Service (Amazon RDS) for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes) didukung.

### Membuat manifes CEV
<a name="custom-cev.preparing.manifest.creating"></a>

**Cara membuat manifes CEV**

1. Buat daftar semua file instalasi yang berencana Anda terapkan, dalam urutan yang ingin Anda terapkan.

1. Korelasikan file instalasi dengan bidang JSON yang dijelaskan dalam [Bidang JSON di manifes CEV](#custom-cev.preparing.manifest.fields).

1. Lakukan salah satu dari langkah berikut:
   + Buat manifes CEV sebagai file teks JSON.
   + Edit templat manifes CEV saat Anda membuat CEV di konsol. Untuk informasi selengkapnya, lihat [MembuatCEV](custom-cev.create.md).

### Contoh manifes CEV
<a name="custom-cev.preparing.manifest.examples"></a>

Contoh berikut menunjukkan file manifes CEV untuk rilis Oracle Database yang berbeda. Jika Anda menyertakan bidang JSON dalam manifes, pastikan tidak kosong. Misalnya, manifes CEV berikut ini tidak valid karena `otherPatchFileNames` kosong.

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
    ]
}
```

**Topik**
+ [Sample CEV manifest for Oracle Database 12c Release 1 (12.1)](#oracle-cev-manifest-12.1)
+ [Sample CEV manifest for Oracle Database 12c Release 2 (12.2)](#oracle-cev-manifest-12.2)
+ [Sample CEV manifest for Oracle Database 18c](#oracle-cev-manifest-18c)
+ [Sample CEV manifest for Oracle Database 19c](#oracle-cev-manifest-19c)

**Example Contoh manifes CEV untuk Oracle Database 12c Rilis 1 (12.1)**  
Dalam contoh PSU Juli 2021 untuk Oracle Database 12c Rilis 1 (12.1) berikut, RDS Custom menerapkan patch sesuai urutan yang ditentukan. Dengan demikian, RDS Custom menerapkan p32768233, lalu p32876425, lalu p18759211, dan seterusnya. Contoh ini menetapkan nilai baru untuk pengguna dan grup UNIX, serta beranda Oracle dan basis Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V46095-01_1of2.zip",
        "V46095-01_2of2.zip"
    ],
    "opatchFileNames":[
        "p6880880_121010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32768233_121020_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p32876425_121020_Linux-x86-64.zip",
        "p18759211_121020_Linux-x86-64.zip",
        "p19396455_121020_Linux-x86-64.zip",
        "p20875898_121020_Linux-x86-64.zip",
        "p22037014_121020_Linux-x86-64.zip",
        "p22873635_121020_Linux-x86-64.zip",
        "p23614158_121020_Linux-x86-64.zip",
        "p24701840_121020_Linux-x86-64.zip",
        "p25881255_121020_Linux-x86-64.zip",
        "p27015449_121020_Linux-x86-64.zip",
        "p28125601_121020_Linux-x86-64.zip",
        "p28852325_121020_Linux-x86-64.zip",
        "p29997937_121020_Linux-x86-64.zip",
        "p31335037_121020_Linux-x86-64.zip",
        "p32327201_121020_Linux-x86-64.zip",
        "p32327208_121020_Generic.zip",
        "p17969866_12102210119_Linux-x86-64.zip",
        "p20394750_12102210119_Linux-x86-64.zip",
        "p24835919_121020_Linux-x86-64.zip",
        "p23262847_12102201020_Linux-x86-64.zip",
        "p21171382_12102201020_Generic.zip",
        "p21091901_12102210720_Linux-x86-64.zip",
        "p33013352_12102210720_Linux-x86-64.zip",
        "p25031502_12102210720_Linux-x86-64.zip",
        "p23711335_12102191015_Generic.zip",
        "p19504946_121020_Linux-x86-64.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.1.0.2",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Contoh manifes CEV untuk Oracle Database 12c Rilis 2 (12.2)**  
Dalam contoh PSU Oktober 2021 untuk Oracle Database 12c Rilis 2 (12.2) berikut, RDS Custom menerapkan p33261817, lalu p33192662, lalu p29213893, dan seterusnya. Contoh ini menetapkan nilai baru untuk pengguna dan grup UNIX, serta beranda Oracle dan basis Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V839960-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_122010_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p33261817_122010_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p33192662_122010_Linux-x86-64.zip",
        "p29213893_122010_Generic.zip",
        "p28730253_122010_Linux-x86-64.zip",
        "p26352615_12201211019DBOCT2021RU_Linux-x86-64.zip",
        "p23614158_122010_Linux-x86-64.zip",
        "p24701840_122010_Linux-x86-64.zip",
        "p25173124_122010_Linux-x86-64.zip",
        "p25881255_122010_Linux-x86-64.zip",
        "p27015449_122010_Linux-x86-64.zip",
        "p28125601_122010_Linux-x86-64.zip",
        "p28852325_122010_Linux-x86-64.zip",
        "p29997937_122010_Linux-x86-64.zip",
        "p31335037_122010_Linux-x86-64.zip",
        "p32327201_122010_Linux-x86-64.zip",
        "p32327208_122010_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.12.2.0.1",
        "oracleBase": "/home/oracle"
    }
}
```

**Example Contoh manifes CEV untuk Oracle Database 18c**  
Dalam contoh PSU Oktober 2021 untuk Oracle Database 18c berikut, RDS Custom menerapkan p32126855, lalu p28730253, lalu p27539475, dan seterusnya. Contoh ini menetapkan nilai baru untuk pengguna dan grup UNIX, serta beranda Oracle dan basis Oracle.  

```
{
    "mediaImportTemplateVersion":"2020-08-14",
    "databaseInstallationFileNames":[
        "V978967-01.zip"
    ],
    "opatchFileNames":[
        "p6880880_180000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames":[
        "p32126855_180000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames":[
        "p28730253_180000_Linux-x86-64.zip",
        "p27539475_1813000DBRU_Linux-x86-64.zip",
        "p29213893_180000_Generic.zip",
        "p29374604_1813000DBRU_Linux-x86-64.zip",
        "p29782284_180000_Generic.zip",
        "p28125601_180000_Linux-x86-64.zip",
        "p28852325_180000_Linux-x86-64.zip",
        "p29997937_180000_Linux-x86-64.zip",
        "p31335037_180000_Linux-x86-64.zip",
        "p31335142_180000_Generic.zip"
    ]
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/18.0.0.0.ru-2020-10.rur-2020-10.r1",
        "oracleBase": "/home/oracle/"
    }
}
```

**Example Contoh manifes CEV untuk Oracle Database 19c**  
Dalam contoh untuk Oracle Database 19c berikut, RDS Custom menerapkan p32126828, lalu p29213893, lalu p29782284, dan seterusnya. Contoh ini menetapkan nilai baru untuk pengguna dan grup UNIX, serta beranda Oracle dan basis Oracle.  

```
{
    "mediaImportTemplateVersion": "2020-08-14",
    "databaseInstallationFileNames": [
        "V982063-01.zip"
    ],
    "opatchFileNames": [
        "p6880880_190000_Linux-x86-64.zip"
    ],
    "psuRuPatchFileNames": [
        "p32126828_190000_Linux-x86-64.zip"
    ],
    "otherPatchFileNames": [
        "p29213893_1910000DBRU_Generic.zip",
        "p29782284_1910000DBRU_Generic.zip",
        "p28730253_190000_Linux-x86-64.zip",
        "p29374604_1910000DBRU_Linux-x86-64.zip",
        "p28852325_190000_Linux-x86-64.zip",
        "p29997937_190000_Linux-x86-64.zip",
        "p31335037_190000_Linux-x86-64.zip",
        "p31335142_190000_Generic.zip"
    ],
    "installationParameters": {
        "unixGroupName": "dba",
        "unixGroupId": 12345,
        "unixUname": "oracle",
        "unixUid": 12345,
        "oracleHome": "/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1",
        "oracleBase": "/home/oracle"
    }
}
```

## Langkah 6 (Opsional): Validasi manifes CEV
<a name="custom-cev.preparing.validating"></a>

Secara opsional, verifikasi bahwa manifes adalah file JSON yang valid dengan menjalankan skrip Python `json.tool`. Misalnya, jika Anda mengubah ke direktori yang berisi manifes CEV bernama `manifest.json`, jalankan perintah berikut.

```
python -m json.tool < manifest.json
```

## Langkah 7: Tambahkan izin IAM yang diperlukan
<a name="custom-cev.preparing.iam"></a>

Pastikan bahwa pengguna utama IAM yang membuat CEV memiliki kebijakan yang diperlukan yang dijelaskan dalam [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](custom-setup-orcl.md#custom-setup-orcl.iam-user).

# MembuatCEV
<a name="custom-cev.create"></a>

Anda dapat membuat CEV menggunakan Konsol Manajemen AWS atau AWS CLI. Tentukan arsitektur multi-penghuni atau nonmulti-penghuni. Untuk informasi selengkapnya, lihat [Pertimbangan arsitektur multi-penghuni](custom-creating.md#custom-creating.overview).

Biasanya, membuat CEV membutuhkan waktu sekitar dua jam. Setelah Anda membuatCEV, Anda dapat menggunakannya untuk membuat atau meningkatkan instance RDS Custom DB. Untuk informasi selengkapnya, silakan lihat [Membuat instans DB RDS Custom for Oracle](custom-creating.md#custom-creating.create) dan [Upgrade RDS Custom untuk instans Oracle DB](custom-upgrading-modify.md).

**catatan**  
Jika instans DB Anda saat ini menggunakan Oracle Linux 7.9, buat yang baru CEV yang menggunakan yang terbaruAMI, yang menggunakan Oracle Linux 8. Kemudian ubah instance Anda untuk menggunakan yang baruCEV.

Perhatikan persyaratan dan batasan berikut untuk membuatCEV:
+ Bucket Amazon S3 yang berisi file instalasi Anda harus Wilayah AWS sama dengan Anda. CEV Jika tidak, proses pembuatan gagal.
+ CEVNama harus dalam format`major-engine-version.customized_string`, seperti dalam`19.cdb_cev1`. 
+ CEVNama harus berisi 1-50 karakter alfanumerik, garis bawah, tanda hubung, atau titik. 
+ CEVNama tidak dapat berisi periode berturut-turut, seperti dalam. `19..cdb_cev1`

## Konsol
<a name="custom-cev.create.console"></a>

**Untuk membuat CEV**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **versi mesin Kustom** menunjukkan semua CEVs yang ada saat ini. Jika Anda belum membuat apapunCEVs, halaman kosong.

1. Pilih **Buat versi mesin kustom**.

1. Di bagian **Jenis mesin**, lakukan hal berikut:

   1. Untuk **Jenis mesin**, pilih **Oracle**.

   1. Untuk **pengaturan Arsitektur**, opsional memilih **arsitektur Multitenant** untuk membuat multitenant Oracle, yang menggunakan mesin DB atau. CEV `custom-oracle-ee-cdb` `custom-oracle-se2-cdb` Anda dapat membuat RDS Custom for Oracle hanya CDB dengan MultitenantCEV. Jika Anda tidak memilih opsi ini, Anda CEV adalah CDB non-, yang menggunakan mesin `custom-oracle-ee` atau`custom-oracle-se2`.
**catatan**  
Arsitektur yang Anda pilih adalah karakteristik permanen AndaCEV. Anda tidak dapat memodifikasi Anda CEV untuk menggunakan arsitektur yang berbeda nanti.

   1. Pilih salah satu opsi berikut:
      + **Buat baru CEV** - Buat CEV dari awal. Dalam hal ini, Anda harus menentukan JSON manifes yang menentukan binari database.
      + **Buat CEV dari sumber** - Dalam **Tentukan CEV yang ingin Anda salin**, pilih yang sudah ada CEV untuk digunakan sebagai sumberCEV. Dalam hal ini, Anda dapat menentukan Amazon Machine Image (AMI) baru, tetapi Anda tidak dapat menentukan binari database yang berbeda.

   1. Untuk **Versi mesin**, pilih versi mesin utama.

1. Dalam **Detail versi**, lakukan hal berikut:

   1. Masukkan nama yang valid dalam **Nama versi mesin kustom**. Misalnya, Anda dapat memasukkan nama **19.cdb\$1cev1**.

   1. (Opsional) Masukkan deskripsi untuk AndaCEV.

1. Di **Media instalasi**, lakukan hal berikut:

   1. (Opsional) Untuk **AMIID**, biarkan bidang kosong untuk menggunakan layanan terbaru yang disediakanAMI, atau masukkan AMI yang sebelumnya Anda gunakan untuk membuat. CEV Untuk mendapatkan yang valid AMIIDs, gunakan salah satu dari teknik berikut:
      + Di konsol, pilih **Versi mesin khusus** di panel navigasi kiri, dan pilih nama. CEV AMIID yang digunakan oleh CEV muncul di tab **Konfigurasi**.
      + Di AWS CLI, gunakan `describe-db-engine-versions` perintah. Cari output untuk `ImageID`.

   1. Untuk **Lokasi file manifes S3**, masukkan lokasi bucket Amazon S3 yang Anda tentukan di [Langkah 3: Unggah file instalasi Anda ke Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). Misalnya, masukkan **s3://my-custom-installation-files/123456789012/cev1/**.
**catatan**  
Tempat Wilayah AWS Anda membuat CEV harus berada di Wilayah yang sama dengan bucket S3.

   1. (Buat CEV hanya baru) Untuk **CEVmanifes**, masukkan JSON manifes yang Anda buat[Membuat manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest.creating).

1. Di bagian **KMSkunci**, pilih **Masukkan kunci ARN** untuk mencantumkan AWS KMS kunci yang tersedia. Kemudian pilih KMS kunci Anda dari daftar. 

    AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. (Opsional) Pilih **Tambahkan tag baru** untuk membuat pasangan nilai kunci untuk Anda. CEV

1. Pilih **Buat versi mesin kustom**.

   Jika JSON manifes dalam format yang tidak valid, konsol akan menampilkan **Error memvalidasi** manifes. CEV Perbaiki masalah dan coba lagi.

Halaman **Versi mesin kustom** muncul. Anda CEV ditampilkan dengan status **Creating**. Proses untuk membuat CEV membutuhkan waktu sekitar dua jam.

## AWS CLI
<a name="custom-cev.create.CEV"></a>

Untuk membuat CEV dengan menggunakan AWS CLI, jalankan perintah [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine`— Tentukan jenis mesin. Untuk aCDB, tentukan salah satu `custom-oracle-ee-cdb` atau`custom-oracle-se2-cdb`. Untuk non-CDB, tentukan salah satu `custom-oracle-ee` atau`custom-oracle-se2`. Anda dapat membuat CDBs hanya dari yang CEV dibuat dengan `custom-oracle-ee-cdb` atau`custom-oracle-se2-cdb`. Anda dapat membuat CDBs non-hanya dari yang CEV dibuat dengan `custom-oracle-ee` atau`custom-oracle-se2`.
+ `--engine-version` – Tentukan versi mesin. Formatnya adalah*major-engine-version*. *customized\$1string*. CEVNama harus berisi 1-50 karakter alfanumerik, garis bawah, tanda hubung, atau titik. CEVNama tidak dapat berisi periode berturut-turut, seperti dalam. `19..cdb_cev1`
+ `--kms-key-id`— Tentukan sebuah AWS KMS key.
+ `--manifest` – Tentukan `manifest_json_string` atau `--manifest file:file_name`. Karakter baris baru tidak diizinkan di `manifest_json_string`. Pastikan untuk menghindari tanda kutip ganda (“) dalam JSON kode dengan mengawali mereka dengan garis miring terbalik (\$1).

  Contoh berikut menunjukkan `manifest_json_string` untuk 19c dari [Langkah 5: Siapkan manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest). Contoh menetapkan nilai baru untuk basis Oracle, rumah Oracle, dan ID dan nama pengguna dan grup UNIX /Linux. Jika Anda menyalin string ini, hapus semua karakter baris baru sebelum Anda menempelkannya ke perintah Anda.

  `"{\"mediaImportTemplateVersion\": \"2020-08-14\",\"databaseInstallationFileNames\": [\"V982063-01.zip\"],\"opatchFileNames\": [\"p6880880_190000_Linux-x86-64.zip\"],\"psuRuPatchFileNames\": [\"p32126828_190000_Linux-x86-64.zip\"],\"otherPatchFileNames\": [\"p29213893_1910000DBRU_Generic.zip\",\"p29782284_1910000DBRU_Generic.zip\",\"p28730253_190000_Linux-x86-64.zip\",\"p29374604_1910000DBRU_Linux-x86-64.zip\",\"p28852325_190000_Linux-x86-64.zip\",\"p29997937_190000_Linux-x86-64.zip\",\"p31335037_190000_Linux-x86-64.zip\",\"p31335142_190000_Generic.zip\"]\"installationParameters\":{ \"unixGroupName\":\"dba\", \ \"unixUname\":\"oracle\", \ \"oracleHome\":\"/home/oracle/oracle.19.0.0.0.ru-2020-04.rur-2020-04.r1.EE.1\", \ \"oracleBase\":\"/home/oracle/\"}}"`
+ `--database-installation-files-s3-bucket-name` – Tentukan nama bucket yang sama dengan yang Anda tentukan di [Langkah 3: Unggah file instalasi Anda ke Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3). Tempat Wilayah AWS Anda menjalankan `create-custom-db-engine-version` harus Wilayah yang sama dengan bucket Amazon S3 Anda.

Anda juga dapat menentukan parameter berikut:
+ `--description`— Tentukan deskripsi AndaCEV.
+ `--database-installation-files-s3-prefix` – Tentukan nama folder yang Anda tentukan di [Langkah 3: Unggah file instalasi Anda ke Amazon S3](custom-cev.preparing.md#custom-cev.preparing.s3).
+ `--image-id`— Tentukan AMI ID yang ingin digunakan kembali. Untuk menemukan validIDs, jalankan `describe-db-engine-versions` perintah, dan kemudian cari output untuk`ImageID`. Secara default, RDS Custom for Oracle menggunakan yang terbaru yang tersediaAMI.

Contoh berikut menciptakan Oracle CEV multitenant bernama. `19.cdb_cev1` Contoh menggunakan kembali yang sudah ada AMI daripada menggunakan yang terbaru yang tersediaAMI. Pastikan bahwa nama Anda CEV dimulai dengan nomor versi mesin utama.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-oracle-se2-cdb \
3.     --engine-version 19.cdb_cev1 \
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files \
5.     --database-installation-files-s3-prefix 123456789012/cev1 \
6.     --kms-key-id my-kms-key \
7.     --description "test cev" \
8.     --manifest manifest_string \
9.     --image-id ami-012a345678901bcde
```
Untuk Windows:  

```
1. aws rds create-custom-db-engine-version ^
2.     --engine custom-oracle-se2-cdb ^
3.     --engine-version 19.cdb_cev1 ^
4.     --database-installation-files-s3-bucket-name us-east-1-123456789012-custom-installation-files ^
5.     --database-installation-files-s3-prefix 123456789012/cev1 ^
6.     --kms-key-id my-kms-key ^
7.     --description "test cev" ^
8.     --manifest manifest_string ^
9.     --image-id ami-012a345678901bcde
```

**Example**  
Dapatkan detail tentang Anda CEV dengan menggunakan `describe-db-engine-versions` perintah.  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-se2-cdb \
3.     --include-all
```
Output contoh parsial berikut menunjukkan mesin, grup parameter, manifes, dan informasi lainnya.  

```
 1. {
 2.     "DBEngineVersions": [
 3.         {
 4.             "Engine": "custom-oracle-se2-cdb",
 5.             "EngineVersion": "19.cdb_cev1",
 6.             "DBParameterGroupFamily": "custom-oracle-se2-cdb-19",
 7.             "DBEngineDescription": "Containerized Database for Oracle Custom SE2",
 8.             "DBEngineVersionDescription": "test cev",
 9.             "Image": {
10.                 "ImageId": "ami-012a345678901bcde",
11.                 "Status": "active"
12.             },
13.             "ValidUpgradeTarget": [],
14.             "SupportsLogExportsToCloudwatchLogs": false,
15.             "SupportsReadReplica": true,
16.             "SupportedFeatureNames": [],
17.             "Status": "available",
18.             "SupportsParallelQuery": false,
19.             "SupportsGlobalDatabases": false,
20.             "MajorEngineVersion": "19",
21.             "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-custom-installation-files",
22.             "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
23.             "DBEngineVersionArn": "arn:aws:rds:us-east-1:123456789012:cev:custom-oracle-se2-cdb/19.cdb_cev1/abcd12e3-4f5g-67h8-i9j0-k1234l56m789",
24.             "KMSKeyId": "arn:aws:kms:us-east-1:732027699161:key/1ab2345c-6d78-9ef0-1gh2-3456i7j89k01",
25.             "CreateTime": "2023-03-07T19:47:58.131000+00:00",
26.             "TagList": [],
27.             "SupportsBabelfish": false,
28. ...
```

## Kegagalan untuk membuat CEV
<a name="custom-cev.create.failure"></a>

Jika proses untuk membuat CEV gagal, RDS kustom masalah `RDS-EVENT-0198` dengan pesan`Creation failed for custom engine version major-engine-version.cev_name`, dan termasuk rincian tentang kegagalan. Misalnya, peristiwa mencetak file yang tidak ada.

Anda tidak dapat memodifikasi gagalCEV. Anda hanya dapat menghapusnya, lalu coba lagi untuk membuat CEV setelah memperbaiki penyebab kegagalan. Untuk informasi tentang pemecahan masalah alasan kegagalan CEV pembuatan, lihat. [Memecahkan masalah pembuatan versi mesin kustom untuk RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.cev)

# Mengubah status CEV
<a name="custom-cev.modify"></a>

Anda dapat memodifikasi CEV menggunakan Konsol Manajemen AWS atau. AWS CLI Anda dapat mengubah deskripsi CEV atau status ketersediaannya. CEV Anda memiliki salah satu dari nilai status berikut:
+ `available` – Anda dapat menggunakan CEV ini untuk membuat instans DB RDS Custom baru atau meningkatkan instans DB. Ini adalah status default untuk CEV yang baru dibuat.
+ `inactive` – Anda tidak dapat membuat atau meningkatkan instans RDS Custom dengan CEV ini. Anda tidak dapat memulihkan snapshot DB untuk membuat instans DB RDS Custom baru dengan CEV ini.

Anda dapat mengubah CEV dari status apa pun yang didukung ke status lain yang didukung. Anda dapat mengubah status untuk mencegah penggunaan CEV yang tidak disengaja atau membuat CEV yang dihentikan memenuhi syarat untuk digunakan lagi. Misalnya, Anda dapat mengubah status CEV Anda dari `available` ke `inactive`, dan dari `inactive` kembali ke `available`.

## Konsol
<a name="custom-cev.modify.console"></a>

**Cara mengubah CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/.](https://console.aws.amazon.com/rds/)

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih CEV yang deskripsi atau statusnya ingin Anda ubah.

1. Untuk **Tindakan**, pilih **Ubah**.

1. Lakukan salah satu dari perubahan berikut:
   + Untuk **Pengaturan status CEV**, pilih status ketersediaan baru.
   + Untuk **Deskripsi versi**, masukkan deskripsi baru.

1. Pilih **Ubah CEV**.

   Jika CEV sedang digunakan, konsol akan menampilkan **Anda tidak dapat mengubah status CEV**. Perbaiki masalah dan coba lagi.

Halaman **Versi mesin kustom** muncul.

## AWS CLI
<a name="custom-cev.modify.cli"></a>

Untuk memodifikasi CEV dengan menggunakan AWS CLI, jalankan perintah [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Anda dapat menemukan CEV untuk dimodifikasi dengan menjalankan perintah. [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)

Opsi berikut diperlukan:
+ `--engine engine-type`, di mana *tipe mesin* adalah`custom-oracle-ee`,, `custom-oracle-se2` atau `custom-oracle-ee-cdb` `custom-oracle-se2-cdb`
+ `--engine-version cev`, dengan *`cev`* adalah nama versi mesin kustom yang ingin Anda modifikasi
+ `--status`` status`, dengan *`status`* adalah status ketersediaan yang ingin Anda tetapkan ke CEV

Contoh berikut mengubah CEV bernama `19.my_cev1` dari statusnya saat ini menjadi`inactive`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-oracle-se2 \ 
3.     --engine-version 19.my_cev1 \
4.     --status inactive
```
Untuk Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-oracle-se2 ^
3.     --engine-version 19.my_cev1 ^
4.     --status inactive
```

# Melihat CEV detail untuk Amazon RDS Custom for Oracle
<a name="custom-cev.view"></a>

Anda dapat melihat detail tentang CEV manifes Anda dan perintah yang digunakan untuk membuat Anda CEV dengan menggunakan Konsol Manajemen AWS atau AWS CLI.

## Konsol
<a name="custom-cev.view.console"></a>

**Untuk melihat CEV detail**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **versi mesin Kustom** menunjukkan semua CEVs yang ada saat ini. Jika Anda belum membuat apapunCEVs, halaman kosong.

1. Pilih nama CEV yang ingin Anda lihat.

1. Pilih **Konfigurasi** untuk melihat parameter instalasi yang ditentukan dalam manifes Anda.  
![\[Lihat parameter instalasi untuk fileCEV.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/cev-configuration-tab.png)

1. Pilih **Manifes** untuk melihat parameter instalasi yang ditentukan dalam opsi `--manifest` perintah `create-custom-db-engine-version`. Anda dapat menyalin teks ini, mengganti nilai sesuai kebutuhan, dan menggunakannya dalam perintah baru.  
![\[Lihat perintah yang digunakan untuk membuat fileCEV.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/cev-manifest-tab.png)

## AWS CLI
<a name="custom-cev.view.CEV"></a>

Untuk melihat detail tentang a CEV dengan menggunakan AWS CLI, jalankan [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)perintah.

Opsi berikut diperlukan:
+ `--engine engine-type`, tempat *engine-type* adalah`custom-oracle-ee`,`custom-oracle-se2`,`custom-oracle-ee-cdb`, atau `custom-oracle-se2-cdb`
+ `--engine-version major-engine-version.customized_string`

Contoh berikut membuat CDB CEV non-yang menggunakan Enterprise Edition. CEVNama `19.my_cev1` dimulai dengan nomor versi mesin utama, yang diperlukan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds describe-db-engine-versions \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Untuk Windows:  

```
1. aws rds describe-db-engine-versions ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```
Output contoh parsial berikut menunjukkan mesin, grup parameter, manifes, dan informasi lainnya.  

```
 1. "DBEngineVersions": [
 2.     {
 3.         "Engine": "custom-oracle-ee",
 4.         "MajorEngineVersion": "19",
 5.         "EngineVersion": "19.my_cev1",
 6.         "DatabaseInstallationFilesS3BucketName": "us-east-1-123456789012-cev-customer-installation-files",
 7.         "DatabaseInstallationFilesS3Prefix": "123456789012/cev1",
 8.         "CustomDBEngineVersionManifest": "{\n\"mediaImportTemplateVersion\": \"2020-08-14\",\n\"databaseInstallationFileNames\": [\n\"V982063-01.zip\"\n],\n\"installationParameters\": {\n\"oracleBase\":\"/tmp\",\n\"oracleHome\":\"/tmp/Oracle\"\n},\n\"opatchFileNames\": [\n\"p6880880_190000_Linux-x86-64.zip\"\n],\n\"psuRuPatchFileNames\": [\n\"p32126828_190000_Linux-x86-64.zip\"\n],\n\"otherPatchFileNames\": [\n\"p29213893_1910000DBRU_Generic.zip\",\n\"p29782284_1910000DBRU_Generic.zip\",\n\"p28730253_190000_Linux-x86-64.zip\",\n\"p29374604_1910000DBRU_Linux-x86-64.zip\",\n\"p28852325_190000_Linux-x86-64.zip\",\n\"p29997937_190000_Linux-x86-64.zip\",\n\"p31335037_190000_Linux-x86-64.zip\",\n\"p31335142_190000_Generic.zip\"\n]\n}\n",
 9.         "DBParameterGroupFamily": "custom-oracle-ee-19",
10.         "DBEngineDescription": "Oracle Database server EE for RDS Custom",
11.         "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/0a123b45-6c78-901d-23e4-5678f901fg23",
12.         "DBEngineVersionDescription": "test",
13.         "KMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/ab1c2de3-f4g5-6789-h012-h3ijk4567l89",
14.         "CreateTime": "2022-11-18T09:17:07.693000+00:00",
15.         "ValidUpgradeTarget": [
16.         {
17.             "Engine": "custom-oracle-ee",
18.             "EngineVersion": "19.cev.2021-01.09",
19.             "Description": "test",
20.             "AutoUpgrade": false,
21.             "IsMajorVersionUpgrade": false
22.         }
23. ]
```

# Menghapus CEV
<a name="custom-cev.delete"></a>

Anda dapat menghapus CEV menggunakan Konsol Manajemen AWS atau. AWS CLI Biasanya, penghapusan membutuhkan waktu beberapa menit.

Untuk menghapusnya, CEV tidak dapat digunakan oleh salah satu dari berikut ini:
+ Instans DB RDS Custom
+ Snapshot instans DB RDS Custom
+ Cadangan otomatis instans DB RDS Custom

## Konsol
<a name="custom-cev.create.console"></a>

**Cara menghapus CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/.](https://console.aws.amazon.com/rds/)

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih CEV yang deskripsi atau statusnya ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

   Kotak dialog **Hapus *cev\$1name?*** muncul.

1. Masukkan **delete me**, lalu pilih **Hapus**.

   Di halaman **Versi mesin kustom**, banner menunjukkan bahwa CEV Anda sedang dihapus.

## AWS CLI
<a name="custom-cev.create.console.cli"></a>

Untuk menghapus CEV dengan menggunakan AWS CLI, jalankan perintah [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine engine-type`, di mana *tipe mesin* adalah`custom-oracle-ee`,, `custom-oracle-se2` atau `custom-oracle-ee-cdb` `custom-oracle-se2-cdb`
+ `--engine-version cev`, dengan *cev* adalah nama versi mesin kustom yang akan dihapus

Contoh berikut menghapus CEV bernama `19.my_cev1`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-oracle-ee \
3.     --engine-version 19.my_cev1
```
Untuk Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-oracle-ee ^
3.     --engine-version 19.my_cev1
```

# Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle
<a name="custom-creating"></a>

Anda dapat membuat instans DB RDS Custom, kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.

Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager](custom-creating.ssm.md)
+ [Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH](#custom-creating.ssh)
+ [Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS](custom-creating.sysdba.md)

## Membuat instans DB RDS Custom for Oracle
<a name="custom-creating.create"></a>

Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS. Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

Jika Anda menyertakan parameter instalasi dalam manifes CEV Anda, maka instans DB Anda menggunakan basis Oracle, Oracle home, dan ID serta nama UNIX/Linux pengguna dan grup yang Anda tentukan. File `oratab`, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika menjalankan perintah, RDS Custom for Oracle berjalan sebagai pengguna OS yang dikonfigurasi, bukan pengguna default `rdsdb`. Untuk informasi selengkapnya, lihat [Langkah 5: Siapkan manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Sebelum Anda mencoba membuat atau terhubung ke instans DB RDS Custom, selesaikan tugas di [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Konsol
<a name="custom-creating.console"></a>

**Cara membuat instans DB RDS Custom for Oracle**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Di bagian **Pilih metode pembuatan basis data**, pilih **Pembuatan Standar**.

1. Di bagian **Opsi mesin**, lakukan hal berikut:

   1. Untuk **Jenis mesin**, pilih **Oracle**.

   1. Untuk **Jenis manajemen basis data**, pilih **Amazon RDS Custom**.

   1. Untuk **Pengaturan arsitektur**, lakukan hal berikut:
      + Pilih **Arsitektur multi-penghuni** untuk membuat basis data kontainer (CDB). Saat pembuatan, CDB Anda berisi satu seed PDB dan satu PDB awal.
**catatan**  
Pengaturan **Arsitektur multi-penghuni** hanya didukung untuk Oracle Database 19c.
      + Hapus **Arsitektur multi-penghuni** untuk membuat non-CDB. Non-CDB tidak dapat berisi. PDBs

   1. Untuk **Edisi**, pilih **Oracle Enterprise Edition** atau **Oracle Standard Edition 2**.

   1. Untuk **Versi mesin kustom**, pilih versi mesin kustom (CEV) RDS Custom yang ada. CEV memiliki format seperti berikut: `major-engine-version.customized_string`. Contoh pengidentifikasi adalah`19.cdb_cev1`.

      Jika Anda memilih **arsitektur Multitenant** pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin atau. `custom-oracle-ee-cdb` `custom-oracle-se2-cdb` Konsol menyaring CEVs yang dibuat dengan jenis mesin yang berbeda.

1. Di bagian **Templat**, pilih **Produksi**.

1. Di bagian **Pengaturan**, lakukan hal berikut:

   1. Untuk **Pengidentifikasi instans DB**, masukkan nama unik untuk instans DB Anda.

   1. Untuk **Nama pengguna master**, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti. 

      Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL. 

   1. Hapus **Buat kata sandi secara otomatis**.

1. Pilih **Kelas instans DB**.

   Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Di bagian **Penyimpanan**, lakukan hal berikut:

   1. Untuk **tipe Storage**, pilih tipe SSD: io1, io2, gp2, atau gp3. Anda memiliki opsi tambahan berikut:
      + **Untuk io1, io2, atau gp3, pilih tarif untuk IOPS Terketentuan.** Defaultnya adalah 1000 untuk io1 dan io2 dan 12000 untuk gp3.
      + Untuk gp3, pilih kecepatan untuk **Throughput penyimpanan**. Defaultnya adalah 500 MiBps.

   1. Untuk **Penyimpanan yang dialokasikan**, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.

1. Untuk **Konektivitas**, tentukan **Cloud privat virtual (VPC)**, **grup subnet DB**, dan **grup keamanan VPC (firewall)**.

1. Untuk **Keamanan RDS Custom**, lakukan hal berikut:

   1. Untuk **Profil instans IAM**, pilih profil instans untuk instans DB RDS Custom for Oracle Anda.

      Profil instans IAM harus dimulai dengan `AWSRDSCustom`, misalnya *AWSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Untuk **Enkripsi**, pilih **Masukkan kunci ARN** untuk mencantumkan kunci yang tersedia AWS KMS . Lalu pilih kunci Anda dari daftar. 

       AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Untuk **Opsi basis data**, lakukan hal berikut:

   1. (Opsional) Untuk **ID Sistem (SID)**, masukkan nilai untuk SID Oracle, yang juga merupakan nama CDB Anda. SID adalah nama instans basis data Oracle yang mengelola file basis data Anda. Dalam konteks ini, istilah "instans basis data Oracle" mengacu secara eksklusif pada area global sistem (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan nilai, default-nya adalah **RDSCDB**.

   1. (Opsional) Untuk **Nama basis data awal**, masukkan nama. Nilai default-nya adalah **ORCL**. Dalam arsitektur multi-penghuni, nama basis data awal adalah nama PDB.
**catatan**  
Nama SID dan PDB harus berbeda.

   1. Untuk **Grup opsi**, pilih grup opsi atau terima default.
**catatan**  
Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah `Timezone`. Untuk informasi selengkapnya, lihat [Zona waktu Oracle](custom-managing.timezone.md).

   1. Untuk **Periode retensi cadangan** pilih nilai. Anda tidak dapat memilih **0 hari**.

   1. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md). Pengaturan berikut tidak muncul di konsol dan tidak didukung:
      + **Fitur prosesor**
      + **Penskalaan otomatis penyimpanan**
      + Opsi **Autentikasi kata sandi dan Kerberos** dalam **Autentikasi basis data** (hanya **Autentikasi kata sandi** yang didukung)
      + **Wawasan Performa**
      + **Ekspor log**
      + **Aktifkan peningkatan versi minor otomatis**
      + **Perlindungan penghapusan**

1. Pilih **Buat basis data**.
**penting**  
Saat membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

   Tombol **Lihat detail kredensial** muncul di halaman **Basis data**.

   Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih **Lihat detail kredensial**.

   Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
**penting**  
Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, masuk ke basis data dan jalankan perintah `ALTER USER`. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi **Ubah** di konsol.

1. Pilih **Basis data** untuk melihat daftar instans DB RDS Custom.

1. Pilih instans DB RDS Custom yang baru saja Anda buat.

   Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
   + Instans DB akan berstatus **membuat** hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi **tersedia**, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
   + **Peran** memiliki nilai **Instans (RDS Custom)**.
   + **Mode otomatisasi RDS Custom** memiliki nilai **Otomatisasi penuh**. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

### AWS CLI
<a name="custom-creating.CLI"></a>

Anda membuat instance RDS Custom DB dengan menggunakan [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--db-instance-class` (untuk daftar kelas instans yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine engine-type`, di *engine-type* mana `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, atau `custom-oracle-se2-cdb`
+ `--engine-version cev` (dengan *`cev`* adalah nama versi mesin kustom yang Anda tentukan di [MembuatCEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (dengan nilai *`days`* lebih besar dari `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (dengan *`region`* merupakan Wilayah AWS tempat Anda membuat instans DB)

Contoh berikut membuat instans DB RDS Custom bernama `my-cfo-cdb-instance`. Database adalah CDB dengan nama nondefault. *MYCDB* Nama PDB nondefault adalah. *MYPDB* Periode retensi cadangan adalah tiga hari.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Untuk Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Pertimbangan arsitektur multi-penghuni
<a name="custom-creating.overview"></a>

Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (`custom-oracle-ee-cdb`atau tipe `custom-oracle-se2-cdb` engine), database Anda adalah database kontainer (CDB). Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-CDB tradisional yang menggunakan tipe mesin atau. `custom-oracle-ee` `custom-oracle-se2` Non-CDB tidak dapat berisi database pluggable (). PDBs Untuk informasi selengkapnya, lihat [Arsitektur basis data untuk Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md).

Saat Anda membuat instans CDB RDS Custom for Oracle, pertimbangkan hal berikut:
+ Anda dapat membuat basis data multi-penghuni hanya dari Oracle Database 19c CEV.
+ Anda dapat membuat instance CDB hanya jika CEV menggunakan tipe `custom-oracle-se2-cdb` mesin `custom-oracle-ee-cdb` atau.
+ Jika Anda membuat instance CDB menggunakan Standard Edition 2, CDB dapat berisi maksimal 3. PDBs
+ Secara default, CDB Anda diberi nama `RDSCDB`, yang juga merupakan nama Oracle System ID (Oracle SID). Anda dapat memilih nama yang berbeda.
+ CDB Anda hanya berisi satu PDB awal. Nama default PDB adalah `ORCL`. Anda dapat memilih nama yang berbeda untuk PDB awal, tetapi Oracle SID dan nama PDB tidak boleh sama.
+ RDS Custom for Oracle tidak menyediakan APIs untuk. PDBs Untuk membuat tambahan PDBs, gunakan perintah Oracle SQL. `CREATE PLUGGABLE DATABASE` RDS Custom for Oracle tidak membatasi jumlah yang dapat Anda buat. PDBs Secara umum, Anda bertanggung jawab untuk membuat dan mengelola PDBs, seperti dalam penerapan lokal.
+ Anda tidak dapat menggunakan RDS APIs untuk membuat, memodifikasi, dan menghapus PDBs: Anda harus menggunakan pernyataan Oracle SQL. Saat Anda membuat PDB menggunakan Oracle SQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time pemulihan (PITR).
+ Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon APIs RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah `modify-db-instance`.
+ Mode terbuka untuk root CDB adalah `READ WRITE` di basis data primer dan `MOUNTED` di basis data siaga terpasang. RDS Custom for Oracle mencoba membuka semua PDBs saat membuka CDB. Jika RDS Custom for Oracle tidak dapat membuka semua PDBs, itu akan mengeluarkan acara. `tenant database shutdown`

## Peran tertaut layanan RDS Custom
<a name="custom-creating.slr"></a>

*Peran terkait layanan memberi* Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Saat pertama kali membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

## Menginstal komponen perangkat lunak tambahan pada instans DB RDS Custom for Oracle
<a name="custom-install-add-software"></a>

Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-TAP. Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci [Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/) Oracle.

# Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager
<a name="custom-creating.ssm"></a>

Setelah Anda membuat instans RDS Custom DB Anda, Anda dapat terhubung dengannya menggunakan AWS Systems Manager Session Manager. Ini adalah teknik yang lebih disukai ketika instans DB Anda tidak dapat diakses publik.

Session Manager memungkinkan Anda mengakses EC2 instans Amazon melalui shell berbasis browser atau melalui file. AWS CLI Untuk informasi selengkapnya, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsol
<a name="custom-managing.ssm.console"></a>

**Cara terhubung ke instans DB Anda menggunakan Session Manager**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih **Konfigurasi**.

1. Catat **ID Sumber Daya** untuk instans DB Anda. Misalnya, ID sumber daya mungkin `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu klik ID instance yang terkait dengannya. Misalnya, ID instans mungkin `i-abcdefghijklm01234`.

1. Pilih **Hubungkan**.

1. Pilih **Session Manager**.

1. Pilih **Hubungkan**.

   Sebuah jendela terbuka untuk sesi Anda.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Anda dapat terhubung ke instans RDS Custom DB Anda menggunakan file AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat [Instal plugin Session Manager untuk AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Untuk menemukan ID sumber daya DB dari instans RDS Custom DB Anda, gunakan`aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Untuk menemukan ID EC2 instans dari instans DB Anda, gunakan`aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Output sampel berikut menunjukkan ID EC2 instance.

```
i-abcdefghijklm01234
```

Gunakan `aws ssm start-session` perintah, memasok ID EC2 instance dalam `--target` parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Koneksi yang berhasil terlihat seperti berikut.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH
<a name="custom-creating.ssh"></a>

Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien ssh. Untuk informasi selengkapnya, lihat [Terhubung ke instans Linux Anda menggunakan SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Teknik koneksi SSH Anda bergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan tunneling SSH untuk menghubungkan utilitas ssh ke instans Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam sesi SSH yang ada. Anda dapat mengonfigurasi tunneling SSH menggunakan AWS Systems Manager.

**catatan**  
Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat [Host Bastion Linux Hosts di AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Untuk mempelajari cara mengonfigurasi penerusan port, lihat [Penerusan Port Menggunakan AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, tidak diperlukan tunneling SSH. Anda dapat terhubung dengan SSH seperti halnya ke instans Amazon EC2 publik.

Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:

1. [Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH](#custom-managing.ssh.port-22)

1. [Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda](#custom-managing.ssh.obtaining-key)

1. [Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH](#custom-managing.ssh.connecting)

### Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH
<a name="custom-managing.ssh.port-22"></a>

Untuk memastikan instans DB Anda dapat menerima koneksi SSH, lakukan hal berikut:
+ Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk TCP.

  Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat [Mengontrol akses dengan grup keamanan](Overview.RDSSecurityGroups.md).
+ Jika Anda tidak berencana untuk menggunakan tunneling SSH, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.

  Di konsol, bidang yang relevan **dapat diakses publik** di tab **Konektivitas & keamanan** pada halaman detail basis data. Untuk memeriksa pengaturan Anda di CLI, jalankan perintah berikut:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

### Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda
<a name="custom-managing.ssh.obtaining-key"></a>

Untuk terhubung ke instans DB menggunakan SSH, Anda memerlukan pasangan kunci pair yang terkait dengan instans. RDS Custom membuat key pair SSH atas nama Anda, menggunakan konvensi `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` penamaan atau. `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey` AWS Secrets Manager menyimpan kunci pribadi SSH Anda sebagai rahasia.

Ambil kunci rahasia SSH Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Jika instans Anda memiliki DNS publik dan Anda tidak ingin menggunakan tunneling SSH, ambil juga nama DNS. Anda menentukan nama DNS untuk koneksi publik.

#### Konsol
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Cara mengambil kunci SSH rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

1. Pilih **Konfigurasi**.

1. Perhatikan nilai **ID Sumber Daya**. Misalnya, ID sumber daya instans DB mungkin adalah `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Temukan nama instans EC2 Anda dan pilih ID instans yang terkait dengannya. Misalnya, ID instans EC2 mungkin adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` atau`rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Jika instans EC2 Anda bersifat publik, perhatikan ** IPv4DNS Publik**. Misalnya, alamat Sistem Nama Domain (DNS) publik mungkin adalah `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

1. Salin kunci privat SSH ke dalam file teks, kemudian simpan file dengan ekstensi `.pem`. Misalnya, simpan file sebagai `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` atau`/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Untuk mengambil kunci privat SSH dan menyimpannya dalam file .pem, Anda dapat menggunakan file AWS CLI.

1. Temukan ID sumber daya DB dari instans DB RDS Custom Anda menggunakan `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Temukan ID instans EC2 dari instans DB Anda menggunakan `aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID instans EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Untuk menemukan nama kunci, tentukan ID instans EC2. Contoh berikut menjelaskan contoh EC2. `i-0bdc4219e66944afa`

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci, yang menggunakan format penamaan `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` atau`rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan `aws secretsmanager`. 

   Contoh berikut menyimpan kunci `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut menyimpan kunci `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH
<a name="custom-managing.ssh.connecting"></a>

Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda mengonfigurasi tunneling SSH melalui. AWS Systems Manager

**Cara terhubung ke instans EC2 Anda menggunakan utilitas SSH**

1. Untuk koneksi pribadi, ubah file konfigurasi SSH Anda menjadi perintah proksi AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.

   Tambahkan baris berikut ke `~/.ssh/config`. Baris ini melakukan proksi perintah SSH untuk host yang namanya dimulai dengan `i-` atau `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan `chmod`, atur izin ke `400`.

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Jalankan utilitas ssh, tentukan file.pem dan nama DNS publik (untuk koneksi publik) atau ID instans EC2 (untuk koneksi pribadi). Masuk sebagai pengguna `ec2-user`.

   Contoh berikut menghubungkan ke instance publik menggunakan nama `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` DNS.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   Contoh berikut menghubungkan ke instance pribadi menggunakan ID `i-0bdc4219e66944afa` instans EC2.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS
<a name="custom-creating.sysdba"></a>

Setelah membuat instans DB RDS Custom, Anda dapat masuk ke basis data Oracle sebagai pengguna `SYS`, yang memberi Anda hak istimewa `SYSDBA`. Anda memiliki opsi masuk berikut:
+ Dapatkan kata sandi `SYS` dari Secrets Manager dan tentukan kata sandi ini di klien SQL Anda.
+ Gunakan autentikasi OS untuk masuk ke basis data Anda. Dalam hal ini, Anda tidak memerlukan kata sandi.

## Menemukan kata sandi SYS untuk basis data RDS Custom for Oracle
<a name="custom-creating.sysdba.pwd"></a>

Anda dapat masuk ke basis data Oracle sebagai `SYS` atau `SYSTEM`, atau dengan menentukan nama pengguna master dalam panggilan API. Kata sandi untuk `SYS` dan `SYSTEM` disimpan di Secrets Manager. 

Rahasianya menggunakan format penamaan `do-not-delete-rds-custom-resource_id-uuid` atau`rds-custom!oracle-do-not-delete-resource_id-uuid`. Anda dapat menemukan kata sandi menggunakan Konsol Manajemen AWS.

### Konsol
<a name="custom-creating.sysdba.pwd.console"></a>

**Cara menemukan kata sandi SYS untuk basis data Anda di Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol RDS, selesaikan langkah-langkah berikut:

   1. Di panel navigasi, pilih **Basis Data**.

   1. Pilih nama instans DB RDS Custom for Oracle Anda.

   1. Pilih **Konfigurasi**.

   1. Salin nilai di bawah **ID Sumber Daya**. Misalnya, ID sumber daya Anda mungkin **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7**.

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Di konsol Secrets Manager, selesaikan langkah-langkah berikut:

   1. Pada panel navigasi kiri, pilih **Rahasia**.

   1. Filter rahasia dengan ID sumber daya yang Anda salin di langkah 2.d.

   1. Pilih rahasia yang menggunakan format penamaan **do-not-delete-rds-custom- *resource\$1id* - *uuid*** atau **rds-custom\$1 oracle-do-not-delete- *resource\$1id* - *uuid***. *resource\$1id*Ini adalah ID sumber daya yang Anda salin di langkah 2.d.

      **Misalnya, jika ID sumber daya Anda adalah **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** dan UUID Anda adalah 1234ab, rahasia Anda diberi nama **do-not-delete-rds-custom-db- I5 **-1234ab** atau rds-custom\$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7** oracle-do-not-delete-db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** -1234ab.

   1. Di bagian **Nilai rahasia**, pilih **Ambil nilai rahasia**.

   1. Di bagian **Kunci/nilai**, salin nilai untuk **kata sandi**.

1. Instal SQL\$1Plus pada instans DB Anda dan masuk ke basis data Anda sebagai `SYS`. Untuk informasi selengkapnya, lihat [Langkah 3: Hubungkan klien SQL Anda ke instans DB Oracle](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Masuk ke basis data RDS Custom for Oracle Anda menggunakan autentikasi OS
<a name="custom-creating.sysdba.pwd"></a>

Pengguna OS `rdsdb` memiliki biner basis data Oracle. Anda dapat beralih ke pengguna `rdsdb` dan masuk ke basis data RDS Custom for Oracle tanpa kata sandi.

1. Connect ke instans DB Anda dengan AWS Systems Manager. Untuk informasi selengkapnya, lihat [Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager](custom-creating.ssm.md).

1. Beralih ke pengguna `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Masuk ke basis data Anda menggunakan autentikasi OS. Anda dapat menggunakan `sqlplus / as sysdba` atau `sql` alias.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Atau, Anda dapat menggunakan `sql` alias:

   ```
   $ sql
   ```

# Mengelola RDS Kustom Amazon untuk instans Oracle DB
<a name="custom-managing"></a>

Amazon RDS Custom mendukung subset tugas manajemen biasa untuk instans Amazon RDS DB. Berikut ini, Anda dapat menemukan petunjuk untuk tugas-tugas manajemen RDS Custom for Oracle yang didukung menggunakan Konsol Manajemen AWS dan. AWS CLI

**Topics**
+ [Bekerja dengan database kontainer (CDBs) di RDS Custom for Oracle](custom-managing.multitenant.md)
+ [Menggunakan fitur ketersediaan tinggi untuk RDS Custom for Oracle](custom-managing.ha.md)
+ [Menyesuaikan lingkungan RDS Custom Anda](custom-managing.customizing-env.md)
+ [Memodifikasi instans DB RDS Custom for Oracle](custom-managing.modifying.md)
+ [Mengubah set karakter RDS Custom for Oracle DB instance](custom-managing.character-set.md)
+ [Mengatur LANG nilai NLS \$1 di RDS Custom for Oracle](custom-managing.nlslang.md)
+ [Dukungan untuk Enkripsi Data Transparan](#custom-managing.tde)
+ [Menandai sumber daya RDS Custom for Oracle](custom-managing.tagging.md)
+ [Menghapus instans DB RDS Custom for Oracle](custom-managing.deleting.md)

# Bekerja dengan database kontainer (CDBs) di RDS Custom for Oracle
<a name="custom-managing.multitenant"></a>

Anda dapat membuat instans RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (`custom-oracle-ee-cdb`atau tipe `custom-oracle-se2-cdb` mesin) atau dengan arsitektur non-CDB tradisional (atau tipe mesin). `custom-oracle-ee` `custom-oracle-se2` Saat Anda membuat basis data kontainer (CDB), basis data tersebut berisi satu basis data pluggable (PDB) dan satu seed PDB. Anda dapat membuat tambahan PDBs secara manual menggunakan Oracle SQL.

## Nama PDB dan CDB
<a name="custom-managing.pdb-names"></a>

Saat membuat instans CDB RDS Custom for Oracle, Anda menentukan nama untuk PDB awal. Secara default, PDB awal Anda diberi nama `ORCL`. Anda dapat memilih nama yang berbeda. 

Secara default, CDB Anda diberi nama `RDSCDB`. Anda dapat memilih nama yang berbeda. Nama CDB juga merupakan nama pengidentifikasi sistem (SID) Oracle Anda, yang secara unik mengidentifikasi memori dan proses yang mengelola CDB Anda. Untuk informasi lebih lanjut tentang SID Oracle, lihat [Oracle System Identifier (SID)](https://docs.oracle.com/en/database/oracle/oracle-database/19/cncpt/oracle-database-instance.html#GUID-8BB8140D-63ED-454E-AAC3-1964F80D102D) di *Oracle Database Concepts*.

Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon APIs RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah `modify-db-instance`.

## Manajemen PDB
<a name="custom-managing.pdb-creation"></a>

Dalam model tanggung jawab bersama RDS Custom for Oracle, Anda bertanggung jawab untuk mengelola PDBs dan membuat tambahan apa pun. PDBs RDS Custom tidak membatasi jumlah. PDBs Anda dapat membuat, memodifikasi, dan menghapus secara manual PDBs dengan menghubungkan ke root CDB dan menjalankan pernyataan SQL. Buat PDBs pada volume data Amazon EBS untuk mencegah instans DB keluar dari perimeter dukungan.

Untuk memodifikasi CDBs atau PDBs, selesaikan langkah-langkah berikut:

1. Jeda otomatisasi untuk mencegah gangguan terhadap tindakan RDS Custom.

1. Ubah CDB Anda atau PDBs.

1. Cadangkan apa pun yang dimodifikasi PDBs.

1. Lanjutkan otomatisasi RDS Custom.

## Pemulihan otomatis root CDB
<a name="custom-managing.cdb-root"></a>

RDS Custom membuat root CDB tetap terbuka dengan cara yang sama seperti membuat non-CDB tetap terbuka. Jika keadaan root CDB berubah, otomatisasi pemantauan dan pemulihan mencoba memulihkan root CDB ke keadaan yang diinginkan. Anda menerima pemberitahuan peristiwa RDS saat root CDB dimatikan (`RDS-EVENT-0004`) atau dimulai ulang (`RDS-EVENT-0006`), mirip dengan arsitektur non-CDB. RDS Custom mencoba untuk membuka semua PDBs dalam `READ WRITE` mode saat startup instans DB. Jika beberapa tidak PDBs dapat dibuka, RDS Custom menerbitkan acara berikut:. `tenant database shutdown` 

# Menggunakan fitur ketersediaan tinggi untuk RDS Custom for Oracle
<a name="custom-managing.ha"></a>

RDS Custom for Oracle menyediakan ketersediaan tinggi bawaan melalui penerapan Multi-AZ. Atau, Anda dapat menggunakan Oracle Data Guard sebagai opsi yang dikelola pelanggan berdasarkan kasus penggunaan Anda.

## Penerapan multi-AZ (dikelola sepenuhnya)
<a name="rds-custom-oracle-multiaz-deployments"></a>

Dengan penerapan Multi-AZ untuk RDS Custom for Oracle, Amazon RDS secara otomatis menyediakan dan memelihara replika siaga sinkron di Availability Zone (AZ) yang berbeda. Instans DB utama direplikasi secara sinkron AZs ke replika siaga untuk redundansi data. Penerapan multi-AZ didukung di Edisi Perusahaan dan Edisi Standar 2. Lihat [Mengelola penyebaran Multi-AZ untuk RDS Custom untuk Oracle](custom-oracle-multiaz.md) untuk detail.

## Oracle Data Guard (dikelola pelanggan)
<a name="rds-custom-oracle-data-guard"></a>

Atau, Anda dapat mencapai ketersediaan tinggi dengan mengonfigurasi Oracle Data Guard secara manual untuk mereplikasi data antara RDS Custom untuk instans Oracle DB. Instans DB primer secara otomatis menyinkronkan data ke instans siaga. Oracle Data Guard hanya didukung di Enterprise Edition.

Anda dapat mengonfigurasi lingkungan ketersediaan tinggi dengan cara berikut:
+ Konfigurasikan instans siaga di berbeda AZs agar tahan terhadap kegagalan AZ.
+ Tempatkan basis data siaga Anda dalam mode terpasang atau hanya baca. Mode read-only memerlukan lisensi Oracle Active Data Guard.
+ Failover atau beralih dari basis data primer ke basis data siaga tanpa kehilangan data.
+ Migrasikan data dengan mengonfigurasi ketersediaan tinggi untuk instans lokal Anda, lalu gagal atau beralih ke database siaga RDS Custom for Oracle.

Untuk mempelajari cara mengkonfigurasi Oracle Data Guard untuk ketersediaan tinggi, lihat AWS blog [Membangun ketersediaan tinggi untuk RDS Custom for Oracle menggunakan](https://aws.amazon.com/blogs/database/build-high-availability-for-amazon-rds-custom-for-oracle-using-read-replicas/) replika baca. Anda dapat melakukan tugas-tugas berikut:
+ Gunakan terowongan jaringan privat virtual (VPN) guna mengenkripsi data bergerak untuk instans ketersediaan tinggi Anda. Enkripsi dalam perjalanan tidak dikonfigurasi secara otomatis oleh RDS Custom for Oracle.
+ Konfigurasikan Oracle Fast-Failover Observer (FSFO) untuk memantau instans ketersediaan tinggi Anda.
+ Izinkan pengamat untuk melakukan failover otomatis ketika kondisi yang diperlukan terpenuhi.

# Menyesuaikan lingkungan RDS Custom Anda
<a name="custom-managing.customizing-env"></a>

RDS Custom for Oracle menyertakan fitur default yang memungkinkan Anda menyesuaikan lingkungan instans DB tanpa menghentikan otomatisasi. Misalnya, Anda dapat menggunakan RDS APIs untuk menyesuaikan lingkungan Anda sebagai berikut:
+ Buat dan pulihkan snapshot DB untuk membuat lingkungan klona.
+ Buat replika baca.
+ Ubah pengaturan penyimpanan.
+ Ubah CEV untuk menerapkan pembaruan rilis

Untuk beberapa penyesuaian, seperti mengubah set karakter, Anda tidak dapat menggunakan API RDS. Dalam kasus ini, Anda perlu mengubah lingkungan secara manual dengan mengakses instans Amazon EC2 sebagai pengguna root atau masuk ke basis data Oracle sebagai `SYSDBA`. 

Untuk menyesuaikan instans secara manual, Anda harus menjeda dan melanjutkan otomatisasi RDS Custom. Jeda ini memastikan bahwa penyesuaian Anda tidak mengganggu otomatisasi RDS Custom. Dengan cara ini, Anda menghindari melanggar perimeter dukungan, yang menempatkan instans dalam status `unsupported-configuration` sampai Anda memperbaiki masalah yang mendasarinya. Menjeda dan melanjutkan adalah satu-satunya tugas otomatisasi yang didukung saat memodifikasi instans DB RDS Custom for Oracle.

## Langkah-langkah umum untuk menyesuaikan lingkungan RDS Custom
<a name="custom-managing.pausing.general-steps"></a>

Untuk menyesuaikan instans DB RDS Custom Anda, selesaikan langkah-langkah berikut:

1. Jeda otomatisasi RDS Custom selama periode tertentu menggunakan konsol atau CLI. 

1. Identifikasi instans Amazon EC2 yang mendasari.

1. Terhubung ke instans Amazon EC2 yang mendasari menggunakan kunci SSH atau AWS Systems Manager.

1. Verifikasi pengaturan konfigurasi Anda saat ini di basis data atau lapisan sistem operasi.

   Anda dapat memvalidasi perubahan dengan membandingkan konfigurasi awal dengan konfigurasi yang diubah. Bergantung pada jenis penyesuaian, gunakan alat OS atau kueri basis data.

1. Sesuaikan instans DB RDS Custom for Oracle sesuai kebutuhan.

1. Boot ulang instans atau basis data Anda jika perlu.
**catatan**  
Di Oracle CDB lokal, Anda dapat mempertahankan mode terbuka yang ditentukan untuk PDBs menggunakan perintah bawaan atau setelah pemicu startup. Mekanisme ini membawa PDBs ke status tertentu ketika CDB restart. Saat membuka CDB Anda, otomatisasi RDS Custom membuang status yang diawetkan yang ditentukan pengguna dan mencoba untuk membuka semuanya. PDBs Jika RDS Custom tidak dapat membuka semua PDBs, acara berikut akan dikeluarkan:`The following PDBs failed to open: list-of-PDBs`.

1. Verifikasi pengaturan konfigurasi baru Anda dengan membandingkannya dengan pengaturan sebelumnya.

1. Lanjutkan otomatisasi RDS Custom dengan salah satu cara berikut:
   + Lanjutkan otomatisasi secara manual.
   + Tunggu hingga periode jeda berakhir. Dalam hal ini, RDS Custom melanjutkan pemantauan dan pemulihan instans secara otomatis.

1. Verifikasi kerangka kerja otomatisasi RDS Custom

   Jika Anda mengikuti langkah-langkah sebelumnya dengan benar, RDS Custom memulai pencadangan otomatis. Status instans di konsol menunjukkan **Tersedia**.

Untuk praktik dan step-by-step petunjuk terbaik, lihat posting AWS blog [Membuat perubahan konfigurasi pada instans Amazon RDS Custom for Oracle: Bagian 1](https://aws.amazon.com/blogs/database/part-1-make-configuration-changes-to-an-amazon-rds-custom-for-oracle-instance/) dan Buat [Ulang Kustom Amazon RDS untuk database Oracle](https://aws.amazon.com/blogs/database/part-2-recreate-an-amazon-rds-custom-for-oracle-database/): Bagian 2.

## Menjeda dan melanjutkan instans RDS Custom DB
<a name="custom-managing.pausing"></a>

Anda dapat menjeda dan melanjutkan otomatisasi untuk instans DB menggunakan konsol atau CLI. 

### Konsol
<a name="custom-managing.pausing.console"></a>

**Cara menjeda atau melanjutkan otomatisasi RDS Custom**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**, lalu pilih instans DB RDS Custom yang ingin Anda ubah.

1. Pilih **Ubah**. Halaman **Modifikasi instans DB** muncul.

1. Untuk **Mode otomatisasi RDS Custom**, pilih salah satu opsi berikut:
   + **Dijeda** akan menjeda pemantauan dan pemulihan instans untuk instans DB RDS Custom. Masukkan durasi jeda yang Anda inginkan (dalam hitungan menit) untuk **Durasi mode otomatisasi**. Nilai minimum adalah 60 menit (default). Nilai maksimum adalah 1.440 menit.
   + **Otomatisasi penuh** akan melanjutkan otomatisasi.

1. Pilih **Lanjutkan** untuk memeriksa ringkasan perubahan.

   Sebuah pesan menunjukkan bahwa RDS Custom akan segera menerapkan perubahan.

1. Jika perubahan Anda benar, pilih **Modifikasi instans DB**. Anda juga dapat memilih **Kembali** untuk mengedit perubahan atau **Batal** untuk membatalkan perubahan.

   Pada konsol RDS, detail untuk modifikasi muncul. Jika Anda menjeda otomatisasi, **Status** instans DB RDS Custom Anda menunjukkan **Otomatisasi dihentikan sementara**.

1. (Opsional) Di panel navigasi, pilih **Basis Data**, lalu pilih instans DB RDS Custom.

   Di panel **Ringkasan**, **Mode otomatisasi RDS Custom** menunjukkan status otomatisasi. Jika otomatisasi dijeda, nilainya adalah **Dihentikan sementara. Otomatisasi dilanjutkan dalam *num* hitungan menit**.

### AWS CLI
<a name="custom-managing.pausing.CLI"></a>

Untuk menjeda atau melanjutkan otomatisasi kustom RDS, gunakan perintah. `modify-db-instance` AWS CLI Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Kontrol mode otomatisasi dengan parameter berikut:
+ `--automation-mode` menentukan status jeda instans DB. Nilai yang valid adalah `all-paused` yang menghentikan otomatisasi, dan `full` yang melanjutkannya.
+ `--resume-full-automation-mode-minutes` menentukan durasi jeda. Nilai default adalah 60 menit.

**catatan**  
Terlepas dari apakah Anda menentukan `--no-apply-immediately` atau `--apply-immediately`, RDS Custom menerapkan modifikasi secara asinkron sesegera mungkin.

Dalam respons perintah, `ResumeFullAutomationModeTime` menunjukkan waktu untuk melanjutkan dalam timestamp UTC. Saat mode otomatisasi adalah `all-paused`, Anda dapat menggunakan `modify-db-instance` untuk melanjutkan mode otomatisasi atau memperpanjang periode jeda. Tidak ada opsi `modify-db-instance` lain yang didukung.

Contoh berikut menjeda otomatisasi `my-custom-instance` selama 90 menit.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

Contoh berikut memperpanjang durasi jeda selama 30 menit. 30 menit ditambahkan ke waktu awal yang ditunjukkan dalam `ResumeFullAutomationModeTime`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

Contoh berikut melanjutkan otomatisasi penuh untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Dalam output sampel parsial berikut, nilai `AutomationMode` yang tertunda adalah `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Memodifikasi instans DB RDS Custom for Oracle
<a name="custom-managing.modifying"></a>

Memodifikasi instans DB RDS Custom for Oracle sama dengan memodifikasi instans DB Amazon RDS. Anda dapat mengubah pengaturan seperti berikut ini:
+ Kelas instans DB
+ Alokasi dan jenis penyimpanan
+ Periode retensi cadangan
+ Perlindungan penghapusan
+ Grup opsi
+ CEV (lihat [Upgrade RDS Custom untuk instans Oracle DB](custom-upgrading-modify.md))
+ Port

**Topics**
+ [Persyaratan dan batasan saat memodifikasi penyimpanan instans DB](#custom-managing.storage-modify)
+ [Persyaratan dan batasan saat memodifikasi kelas instans DB](#custom-managing.instance-class-reqs)
+ [Cara RDS Custom membuat instans DB saat Anda memodifikasi kelas instans](#custom-managing.instance-class-resources)
+ [Memodifikasi instans DB RDS Custom for Oracle](#custom-managing.modifying.procedure)

## Persyaratan dan batasan saat memodifikasi penyimpanan instans DB
<a name="custom-managing.storage-modify"></a>

Pertimbangkan persyaratan dan batasan berikut saat Anda memodifikasi penyimpanan untuk instans DB RDS Custom for Oracle:
+ Penyimpanan minimum yang dialokasikan untuk RDS Custom for Oracle adalah 40 GiB, dan maksimum 64 TiB.
+ Seperti Amazon RDS, Anda tidak dapat mengurangi penyimpanan yang dialokasikan. Ini adalah pembatasan volume Amazon EBS.
+ Penskalaan otomatis penyimpanan tidak didukung untuk instans DB RDS Custom for Oracle.
+ Setiap volume penyimpanan yang Anda lampirkan secara manual ke instans DB RDS Custom berada di luar perimeter dukungan.

  Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Penyimpanan Amazon EBS magnetik (standar) tidak didukung untuk RDS Custom. Anda hanya dapat memilih jenis penyimpanan SSD io1, io2, gp2, atau gp3.

Untuk informasi selengkapnya tentang penyimpanan Amazon EBS, lihat [Penyimpanan instans DB Amazon RDS](CHAP_Storage.md). Untuk informasi umum tentang modifikasi penyimpanan, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md).

## Persyaratan dan batasan saat memodifikasi kelas instans DB
<a name="custom-managing.instance-class-reqs"></a>

Pertimbangkan persyaratan dan batasan berikut saat Anda memodifikasi kelas instans untuk instans DB RDS Custom for Oracle:
+ Instans DB Anda harus berada dalam status `available`.
+ Instans DB Anda harus memiliki ruang kosong minimal 100 MiB pada volume root, volume data, dan volume biner.
+ Anda hanya dapat menetapkan satu IP elastis (EIP) ke instans DB RDS Custom for Oracle saat menggunakan antarmuka jaringan elastis (ENI) default. Jika Anda melampirkan beberapa ENIs ke instans DB Anda, operasi modifikasi gagal.
+ Semua tag RDS Custom for Oracle harus ada.
+ Jika Anda menggunakan replikasi RDS Custom for Oracle, perhatikan persyaratan dan batasan berikut:
  + Untuk instans DB dan replika baca primer, Anda dapat mengubah kelas instans hanya untuk satu instans DB pada satu waktu.
  + Jika instans DB RDS Custom for Oracle Anda memiliki basis data primer atau replika on-premise, pastikan untuk memperbarui alamat IP pribadi secara manual pada instans DB on-premise setelah modifikasi selesai. Tindakan ini diperlukan untuk melestarikan DataGuard fungsionalitas Oracle. RDS Custom for Oracle menerbitkan peristiwa ketika modifikasi berhasil.
  + Anda tidak dapat memodifikasi kelas instans DB RDS Custom for Oracle saat instans DB primer atau replika baca memiliki konfigurasi FSFO (Fast-Start Failover).

## Cara RDS Custom membuat instans DB saat Anda memodifikasi kelas instans
<a name="custom-managing.instance-class-resources"></a>

Ketika Anda memodifikasi kelas instans, RDS Custom membuat instans DB seperti berikut:
+ Membuat instans Amazon EC2.
+ Membuat volume root dari snapshot DB terbaru. RDS Custom for Oracle tidak mempertahankan informasi yang ditambahkan ke volume root setelah snapshot DB terbaru.
+ Membuat CloudWatch alarm Amazon.
+ Membuat pasangan kunci SSH Amazon EC2 jika Anda telah menghapus pasangan kunci asli. Jika tidak, RDS Custom for Oracle mempertahankan pasangan kunci asli.
+ Membuat sumber daya baru menggunakan tag yang dilampirkan ke instans DB Anda saat Anda memulai modifikasi. RDS Custom tidak mentransfer tag ke sumber daya baru ketika dilampirkan langsung ke sumber daya yang mendasarinya.
+ Mentransfer volume biner dan data dengan modifikasi terbaru ke instans DB baru.
+ Mentransfer alamat IP elastis (EIP). Jika instans DB dapat diakses publik, RDS Custom melampirkan alamat IP publik ke instans DB baru untuk sementara sebelum mentransfer EIP. Jika instans DB tidak dapat diakses publik, RDS Custom tidak membuat alamat IP publik.

## Memodifikasi instans DB RDS Custom for Oracle
<a name="custom-managing.modifying.procedure"></a>

Anda dapat memodifikasi kelas instans DB atau penyimpanan menggunakan konsol, AWS CLI, atau RDS API.

### Konsol
<a name="custom-managing.modifying.procedure.CON"></a>

**Cara memodifikasi instans DB RDS Custom for Oracle**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. (Opsional) Dalam **Konfigurasi instans**, pilih nilai untuk **Kelas instans DB**. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. (Opsional) Di bagian **Penyimpanan**, lakukan perubahan berikut sesuai kebutuhan:

   1. Masukkan nilai baru untuk **Penyimpanan yang dialokasikan**. Nilai ini harus lebih besar dari nilai saat ini, dan antara 40 GiB–64 TiB.

   1. **Ubah nilai untuk **tipe Storage** menjadi **General Purpose SSD (gp2)**, **General Purpose SSD (gp3), Provisioned IOPS (io1)****, atau Provisioned IOPS (io2)**.**

   1. Jika Anda menentukan jenis penyimpanan selain **General Purpose SSD (gp2)**, Anda dapat mengubah nilai IOPS yang **Disediakan.**

1. (Opsional) Di bagian **Konfigurasi tambahan**, lakukan perubahan berikut sesuai kebutuhan:

   1. Untuk **Grup opsi**, pilih grup opsi baru. Untuk informasi selengkapnya, lihat [Menggunakan grup opsi di RDS Custom for Oracle](custom-oracle-option-groups.md).

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**.

1. Pilih **Ubah instans DB**.

### AWS CLI
<a name="custom-managing.modifying.procedure.CLI"></a>

Untuk memodifikasi penyimpanan untuk RDS Custom untuk instans Oracle DB, gunakan perintah. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI Atur parameter berikut sesuai kebutuhan:
+ `--db-instance-class` – Kelas instans baru. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--allocated-storage` – Jumlah penyimpanan yang akan dialokasikan untuk instans DB, dalam gibibyte. Nilai ini harus lebih besar dari nilai saat ini, dan antara 40–65.536 GiB.
+ `--storage-type`— Jenis penyimpanan: gp2, gp3, io1, atau io2.
+ `--iops`— IOPS yang disediakan untuk instans DB, jika menggunakan jenis penyimpanan io1, io2, atau gp3.
+ `--apply-immediately` – Gunakan `--apply-immediately` untuk langsung menerapkan perubahan penyimpanan.

  Gunakan `--no-apply-immediately` (default) untuk menerapkan perubahan saat jendela pemeliharaan berikutnya.

Contoh berikut mengubah kelas instance DB `my-cfo-instance` ke`db.m5.16xlarge`. Perintah tersebut juga mengubah ukuran penyimpanan menjadi `1024` (1 TiB), tipe penyimpanan menjadi, IOPS yang disediakan ke`io2`, dan grup opsi menjadi`3000`. `cfo-ee-19-mt`

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-cfo-instance \
    --db-instance-class db.m5.16xlarge \
    --storage-type io2 \
    --iops 3000 \
    --allocated-storage 1024 \
    --option-group cfo-ee-19-mt \
    --apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-cfo-instance ^
    --db-instance-class db.m5.16xlarge ^
    --storage-type io2 ^
    --iops 3000 ^
    --allocated-storage 1024 ^
    --option-group cfo-ee-19-mt ^
    --apply-immediately
```

# Mengubah set karakter RDS Custom for Oracle DB instance
<a name="custom-managing.character-set"></a>

RDSKustom untuk Oracle default ke set karakter. US7ASCII Anda mungkin ingin menentukan set karakter yang berbeda untuk memenuhi persyaratan bahasa atau karakter multibyte. Bila Anda menggunakan RDS Custom for Oracle, Anda dapat menjeda otomatisasi dan kemudian mengubah set karakter database Anda secara manual.

Mengubah set karakter instans RDS Custom for Oracle DB memiliki persyaratan sebagai berikut:
+ Anda hanya dapat mengubah karakter pada instance RDS Kustom yang baru disediakan yang memiliki database kosong atau starter tanpa data aplikasi. Untuk semua skenario lainnya, ubah set karakter menggunakan DMU (Database Migration Assistant for Unicode).
+ Anda hanya dapat mengubah ke set karakter yang didukung oleh RDS untuk Oracle. Untuk informasi selengkapnya, lihat [Set karakter DB yang didukung](Appendix.OracleCharacterSets.md#Appendix.OracleCharacterSets.db-character-set.supported).

**Untuk mengubah set karakter RDS Custom for Oracle DB instance**

1. Jeda otomatisasi RDS kustom. Untuk informasi selengkapnya, lihat [Menjeda dan melanjutkan instans RDS Custom DB](custom-managing.customizing-env.md#custom-managing.pausing).

1. Masuk ke basis data Anda sebagai pengguna dengan hak istimewa `SYSDBA`.

1. Mulai ulang basis data dalam mode terbatas, ubah set karakter, dan kemudian mulai ulang basis data dalam mode normal.

   Jalankan skrip berikut di SQL klien Anda:

   ```
   SHUTDOWN IMMEDIATE;
   STARTUP RESTRICT;
   ALTER DATABASE CHARACTER SET INTERNAL_CONVERT AL32UTF8;
   SHUTDOWN IMMEDIATE;
   STARTUP;
   SELECT VALUE FROM NLS_DATABASE_PARAMETERS WHERE PARAMETER = 'NLS_CHARACTERSET';
   ```

   Verifikasi bahwa output menunjukkan set karakter yang benar:

   ```
   VALUE
   --------
   AL32UTF8
   ```

1. Lanjutkan otomatisasi RDS kustom. Untuk informasi selengkapnya, lihat [Menjeda dan melanjutkan instans RDS Custom DB](custom-managing.customizing-env.md#custom-managing.pausing).

# Mengatur LANG nilai NLS \$1 di RDS Custom for Oracle
<a name="custom-managing.nlslang"></a>

*Lokal* adalah serangkaian informasi yang membahas persyaratan bahasa dan budaya yang sesuai dengan bahasa dan negara tertentu. Guna menentukan perilaku lokal untuk perangkat lunak Oracle, atur variabel lingkungan `NLS_LANG` pada host klien Anda. Variabel ini mengatur bahasa, wilayah, dan set karakter yang digunakan oleh aplikasi klien dan server basis data.

Untuk RDS Custom for Oracle, Anda hanya dapat mengatur bahasa dalam `NLS_LANG` variabel: wilayah dan karakter menggunakan default. Bahasa ini digunakan untuk pesan, pemeriksaan, nama hari, dan nama bulan basis data Oracle. Setiap bahasa yang didukung memiliki nama yang unik, misalnya, Amerika, Prancis, atau Jerman. Jika bahasa tidak ditentukan, nilai default-nya adalah Amerika.

Setelah Anda membuat database RDS Custom for Oracle, Anda dapat mengatur `NLS_LANG` host klien Anda ke bahasa selain bahasa Inggris. Untuk melihat daftar bahasa yang didukung oleh Oracle Database, masuk ke database RDS Custom for Oracle Anda dan jalankan kueri berikut:

```
SELECT VALUE FROM V$NLS_VALID_VALUES WHERE PARAMETER='LANGUAGE' ORDER BY VALUE;
```

Anda dapat mengatur `NLS_LANG` pada baris perintah host. Contoh berikut menetapkan bahasa ke bahasa Jerman untuk aplikasi klien Anda menggunakan shell Z di Linux.

```
export NLS_LANG=German
```

Aplikasi Anda membaca nilai `NLS_LANG` saat dimulai dan kemudian mengomunikasikannya ke basis data saat terhubung.

Untuk informasi selengkapnya, lihat [Memilih Lokal dengan Variabel LANG Lingkungan NLS \$1 di](https://docs.oracle.com/en/database/oracle/oracle-database/21/nlspg/setting-up-globalization-support-environment.html#GUID-86A29834-AE29-4BA5-8A78-E19C168B690A) *Oracle Database Globalization Support Guide*.

## Dukungan untuk Enkripsi Data Transparan
<a name="custom-managing.tde"></a>

RDSKustom mendukung Enkripsi Data Transparan (TDE) untuk RDS Custom untuk instans Oracle DB.

Namun, Anda tidak dapat mengaktifkan TDE menggunakan opsi dalam grup opsi khusus seperti yang Anda bisa di RDS untuk Oracle. Anda menghidupkan TDE secara manual. Untuk informasi tentang penggunaan Enkripsi Data Transparan Oracle, lihat [Securing stored data using Transparent Data Encryption](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asotrans.htm#BABFGJAG) di dokumentasi Oracle.

# Menandai sumber daya RDS Custom for Oracle
<a name="custom-managing.tagging"></a>

Anda dapat menandai sumber daya RDS Custom sama seperti sumber daya Amazon RDS, tetapi dengan beberapa perbedaan penting:
+ Jangan membuat atau memodifikasi tag `AWSRDSCustom` yang diperlukan untuk otomatisasi RDS Custom. Jika melakukannya, Anda dapat merusak otomatisasi.
+ `Name`Tag ditambahkan ke sumber daya Kustom RDS dengan nilai awalan atau. `do-not-delete-rds-custom` `rds-custom!oracle-do-not-delete` Setiap nilai yang diteruskan pelanggan untuk kunci akan ditimpa.
+ Tag yang ditambahkan ke instans DB RDS Custom selama pembuatan disebarkan ke semua sumber daya RDS Custom terkait lainnya.
+ Tag tidak disebarkan saat Anda menambahkannya ke sumber daya RDS Custom setelah pembuatan instans DB.

Untuk informasi umum tentang penandaan sumber daya, lihat [Menandai sumber Amazon RDS](USER_Tagging.md).

# Menghapus instans DB RDS Custom for Oracle
<a name="custom-managing.deleting"></a>

**Awas**  
Menghapus instans DB adalah tindakan permanen. Anda tidak dapat memulihkan instans DB setelah penghapusan kecuali Anda memiliki cadangan atau snapshot.  
Saat Anda menghapus instans DB Kustom RDS, AWS secara otomatis menghapus instans Amazon EC2 dan volume EBS yang mendasarinya. Jangan menghentikan EC2 instans Amazon secara manual atau menghapus volume EBS sebelum menghapus instans DB melalui Amazon RDS. Penghapusan manual sumber daya ini menyebabkan penghapusan instans DB dan pembuatan snapshot akhir gagal, mencegah kemungkinan pemulihan.

Untuk menghapus instans DB RDS Custom, lakukan hal berikut:
+ Berikan nama instans DB.
+ Hapus opsi untuk mengambil snapshot DB akhir dari instans DB.
+ Pilih atau hapus opsi untuk mempertahankan cadangan otomatis.

Anda dapat menghapus instans DB RDS Custom menggunakan konsol atau CLI. Waktu yang diperlukan untuk menghapus instans DB dapat bervariasi bergantung pada periode retensi cadangan (yaitu, berapa banyak cadangan yang harus dihapus) dan berapa banyak data yang dihapus.

## Konsol
<a name="custom-managing.deleting.console"></a>

**Cara menghapus instans DB RDS Custom**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**, lalu pilih instans DB RDS Custom yang ingin dihapus. Instans DB RDS Custom menunjukkan peran **Instans (RDS Custom)**.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Untuk mempertahankan cadangan otomatis, pilih **Pertahankan cadangan otomatis**.

1. Masukkan **delete me** dalam kotak.

1. Pilih **Hapus**.

## AWS CLI
<a name="custom-managing.deleting.CLI"></a>

Anda menghapus instans RDS Custom DB dengan menggunakan [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI perintah. Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Parameter yang tersisa sama dengan instans DB Amazon RDS, dengan pengecualian berikut:
+ `--skip-final-snapshot` diperlukan.
+ `--no-skip-final-snapshot` tidak didukung.
+ `--final-db-snapshot-identifier` tidak didukung.

Contoh berikut menghapus instans DB RDS Custom bernama `my-custom-instance` dan mempertahankan cadangan otomatis.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --skip-final-snapshot \
    --no-delete-automated-backups
```
Untuk Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --skip-final-snapshot ^
    --no-delete-automated-backups
```

# Mengelola penyebaran Multi-AZ untuk RDS Custom untuk Oracle
<a name="custom-oracle-multiaz"></a>

Dalam penerapan instans DB multi-AZ untuk RDS Custom for Oracle, Amazon RDS secara otomatis menyediakan dan memelihara replika siaga sinkron di Availability Zone (AZ) yang berbeda. Instans DB primer direplikasi secara sinkron ke seluruh Zona Ketersediaan ke replika siaga untuk memberikan redundansi data.

Penerapan instans DB multi-AZ meningkatkan ketersediaan selama pemeliharaan sistem yang direncanakan. Jika pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan terjadi, Amazon RDS secara otomatis gagal ke instans DB up-to-date siaga. Operasi database dapat dilanjutkan dengan cepat tanpa intervensi manual. Instance primer dan siaga menggunakan endpoint yang sama, yang alamat jaringan fisiknya bertransisi ke replika siaga sebagai bagian dari proses failover. Anda tidak perlu mengkonfigurasi ulang aplikasi Anda ketika failover terjadi.

Diagram berikut menunjukkan arsitektur Multi-AZ untuk RDS Custom for Oracle:

![\[Amazon RDS architecture with primary DB instance and standby replica in separate availability zones.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-oracle-multiaz-architecture.png)


Konsol Amazon RDS menunjukkan Availability Zone dari replika siaga (AZ sekunder). Anda juga dapat menggunakan perintah `describe-db-instances` CLI atau operasi `DescribeDBInstances` API untuk menemukan AZ sekunder.

## Ketersediaan wilayah dan versi untuk penyebaran Multi-AZ untuk RDS Custom for Oracle
<a name="custom-oracle-multiaz-availability"></a>

Penerapan multi-AZ untuk RDS Custom for Oracle didukung untuk rilis berikut untuk Enterprise Edition (EE) dan Standard Edition 2 (): SE2
+ Oracle Database 19c
+ Oracle Database 12c Rilis 2 (12.2)
+ Oracle Database 12c Rilis 1 (12.1)

**catatan**  
Penerapan multi-AZ untuk RDS Custom untuk Oracle tidak didukung di Oracle Database 18c.

Penerapan multi-AZ untuk RDS Custom for Oracle tersedia di semua Wilayah di mana RDS Custom for Oracle tersedia. Untuk informasi selengkapnya tentang ketersediaan Wilayah penerapan Multi-AZ untuk RDS Custom for Oracle, lihat. [Daerah yang Didukung dan mesin DB untuk RDS Custom untuk Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora)

## Batasan untuk penyebaran Multi-AZ di RDS Custom untuk Oracle
<a name="custom-oracle-multiaz-limitations"></a>

Penerapan multi-AZ dengan RDS Custom untuk Oracle memiliki batasan berikut:
+ Jika instans DB Anda dibuat sebelum 30 Juni 2025, Anda tidak dapat mengonversi dari penerapan AZ tunggal ke multi-AZ. Versi Mesin Kustom (CEV) dasar Anda dibuat dengan AMI yang disediakan layanan lama yang tidak memiliki dukungan Multi-AZ. Anda harus memigrasikan database Anda ke instans DB baru menggunakan CEV yang Anda buat dengan AMI yang disediakan layanan setelah 30 Juni 2025. Lihat perinciannya di [Langkah-langkah migrasi untuk instans DB yang digunakan CEVs dibuat sebelum 30 Juni 2025](custom-oracle-multiaz-prerequisites.md#migration-using-older-CEVs).
+ Anda tidak dapat membuat penerapan Multi-AZ lintas wilayah.
+ Anda tidak dapat mengonfigurasi instans DB siaga untuk menerima aktivitas baca database.
+ Saat Anda menggunakan Custom Engine Version (CEV) dengan penerapan Multi-AZ, instans DB siaga Anda menggunakan CEV yang sama. Instans DB siaga tidak dapat menggunakan CEV yang berbeda.
+ Anda tidak dapat membuat replika baca pada instance penerapan multi-AZ dan Anda juga tidak dapat memodifikasi instance utama replika baca agar memiliki penerapan multi-AZ.
+ Instans RDS Custom untuk Oracle DB dengan penerapan Multi-AZ dapat meningkatkan latensi tulis dan komit dibandingkan dengan penerapan AZ tunggal. Peningkatan ini dapat terjadi karena replikasi data sinkron di antara instans DB. Anda mungkin mengalami perubahan latensi jika penerapan Anda gagal ke replika siaga, meskipun direkayasa dengan konektivitas jaringan latensi rendah AWS antara Availability Zones.

## Membuat penyebaran Multi-AZ di RDS Custom untuk Oracle
<a name="custom-oracle-multiaz-creating"></a>

Untuk membuat instans RDS Custom for Oracle DB dengan penerapan Multi-AZ, ikuti langkah-langkah [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle](custom-setup-orcl.md) untuk mengatur lingkungan Anda dengan prasyarat.

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Menerapkan RDS Kustom untuk Oracle dengan AWS CloudFormation](custom-oracle-multiaz-deployment.md).

Anda dapat membuat instans RDS Custom for Oracle dengan penerapan Multi-AZ dengan memilih opsi **Multi-AZ** selama pembuatan instans database di konsol Amazon RDS. Atau, Anda dapat menentukan `--multi-az` parameter dalam `create-db-instance` perintah Amazon RDS di. AWS CLI

# Prasyarat untuk penyebaran Multi-AZ di RDS Custom untuk Oracle
<a name="custom-oracle-multiaz-prerequisites"></a>

Penyebaran multi-AZ untuk RDS Custom for Oracle berbeda dari Multi-AZ untuk RDS untuk Oracle. Tidak seperti Multi-AZ untuk RDS untuk Oracle, Anda harus memenuhi prasyarat untuk RDS Custom for Oracle sebelum Anda membuat instans DB Multi-AZ Anda. Ini karena RDS Custom berjalan di dalam akun Anda sendiri, yang memerlukan izin. Selain itu, Anda perlu membuat instance Multi-AZ pada CEV dengan AMI terbaru yang disediakan layanan, yang mendukung penerapan Multi-AZ.

Jika Anda tidak menyelesaikan prasyarat, instans DB Multi-AZ Anda mungkin gagal dijalankan, atau secara otomatis kembali ke instans DB AZ Tunggal. Untuk informasi selengkapnya tentang prasyarat, lihat [Prasyarat untuk penyebaran Multi-AZ di RDS Custom untuk Oracle](#custom-oracle-multiaz-prerequisites).

RDS Custom for Oracle memerlukan prasyarat khusus saat mengonversi dari penerapan Single-AZ ke multi-AZ. Prasyarat yang tidak lengkap menyebabkan penyiapan Multi-AZ gagal. Gunakan pengaturan manual atau file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Langkah 3: Ekstrak CloudFormation template untuk RDS Custom untuk Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading).

 Untuk menyelesaikan prasyarat secara manual, ikuti langkah-langkah [Mengonversi penerapan Single-AZ ke penerapan Multi-AZ di RDS Custom for Oracle](custom-oracle-multiaz-modify-single-to-multi.md) dan perhatikan hal berikut:
+ Pastikan instans RDS Custom for Oracle DB Anda menggunakan CEV yang dibuat setelah 30 Juni 2025 dengan AMI terbaru yang disediakan layanan.
+ Perbarui aturan masuk dan keluar grup keamanan Amazon RDS untuk mengizinkan port 1120.
+ Buat endpoint Amazon SQS VPC baru yang memungkinkan instans Amazon RDS RDS Custom for Oracle DB berkomunikasi dengan Amazon SQS.
+ Perbarui izin Amazon SQS dalam peran profil instans.

**penting**  
Jangan me-reboot instans DB primer Multi-AZ Anda secara manual dengan masuk ke instans tanpa menjeda RDS Custom untuk otomatisasi Oracle.

## Langkah-langkah migrasi untuk instans DB yang digunakan CEVs dibuat sebelum 30 Juni 2025
<a name="migration-using-older-CEVs"></a>

Jika Anda membuat instans RDS Custom for Oracle DB sebelum 30 Juni 2025, Anda tidak dapat langsung memodifikasinya ke penerapan Multi-AZ karena CEV yang mendasarinya dibuat dengan AMI yang disediakan layanan lama yang tidak memiliki dukungan multi-AZ. Anda harus memigrasikan database Anda ke instans baru menggunakan CEV yang Anda buat setelah 30 Juni 2025. Lakukan hal berikut untuk migrasi. 

1. **Buat CEV dari sumber** dengan AMI terbaru yang disediakan layanan (setelah 30 Juni 2025).

1. **Luncurkan instans DB baru** dengan CEV baru.

1. **Migrasikan database Anda** dari instans DB yang ada yang tidak mendukung penerapan Multi-AZ ke instance yang baru dibuat menggunakan salah satu metode berikut:
   + [Migrasi fisik database Oracle ke Amazon RDS Custom menggunakan Data Guard](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/)
   + [Migrasi fisik database Oracle ke Amazon RDS Custom menggunakan duplikasi RMAN](https://aws.amazon.com/blogs//database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/)

# Mengonversi penerapan Single-AZ ke penerapan Multi-AZ di RDS Custom for Oracle
<a name="custom-oracle-multiaz-modify-single-to-multi"></a>

Anda dapat mengonversi instans RDS Custom for Oracle yang kompatibel dengan Multi-AZ dari penerapan Single-AZ ke penerapan Multi-AZ. Saat Anda memodifikasi instans DB, Amazon RDS melakukan beberapa tindakan:
+ Mengambil snapshot instans DB primer.
+ Membuat volume baru untuk replika siaga dari snapshot. Volume tersebut diinisialisasi di latar belakang, dan performa volume maksimum akan tercapai setelah data sepenuhnya diinisialisasi.
+ Mengaktifkan replikasi tingkat blok sinkron antara instans DB primer dan siaga.

**penting**  
Sebaiknya hindari memodifikasi instans RDS Custom for Oracle DB dari penerapan AZ tunggal ke multi-AZ pada instans DB produksi selama periode aktivitas puncak.

AWS menggunakan snapshot untuk membuat instance siaga untuk menghindari waktu henti saat Anda mengonversi dari Single-AZ ke Multi-AZ, tetapi kinerja mungkin terpengaruh selama dan setelah mengonversi ke Multi-AZ. Hal ini dapat memberikan dampak yang signifikan terhadap beban kerja yang sensitif terhadap latensi tulis. Meskipun kemampuan ini memungkinkan volume besar dipulihkan dengan cepat dari snapshot, ini dapat menyebabkan peningkatan latensi I/O operasi karena replikasi sinkron. Latensi ini dapat memengaruhi performa basis data Anda.

## Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation
<a name="custom-oracle-multiaz-modify-cf-prereqs"></a>

Ikuti [Langkah 3: Ekstrak CloudFormation template untuk RDS Custom untuk Oracle](custom-setup-orcl.md#custom-setup-orcl.cf.downloading) untuk mengatur profil VPC dan IAM Anda lagi untuk menambahkan titik akhir SQS VPC dan izin SQS di profil IAM.

## Mengonfigurasi prasyarat untuk memodifikasi Deployment AZ Tunggal ke Multi-AZ
<a name="custom-oracle-multiaz-modify-manual-prereqs"></a>

Jika Anda memilih untuk mengonfigurasi prasyarat secara manual, lakukan tugas berikut.

1. Buka konsol VPC Amazon di [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Titik akhir**. Halaman **Buat titik akhir** muncul.

1. Untuk **Kategori Layanan**, pilih **Layanan AWS **.

1. Di **Layanan**, cari`SQS`.

1. Di **VPC, pilih VPC** tempat instans RDS Custom for Oracle DB Anda digunakan.

1. Di **Subnet**, pilih subnet tempat instans RDS Custom for Oracle DB Anda digunakan.

1. Di **Grup Keamanan**, pilih grup keamanan tempat instans RDS Custom for Oracle DB Anda digunakan.

1. Untuk **Kebijakan**, pilih **Kustom**.

1. Dalam kebijakan kustom Anda, ganti`AWS partition`,`Region`,`accountId`, dan `IAM-Instance-role` dengan nilai Anda sendiri.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
                }
            },
            "Action": [
                "SQS:SendMessage",
                "SQS:ReceiveMessage",
                "SQS:DeleteMessage",
                "SQS:GetQueueUrl"
            ],
            "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
            }
        }
    ]
}
```

------

Perbarui **Profil instans** dengan izin untuk mengakses Amazon SQS. Ganti`AWS partition`,`Region`, dan `accountId` dengan nilai-nilai Anda sendiri.

```
{
    "Sid": "13",
    "Effect": "Allow",
    "Action": [
        "SQS:SendMessage",
        "SQS:ReceiveMessage",
        "SQS:DeleteMessage",
        "SQS:GetQueueUrl"
    ],
    "Resource": [
        {
            "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
        }
    ],
    "Condition": {
        "StringLike": {
            "aws:ResourceTag/AWSRDSCustom": "custom-oracle"
        }
    }
}
```

Perbarui aturan masuk dan keluar grup keamanan Amazon RDS untuk mengizinkan port 1120.
+ Di **Grup Keamanan**, pilih grup tempat instans RDS Custom for Oracle DB Anda digunakan.
+ Untuk **Aturan Masuk, buat aturan** **TCP Kustom** untuk mengizinkan port `1120` dari grup sumber.
+ Untuk **Aturan Keluar**, buat aturan **TCP Kustom** untuk mengizinkan port `1120` ke grup tujuan.

## Ubah menggunakan konsol RDS, AWS CLI, atau RDS API
<a name="custom-oracle-multiaz-modify-console-cli-api"></a>

Setelah menyelesaikan prasyarat, Anda dapat memodifikasi instans RDS Custom for Oracle DB dari penerapan Single-AZ ke multi-AZ menggunakan konsol Amazon RDS, atau Amazon RDS API. AWS CLI

### Konsol
<a name="custom-oracle-multiaz-modify-console"></a>

**Untuk memodifikasi RDS Custom yang ada untuk Oracle Single-AZ ke penerapan Multi-AZ**

1. Masuk ke Konsol AWS Manajemen dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol Amazon RDS, pilih **Basis Data**. Panel **Basis Data** muncul.

1. Pilih contoh RDS Custom for Oracle DB yang ingin Anda modifikasi.

1. Untuk **Tindakan**, pilih **Konversikan ke deployment Multi-AZ**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Pada halaman **Konfirmasi**, pilih **Konversi ke Multi-AZ**.

### AWS CLI
<a name="custom-oracle-multiaz-modify-cli"></a>

Untuk mengonversi ke penyebaran instans DB multi-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)perintah dan atur opsi. `--multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md).

**Example Contoh**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

### API RDS
<a name="custom-oracle-multiaz-modify-api"></a>

Untuk mengonversi ke penerapan instans DB multi-AZ dengan Amazon RDS API, panggil DBInstance operasi [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan setel `MultiAZ` parameter ke true.

# Mengonversi penerapan Multi-AZ ke penerapan Single-AZ di RDS Custom for Oracle
<a name="custom-oracle-multiaz-modify-multi-to-single"></a>

Anda dapat memodifikasi instans RDS Custom for Oracle DB yang ada dari multi-AZ ke penerapan Single-AZ.

## Konsol
<a name="custom-oracle-multiaz-multi-to-single-console"></a>

**Untuk memodifikasi instans RDS Custom untuk Oracle DB dari penerapan Multi-AZ ke Single-AZ**

1. Masuk ke Konsol AWS Manajemen dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol Amazon RDS, pilih **Basis Data**. Panel **Basis Data** muncul.

1. Pilih contoh RDS Custom for Oracle DB yang ingin Anda modifikasi.

1. Untuk **Deployment Multi-AZ**, pilih **Tidak**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Di halaman **Konfirmasi**, pilih **Modifikasi Instans DB**.

## AWS CLI
<a name="custom-oracle-multiaz-multi-to-single-cli"></a>

Untuk memodifikasi penyebaran Multi-AZ ke penyebaran Single-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com//cli/latest/reference/rds/modify-db-instance.html)perintah dan sertakan opsi. `--no-multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md).

**Example Contoh**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--no-multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az \
    [--no-apply-immediately | --apply-immediately]
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az ^
    [--no-apply-immediately | --apply-immediately]
```

## API RDS
<a name="custom-oracle-multiaz-multi-to-single-api"></a>

Untuk memodifikasi penerapan Multi-AZ ke penerapan Single-AZ dengan menggunakan Amazon RDS API, panggil DBInstance operasi [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan atur parameternya ke. `MultiAZ` `false`

# Menyesuaikan OS dalam RDS Custom untuk penyebaran Oracle Multi-AZ
<a name="custom-oracle-multiaz-os-customization"></a>

Dengan penerapan RDS Custom for Oracle Multi-AZ, Anda dapat menyesuaikan sistem operasi dan menginstal perangkat lunak pihak ketiga pada instans EC2 primer dan siaga. Tidak seperti Amazon RDS, RDS Custom for Oracle menyediakan akses administratif ke lingkungan database dan sistem operasi yang mendasarinya, memungkinkan Anda menginstal alat pemantauan, agen keamanan, atau aplikasi khusus selain database Oracle.

Saat Anda menyesuaikan OS pada penerapan Multi-AZ, Anda bertanggung jawab untuk memastikan bahwa penyesuaian ada pada instans primer dan siaga. Pendekatan ini memastikan kontinuitas aplikasi selama failover multi-AZ dan mempertahankan fungsionalitas yang konsisten di kedua instance.

## Persyaratan untuk menyesuaikan OS dalam RDS Custom untuk penyebaran Oracle Multi-AZ
<a name="cfo-os-maz-reqs"></a>

Sebelum Anda menyesuaikan OS dalam penyebaran multi-AZ, perhatikan persyaratan berikut:
+ Instal perangkat lunak pihak ketiga hanya pada titik `/rdsdbdata` pemasangan. Volume data (`/rdsdbdata`) adalah satu-satunya data yang direplikasi dalam penyebaran multi-AZ. Volume root (`/`) diganti selama penambalan OS, dan volume biner (`/rdsdbbin`) diganti selama penambalan basis data. Perangkat lunak yang diinstal pada root dan volume biner hilang selama penambalan.
+ Pastikan semua penyesuaian mematuhi syarat AWS dan ketentuan lisensi Oracle.
+ Sebelum Anda mengonversi dari Single-AZ ke Multi-AZ, pastikan HugePages pengaturan `/etc/sysctl.conf` berfungsi dengan benar.

## Mengidentifikasi instans EC2 dalam Kustom RDS untuk penerapan Oracle Multi-AZ
<a name="cfo-os-maz-identify-instances"></a>

Saat menyesuaikan instans Multi-AZ Anda, identifikasi instans Amazon EC2 mana yang berfungsi sebagai yang utama dan siaga untuk penerapan RDS Custom for Oracle Anda.

**Untuk mengidentifikasi instans EC2 primer dan siaga**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**.

1. Pilih Multi-AZ RDS Custom untuk instans Oracle DB Anda.

1. Di bagian **Konfigurasi**, perhatikan **ID Sumber Daya** (format:`db-nnnnnnn`).

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Di kotak pencarian, masukkan ID Sumber Daya dari langkah 4.

1. Hasil pencarian menunjukkan dua contoh: primer dan sekunder Anda. Instance dengan database RDS Custom for Oracle aktif adalah yang utama.

## Menyesuaikan OS sebelum membuat RDS Custom untuk penyebaran Oracle Multi-AZ
<a name="cfo-os-maz-convert"></a>

Dalam skenario ini, penerapan Anda saat ini adalah instans DB AZ tunggal. Anda dapat menyesuaikan OS dan kemudian mengonversi instans DB Anda ke penerapan Multi-AZ. Jika Anda menginstal perangkat lunak pihak ketiga, dan Anda telah memodifikasi file pada beberapa volume, teknik ini disarankan.

**Untuk menyesuaikan OS sebelum mengonversi Single-AZ Anda ke Multi-AZ**

1. Connect ke instans EC2 dalam penerapan Single-AZ Anda menggunakan AWS Systems Manager Session Manager atau SSH.

1. Lakukan salah satu dari penyesuaian berikut:
   + Instal perangkat lunak pihak ketiga pada volume data (`/rdsdbdata`).
   + Kustomisasi file pada volume root (`/`).

1. Uji perangkat lunak atau kustomisasi volume root Anda untuk memastikannya berfungsi dengan benar.

1. Konversikan instans DB AZ tunggal menjadi penerapan Multi-AZ dengan mengikuti petunjuk di. [Mengonversi penerapan Single-AZ ke penerapan Multi-AZ di RDS Custom for Oracle](custom-oracle-multiaz-modify-single-to-multi.md)

1. Verifikasi bahwa kustomisasi Anda ada pada kedua instance dalam penerapan Multi-AZ. Untuk informasi selengkapnya, lihat [Mengidentifikasi instans EC2 dalam Kustom RDS untuk penerapan Oracle Multi-AZ](#cfo-os-maz-identify-instances).

## Menyesuaikan OS setelah membuat RDS Custom untuk penyebaran Oracle Multi-AZ
<a name="cfo-maz-soft-root"></a>

Jika Anda memiliki penerapan Multi-AZ yang keluar, Anda dapat menerapkan penyesuaian menggunakan atau menggunakan teknik manual. AWS Systems Manager 

### Menyesuaikan OS dalam penyebaran Multi-AZ menggunakan AWS Systems Manager
<a name="cfo-os-maz-systems-manager"></a>

Untuk instans DB multi-AZ yang ada, kami merekomendasikan Systems Manager sebagai cara paling andal untuk menerapkan penyesuaian secara bersamaan ke instans primer dan siaga. Pendekatan ini memastikan konsistensi. Untuk pengenalan umum tentang layanan ini, lihat [Apa itu AWS Systems Manager?](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) . Untuk mempelajari cara menginstal perangkat lunak pada kedua instans DB secara bersamaan, lihat [Menginstal atau memperbarui paket Distributor](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html).

### Menyesuaikan OS dalam penyebaran Multi-AZ secara manual
<a name="cfo-os-maz-create"></a>

Dalam skenario ini, penerapan Multi-AZ Anda sudah ada, tetapi Anda tidak menggunakannya AWS Systems Manager untuk menerapkan penyesuaian. Anda dapat menyesuaikan OS Anda secara manual dengan salah satu cara berikut:

**Kustomisasi OS pada instance utama dan replikasi perubahan**  
Penyebaran multi-AZ secara otomatis mereplikasi volume. `rdsdbdata` Anda dapat menyesuaikan OS dengan cara berikut:  
+ Instal perangkat lunak pihak ketiga langsung pada titik `/rdsdbdata` pemasangan.
+ Untuk memodifikasi file pada volume root (`/`), buat file pada volume data dan kemudian buat tautan simbolis dari file volume root ke file volume data. 

**Sesuaikan OS pada instance primer dan siaga secara terpisah**  
Dalam pendekatan ini, Anda menyesuaikan OS pada instance utama. Kemudian Anda melakukan penyesuaian yang sama pada instance siaga.

**Untuk menyesuaikan OS pada instance utama sehingga mereka direplikasi secara otomatis**

1. Identifikasi instans DB primer dan siaga menggunakan prosedur di. [Mengidentifikasi instans EC2 dalam Kustom RDS untuk penerapan Oracle Multi-AZ](#cfo-os-maz-identify-instances)

1. Connect ke instans EC2 utama menggunakan Session Manager atau SSH.

1. Gunakan salah satu teknik berikut, tergantung pada kebutuhan bisnis Anda:  
**Instal perangkat lunak pihak ketiga**  
Instal perangkat lunak Anda pada titik `/rdsdbdata` pemasangan.  

   ```
   sudo mkdir -p /rdsdbdata/custom-software
   cd /rdsdbdata/custom-software
   # Install your software here
   ```  
**Sesuaikan volume root**  
Buat tautan simbolis dari file konfigurasi OS pada volume root ke file pada volume data. Misalnya, buat file`/rdsdbdata/customizations/sysctl.conf`, lalu buat tautan simbolik pada titik `/etc/sysctl.conf` itu. `/rdsdbdata/customizations/sysctl.conf`  

   ```
   sudo mkdir -p /rdsdbdata/customizations
   sudo mv /etc/sysctl.conf /rdsdbdata/customizations/sysctl.conf
   sudo ln -sf /rdsdbdata/customizations/sysctl.conf /etc/sysctl.conf
   ```

1. Uji perangkat lunak atau kustomisasi volume root Anda untuk memastikannya berfungsi dengan benar.

1. Connect ke instance standby dan verifikasi bahwa replikasi sinkron telah menyalin perangkat lunak atau kustomisasi volume root Anda ke direktori. `/rdsdbdata`

## Menyesuaikan volume biner dalam RDS Custom untuk penyebaran Oracle Multi-AZ
<a name="cfo-os-maz-bin"></a>

Anda dapat menerapkan patch database ke volume biner (`/rdsdbbin`) dalam RDS Custom for Oracle Multi-AZ deployment. Anda harus menerapkan tambalan ke instance primer dan siaga. Pertimbangkan panduan berikut ini:
+ Saat Anda melakukan tambalan satu kali, kami sarankan Anda membuat CEV baru dengan tambalan satu kali baru yang disertakan dalam manifes. 
+ Untuk menerapkan patch satu kali secara manual, pastikan untuk membuka zip patch satu kali di kedua instans EC2 primer dan sekunder. Menerapkan tambalan dan menjalankan hanya `datapatch` diperlukan pada instance Multi-AZ utama.
+ Jika Anda menambal database menggunakan CEV yang berbeda, volume biner diganti. Pastikan untuk menyertakan patch satu kali dalam manifes CEV baru.

## Praktik terbaik untuk menyesuaikan OS
<a name="cfo-os-maz-bp"></a>

Ikuti praktik terbaik ini saat menyesuaikan OS pada RDS Custom untuk instans Oracle Multi-AZ:

**Uji di lingkungan non-produksi**  
Selalu uji kustomisasi di lingkungan non-produksi sebelum menerapkannya pada instance produksi.

**Dokumentasikan semua perubahan**  
Pertahankan dokumentasi terperinci dari semua penyesuaian untuk referensi dan pemecahan masalah di masa mendatang. Kami menyarankan Anda menyimpan kustomisasi Anda dalam skrip yang dapat Anda terapkan kapan saja, untuk berjaga-jaga.

**Verifikasi pada kedua contoh**  
Verifikasi secara teratur bahwa penyesuaian ada dan berfungsi dengan benar pada instance primer dan siaga.

**Gunakan Systems Manager untuk konsistensi**  
Gunakan Systems Manager untuk penerapan perubahan yang konsisten di seluruh instance, terutama untuk penerapan Multi-AZ yang ada.

# Menerapkan RDS Kustom untuk Oracle dengan AWS CloudFormation
<a name="custom-oracle-multiaz-deployment"></a>

Otomatiskan RDS Custom Anda untuk penyebaran Oracle menggunakan template yang disediakan. AWS CloudFormation Selesaikan prasyarat berikut sebelum menggunakan sumber daya.

## Prasyarat
<a name="custom-oracle-prerequisites"></a><a name="custom-oracle-required-files"></a>

**Unduh file Oracle yang diperlukan**

Anda memerlukan file instalasi Oracle tertentu sebelum Anda dapat membuat CloudFormation template. Unduh file-file ini sebelum Anda menyebarkan.

1. Arahkan ke [Oracle Database 19c (](https://www.oracle.com/database/technologies/oracle19c-linux-downloads.html)19.3)

1. Cari dan unduh file `LINUX.X64_193000_db_home.zip`

1. Ganti nama file menjadi `V982063-01.zip`

1. Unduh tambalan yang tersisa, pilih **Platform atau Bahasa** sebagai `Linux x86-64`

### OPatch Utilitas terbaru
<a name="custom-oracle-opatch"></a>

[Tambalan 6880880](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=6880880)

### Patch PSU Januari 2023
<a name="custom-oracle-jan-2023-patches"></a>

**Database PSU & RU Patch**
+ [Tambalan 34765931](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34765931)
+ [Tambalan 34786990](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=34786990)

**Patch Tambahan yang Diperlukan**
+ [Tambalan 35099667](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099667)
+ [Tambalan 35099674](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35099674)
+ [Tambalan 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Tambalan 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Tambalan 35012866](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35012866)

### Patch PSU April 2023
<a name="custom-oracle-apr-2023-patches"></a>

**Database PSU & RU Patch**
+ [Tambalan 35042068](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35042068)
+ [Tambalan 35050341](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35050341)

**Patch Tambahan yang Diperlukan**
+ [Tambalan 28730253](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=28730253)
+ [Tambalan 29213893](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=29213893)
+ [Tambalan 33125873](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=33125873)
+ [Tambalan 35220732](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35220732)
+ [Tambalan 35239280](https://updates.oracle.com/Orion/PatchDetails/process_form?patch_num=35239280)

### Pengaturan bucket Amazon S3
<a name="custom-oracle-s3-setup"></a>

1. Buat bucket Amazon S3 di bucket Anda Akun AWS, atau pilih bucket yang sudah ada.

1. Buat struktur folder di bucket yang mirip dengan contoh di bawah ini.

   ```
   <bucket-name>/
   └── oracle_cev/
       ├── V982063-01.zip
       ├── p6880880_190000_Linux-x86-64.zip
       ├── p34765931_190000_Linux-x86-64.zip
       ├── p34786990_190000_Linux-x86-64.zip
       ├── p35099667_190000_Linux-x86-64.zip
       ├── p35099674_190000_Generic.zip
       ├── p28730253_190000_Linux-x86-64.zip
       ├── p29213893_1918000DBRU_Generic.zip
       ├── p35012866_1918000DBRU_Linux-x86-64.zip
       ├── p35042068_190000_Linux-x86-64.zip
       ├── p35050341_190000_Linux-x86-64.zip
       ├── p29213893_1919000DBRU_Generic.zip
       ├── p33125873_1919000DBRU_Linux-x86-64.zip
       ├── p35220732_190000_Linux-x86-64.zip
       └── p35239280_190000_Generic.zip
   ```

1. Unggah semua file Oracle yang sebelumnya Anda unduh ke folder yang sesuai.

## Menyebarkan RDS Kustom untuk Oracle menggunakan AWS CloudFormation
<a name="custom-oracle-deployment-steps"></a>

### Langkah 1: Siapkan CloudFormation template
<a name="custom-oracle-step1-prereqs"></a>

Sebelum Anda dapat menerapkan RDS Custom for Oracle, Anda perlu mengunduh dan mengkonfigurasi CloudFormation template yang menciptakan prasyarat yang diperlukan. 

**Salin dan simpan template**

1. Pergi ke [Deploying RDS Custom for Oracle dengan Availability Zone tunggal dan beberapa](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Salin template dalam format pilihan Anda (YAMG atau JSON)

1. Simpan file dalam format YAMAL atau JSON. Sebagai contoh, `rds-custom-oracle-prereqs.yaml`.

**Luncurkan tumpukan di AWS konsol**

1. Buka AWS Konsol dan navigasikan ke AWS CloudFormation

1. Pilih **Buat tumpukan>** **Dengan sumber daya baru (standar)**

1. Pilih **Pilih template yang sudah ada** 

1. Pilih **Unggah berkas template** > **Pilih berkas**

1. Pilih file template yang sebelumnya Anda unduh

1. Pertahankan nilai parameter default

1. Pilih **Berikutnya** untuk membuat tumpukan

**Alternatif: Menggunakan AWS CLI**

Alih-alih menggunakan konsol, Anda dapat membuat tumpukan menggunakan AWS CLI:

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle-prereqs.yaml \
  --capabilities CAPABILITY_NAMED_IAM
```

### Langkah 2: Buat Versi Mesin Kustom (CEVs) dan instans Amazon RDS
<a name="custom-oracle-step2-cev-rds"></a>

**Salin dan simpan template**

1. Pergi ke [Deploying RDS Custom for Oracle dengan Availability Zone tunggal dan beberapa](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-rds-dbinstance.html#aws-resource-rds-dbinstance--examples--Deploying_RDS_Custom_for_Oracle_with_single_and_multiple_Availability_Zones)

1. Salin template dalam format pilihan Anda (YAMG atau JSON)

1. Perbarui parameter berikut dalam templat jika diperlukan:
   + `BucketName`
   + `CEVS3Prefix`
   + Kata sandi master basis data (ganti \$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1\$1)

1. Simpan file dalam format YAMAL atau JSON

### Langkah 3: Terapkan menggunakan konsol AWS
<a name="custom-oracle-step3-console-deploy"></a>

1. Buka AWS Konsol dan navigasikan ke AWS CloudFormation

1. Pilih **Buat tumpukan>** **Dengan sumber daya baru (standar)**

1. Pilih **Pilih template yang sudah ada** 

1. Pilih **Unggah berkas template** > **Pilih berkas**

1. Pilih file template yang sebelumnya Anda unduh

1. Biarkan parameter sebagai nilai default

1. Isi parameter sebagai berikut:

   ```
   BucketName: rds-custom-id
   CEVS3Prefix: oracle_cev
   CEVCreation: Yes
   ```

1. Tinjau konfigurasi dan pilih **Berikutnya** untuk membuat tumpukan

**Opsional: Menyebarkan Menggunakan AWS CLI**

```
aws cloudformation create-stack \
  --stack-name rds-custom-oracle \
  --template-body file://rds-custom-oracle.yaml \
  --parameters \
    ParameterKey=BucketName,ParameterValue=rds-custom-id \
    ParameterKey=CEVS3Prefix,ParameterValue=oracle_cev \
    ParameterKey=CEVCreation,ParameterValue=Yes \
  --capabilities CAPABILITY_NAMED_IAM
```

## Sumber daya penyebaran dibuat
<a name="custom-oracle-deployment-resources"></a>

Template membuat sumber daya berikut:
+ Amazon VPC dengan subnet publik dan pribadi
+ Grup keamanan
+ Titik akhir Amazon VPC
+ Peran dan kebijakan IAM
+ AWS KMS kunci untuk enkripsi
+ Versi Mesin Kustom (CEVs)
+ Instans RDS Custom untuk Oracle untuk konfigurasi Single-AZ dan Multi-AZ

## Pantau kemajuan penerapan Anda
<a name="custom-oracle-monitoring-deployment"></a>

Setelah Anda membuat CloudFormation tumpukan, pantau kemajuannya untuk memastikan penerapan yang berhasil. Proses penerapan termasuk membuat Custom Engine Versions (CEVs) dan instance RDS.

Untuk memantau kemajuan penerapan:

1. Buka CloudFormation konsol.

1. Pilih nama tumpukan Anda.

1. Pilih tab **Acara** untuk melihat kemajuan dan mengidentifikasi kesalahan apa pun.

**catatan**  
Pembuatan CEV biasanya membutuhkan 2-3 jam. Setelah pembuatan CEV berhasil diselesaikan, Amazon RDS secara otomatis mulai membuat instans Amazon RDS.

## Pasca-Penyebaran
<a name="custom-oracle-post-deployment"></a>

Setelah proses pembuatan tumpukan selesai, lakukan langkah verifikasi dan konfigurasi pasca-penerapan berikut:

1. Dari halaman konsol Amazon RDS, navigasikan ke **versi mesin khusus** untuk memverifikasi pembuatan CEV.

1. Konfirmasikan instans Amazon RDS dibuat dan tersedia

1. Uji konektivitas ke instans Amazon RDS

1. Siapkan strategi pemantauan dan pencadangan sesuai kebutuhan

## Pembersihan
<a name="custom-oracle-cleanup"></a>

Untuk menghapus semua sumber daya, jalankan AWS CLI perintah berikut:

```
aws cloudformation delete-stack --stack-name rds-custom-oracle
```

## Pemecahan masalah
<a name="custom-oracle-troubleshooting"></a>

Jika Anda mengalami masalah selama penerapan, gunakan solusi berikut untuk menyelesaikan masalah umum.

Pembuatan CEV gagal  
+ Verifikasi semua tambalan yang diperlukan diunggah ke Amazon S3
+ Periksa izin IAM
+ Verifikasi bahwa versi tambalan sudah benar; lihat daftar tambalan yang diperlukan. [Prasyarat](#custom-oracle-prerequisites)

Pembuatan instans Amazon RDS gagal  
+ Periksa VPC/subnet konfigurasi
+ Verifikasi aturan grup keamanan
+ Konfirmasikan CEV tersedia

# Bekerja dengan replika Oracle untuk RDS Custom for Oracle
<a name="custom-rr"></a>

Anda dapat membuat replika Oracle untuk instans RDS Custom for Oracle DB yang menjalankan Oracle Enterprise Edition. Database kontainer (CDBs) dan non- CDBs didukung. Standard Edition 2 tidak mendukung Oracle Data Guard. 

Membuat replika RDS Custom for Oracle mirip dengan membuat replika RDS untuk Oracle, tetapi dengan perbedaan penting. Untuk informasi umum tentang membuat dan mengelola replika Oracle, lihat [Menggunakan replika baca instans DB](USER_ReadRepl.md) dan [Menggunakan replika baca untuk Amazon RDS for Oracle](oracle-read-replicas.md).

**Topics**
+ [Ikhtisar RDS replikasi Custom for Oracle](#custom-rr.overview)
+ [Pedoman dan batasan untuk replikasi RDS Custom for Oracle](custom-rr.reqs-limitations.md)
+ [Mempromosikan replika RDS Custom for Oracle ke instans DB mandiri](custom-rr.promoting.md)
+ [Mengonfigurasi terowongan VPN antara RDS Custom untuk instance primer dan replika Oracle](cfo-standby-vpn-tunnel.md)

## Ikhtisar RDS replikasi Custom for Oracle
<a name="custom-rr.overview"></a>

Arsitektur replikasi RDS Custom for Oracle analog dengan replikasi Oracle. RDS Instans DB primer direplikasi secara asinkron ke satu atau beberapa replika Oracle.

![\[RDSKustom untuk Oracle mendukung replika Oracle\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Jumlah maksimum replika
<a name="custom-rr.overview.number"></a>

Seperti halnya RDS Oracle, Anda dapat membuat hingga lima replika Oracle terkelola dari instans DB utama RDS Custom for Oracle Anda. Anda juga dapat membuat replika Oracle (eksternal) Anda sendiri yang dikonfigurasi secara manual. Replika eksternal tidak dihitung terhadap batas instans DB Anda. Mereka juga terletak di luar perimeter dukungan RDS Kustom. Untuk informasi selengkapnya tentang perimeter dukungan, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Konvensi penamaan replika
<a name="custom-rr.overview.names"></a>

Nama replika Oracle didasarkan pada nama unik basis data. Formatnya adalah `DB_UNIQUE_NAME_X`, dengan huruf ditambahkan secara berurutan. Misalnya, jika nama unik basis data Anda adalah `ORCL`, dua replika pertama akan diberi nama `ORCL_A` dan `ORCL_B`. Enam huruf pertama, A-F, dicadangkan untuk RDS Custom. RDS Menyalin parameter basis data khusus dari instans DB utama Anda ke replika. Untuk informasi selengkapnya, lihat [DB\$1 UNIQUE \$1 NAME](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) di dokumentasi Oracle.

### Retensi cadangan replika
<a name="custom-rr.overview.backups"></a>

Secara default, replika RDS Custom Oracle menggunakan periode retensi cadangan yang sama dengan instans DB utama Anda. Anda dapat mengubah periode retensi cadangan menjadi 1—35 hari. RDS Kustom mendukung pencadangan, pemulihan, dan point-in-time pemulihan ()PITR. Untuk informasi selengkapnya tentang mencadangkan dan memulihkan instans DB RDS Kustom, lihat. [Mencadangkan dan memulihkan Amazon RDS Custom untuk instans Oracle DB](custom-backup.md)

**catatan**  
Saat membuat replika Oracle, RDS Custom menghentikan sementara pembersihan file log redo. Dengan cara ini, RDS Custom memastikan bahwa ia dapat menerapkan log ini ke replika Oracle baru setelah tersedia.

### Promosi replika
<a name="custom-rr.overview.promotion"></a>

Anda dapat mempromosikan replika Oracle terkelola di RDS Custom for Oracle menggunakan konsol, `promote-read-replica` AWS CLI perintah, atau. `PromoteReadReplica` API Jika Anda menghapus instans DB utama Anda, dan semua replika sehat, RDS Custom for Oracle mempromosikan replika terkelola Anda ke instans mandiri secara otomatis. Jika replika telah menghentikan otomatisasi atau berada di luar perimeter dukungan, Anda harus memperbaiki replika sebelum RDS Custom dapat mempromosikannya secara otomatis. Anda hanya dapat mempromosikan replika Oracle eksternal secara manual.

# Pedoman dan batasan untuk replikasi RDS Custom for Oracle
<a name="custom-rr.reqs-limitations"></a>

Saat Anda membuat replika RDS Custom for Oracle, tidak semua opsi replika RDS Oracle didukung.

**Topics**
+ [Pedoman umum untuk replikasi RDS Custom for Oracle](#custom-rr.guidelines)
+ [Batasan umum untuk replikasi RDS Custom for Oracle](#custom-rr.limitations)
+ [Persyaratan dan batasan jaringan untuk replikasi RDS Custom for Oracle](#custom-rr.network)
+ [Batasan replika eksternal untuk RDS Custom for Oracle](#custom-rr.external-replica-reqs)

## Pedoman umum untuk replikasi RDS Custom for Oracle
<a name="custom-rr.guidelines"></a>

Saat menggunakan RDS Custom for Oracle, ikuti pedoman ini:
+ Anda dapat menggunakan RDS Custom untuk replikasi Oracle hanya di Oracle Enterprise Edition. Edisi Standar 2 tidak didukung.
+ Kami sangat menyarankan Anda menerapkan terowongan VPN untuk mengenkripsi komunikasi antara instans utama dan siaga Anda. Untuk informasi selengkapnya, lihat [Mengonfigurasi terowongan VPN antara RDS Custom untuk instance primer dan replika Oracle](cfo-standby-vpn-tunnel.md).
+ Jangan memodifikasi pengguna `RDS_DATAGUARD`. Pengguna ini dialokasikan untuk otomatisasi RDS Custom for Oracle. Memodifikasi pengguna ini dapat memberikan hasil yang tidak diinginkan, seperti ketidakmampuan untuk membuat replika Oracle untuk instans DB RDS Custom for Oracle Anda.
+ Jangan mengubah kata sandi pengguna replikasi. kata sandi ini diperlukan untuk mengelola konfigurasi Oracle Data Guard pada host RDS Custom. Jika Anda mengubah kata sandi ini, RDS Custom for Oracle mungkin menempatkan replika Oracle Anda di luar perimeter dukungan. Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  Kata sandi disimpan di AWS Secrets Manager, ditandai dengan ID sumber daya DB. Setiap replika Oracle memiliki rahasia tersendiri di Secrets Manager. Rahasianya menggunakan salah satu dari format penamaan berikut.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ Jangan mengubah `DB_UNIQUE_NAME` untuk instans DB primer. Mengubah nama ini akan menyebabkan operasi pemulihan menjadi macet.
+ Jangan menentukan klausa `STANDBYS=NONE` dalam perintah `CREATE PLUGGABLE DATABASE` di CDB RDS Custom. Dengan cara ini, jika failover terjadi, CDB siaga Anda berisi semua. PDBs

## Batasan umum untuk replikasi RDS Custom for Oracle
<a name="custom-rr.limitations"></a>

RDS Custom for Oracle memiliki batasan berikut:
+ Anda tidak dapat membuat replika RDS Custom for Oracle dalam mode hanya baca. Namun, Anda dapat secara manual mengubah mode replika terpasang menjadi hanya-baca, dan dari hanya baca ke terpasang. Untuk informasi selengkapnya, lihat dokumentasi untuk perintah [create-db-instance-read-replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html) AWS CLI .
+ Anda tidak dapat membuat replika RDS Custom for Oracle lintas Wilayah.
+ Anda tidak dapat mengubah nilai parameter `CommunicationTimeout` Oracle Data Guard. Parameter ini diatur ke 15 detik untuk instans DB RDS Custom for Oracle.

## Persyaratan dan batasan jaringan untuk replikasi RDS Custom for Oracle
<a name="custom-rr.network"></a>

Pastikan konfigurasi jaringan Anda mendukung replika RDS Custom for Oracle. Pertimbangkan hal berikut:
+ Pastikan untuk mengaktifkan port 1140 untuk komunikasi masuk dan keluar dalam cloud privat virtual (VPC) Anda untuk instans DB primer dan semua replika. Hal ini diperlukan untuk komunikasi Oracle Data Guard antar-replika baca.
+ RDS Custom for Oracle memvalidasi jaringan saat membuat replika Oracle. Jika instans DB primer dan replika baru tidak dapat terhubung melalui jaringan, RDS Custom for Oracle tidak membuat replika dan menetapkannya ke status `INCOMPATIBLE_NETWORK`.
+ Untuk replika Oracle eksternal, seperti yang Anda buat di Amazon EC2 atau on-premise, gunakan port dan pendengar lain untuk replikasi Oracle Data Guard. Mencoba menggunakan port 1140 dapat menyebabkan konflik dengan otomatisasi RDS Custom.
+ File `/rdsdbdata/config/tnsnames.ora` berisi nama layanan jaringan yang dipetakan ke alamat protokol pendengar. Perhatikan persyaratan dan rekomendasi berikut:
  + Entri di `tnsnames.ora` yang diawali dengan `rds_custom_` dialokasikan untuk RDS Custom saat menangani operasi replika Oracle.

    Saat membuat entri manual di `tnsnames.ora`, jangan gunakan awalan ini.
  + Dalam beberapa kasus, Anda sebaiknya menjalankan peralihan atau failover secara manual, atau menggunakan teknologi failover seperti Fast-Start Failover (FSFO). Jika demikian, pastikan untuk menyinkronkan entri `tnsnames.ora` secara manual dari instans DB primer ke semua instans siaga. Rekomendasi ini berlaku untuk replika Oracle yang dikelola oleh RDS Custom dan replika Oracle eksternal.

    Otomatisasi kustom RDS memperbarui entri `tnsnames.ora` hanya pada instans DB primer. Pastikan juga untuk melakukan sinkronisasi saat Anda menambahkan atau menghapus replika Oracle.

    Jika Anda tidak menyinkronkan file `tnsnames.ora` dan menjalankan peralihan atau failover secara manual, Oracle Data Guard pada instans DB primer mungkin tidak dapat berkomunikasi dengan replika Oracle.

## Batasan replika eksternal untuk RDS Custom for Oracle
<a name="custom-rr.external-replica-reqs"></a>

 Replika eksternal RDS Custom for Oracle, yang menyertakan replika on-premise, memiliki batasan berikut:
+ RDS Custom for Oracle tidak mendeteksi perubahan peran instans pada failover manual, seperti FSFO, untuk replika Oracle eksternal.

  RDS Custom for Oracle mendeteksi perubahan untuk replika terkelola. Perubahan peran dicatat dalam log peristiwa. Anda juga dapat melihat status baru dengan menggunakan [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI perintah.
+ RDS Custom for Oracle tidak mendeteksi lag replikasi tinggi untuk replika Oracle eksternal.

  RDS Custom for Oracle mendeteksi lag untuk replika terkelola. Lag replikasi tinggi menghasilkan peristiwa `Replication has stopped`. Anda juga dapat melihat status replikasi dengan menggunakan [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI perintah, tetapi mungkin ada penundaan untuk diperbarui.
+ RDS Custom for Oracle tidak mempromosikan replika Oracle eksternal secara otomatis jika Anda menghapus instans DB primer Anda. 

  Fitur promosi otomatis hanya tersedia untuk replika Oracle terkelola. Untuk informasi tentang mempromosikan replika Oracle secara manual, lihat laporan resmi [Memungkinkan ketersediaan tinggi dengan Data Guard di Amazon RDS Custom for Oracle](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf).

# Mempromosikan replika RDS Custom for Oracle ke instans DB mandiri
<a name="custom-rr.promoting"></a>

Sama seperti Oracle, Anda dapat mempromosikan replika RDS Custom for Oracle ke instans DB mandiri. RDS Saat Anda mempromosikan replika Oracle, RDS Custom for Oracle me-reboot instans DB sebelum tersedia. Untuk informasi selengkapnya tentang mempromosikan replika Oracle, lihat [Mempromosikan replika baca menjadi instans DB mandiri](USER_ReadRepl.Promote.md).

Saat mempromosikan replika, perhatikan pedoman berikut:
+ Jangan memulai failover saat RDS Custom for Oracle mempromosikan replika Anda. Jika tidak, alur kerja promosi bisa macet.
+ Jangan beralih ke instans DB utama Anda saat RDS Custom for Oracle mempromosikan replika Oracle Anda. Jika tidak, alur kerja promosi bisa macet.
+ Jangan mematikan instans DB utama Anda saat RDS Custom for Oracle mempromosikan replika Oracle Anda. Jika tidak, alur kerja promosi bisa macet.
+ Jangan mencoba memulai ulang replikasi dengan instans DB Anda yang baru dipromosikan sebagai target. Setelah RDS Custom for Oracle mempromosikan replika Oracle Anda, itu menjadi instans DB mandiri dan tidak lagi memiliki peran replika.

Perhatikan batasan berikut untuk promosi replika RDS Custom for Oracle:
+ Anda tidak dapat mempromosikan replika saat RDS Custom for Oracle mencadangkannya.
+ Anda tidak dapat mengubah periode retensi cadangan menjadi `0` saat Anda mempromosikan replika Oracle Anda.
+ Anda tidak dapat mempromosikan replika Anda ketika tidak dalam status kondisi baik.

  Jika Anda mengeluarkan `delete-db-instance` instans DB utama, RDS Custom for Oracle memvalidasi bahwa setiap replika Oracle yang dikelola sehat dan tersedia untuk promosi. Replika mungkin tidak memenuhi syarat untuk promosi karena otomatisasinya dijeda atau berada di luar perimeter dukungan. Dalam kasus seperti itu, RDS Custom for Oracle menerbitkan acara yang menjelaskan masalah sehingga Anda dapat memperbaiki replika Oracle Anda secara manual.

Langkah-langkah berikut ini menunjukkan proses umum untuk mempromosikan replika Oracle ke instans DB:

1. Hentikan transaksi apa pun agar tidak ditulis ke instans DB primer. 

1. Tunggu RDS Custom for Oracle untuk menerapkan semua pembaruan ke replika Oracle Anda.

1. Promosikan replika Oracle Anda dengan memilih opsi **Promosikan** di RDS konsol Amazon, AWS CLI perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html), atau operasi [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html)Amazon RDSAPI.

Promosi replika Oracle membutuhkan waktu beberapa menit. Selama proses, RDS Custom for Oracle menghentikan replikasi dan me-reboot replika Anda. Saat boot ulang selesai, replika Oracle tersedia sebagai instans DB mandiri. Untuk informasi tentang promosi replika pemecahan masalah, lihat. [Memecahkan masalah promosi replika untuk RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting-promote)

## Konsol
<a name="USER_ReadRepl.Promote.Console"></a>

**Untuk mempromosikan replika RDS Custom for Oracle ke instans DB mandiri**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di RDS konsol Amazon, pilih **Database**.

   Panel **Basis Data** muncul. Setiap replika Oracle menampilkan **Replika** di kolom **Peran**.

1. Pilih replika RDS Custom for Oracle yang ingin Anda promosikan.

1. Untuk **Tindakan**, pilih **Promosikan**.

1. Di halaman **Promosikan replika Oracle**, masukkan periode retensi cadangan dan periode pencadangan untuk instans DB yang baru dipromosikan. Anda tidak dapat mengatur nilai ini ke **0**.

1. Saat pengaturan sudah sesuai dengan keinginan Anda, pilih **Promosikan replika Oracle**.

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Untuk mempromosikan replika RDS Custom for Oracle Anda ke instans DB mandiri, gunakan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html)

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Untuk Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## RDS API
<a name="USER_ReadRepl.Promote.API"></a>

Untuk mempromosikan replika RDS Custom for Oracle Anda menjadi instans DB mandiri, panggil RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html)operasi Amazon dengan parameter yang diperlukan. `DBInstanceIdentifier`

# Mengonfigurasi terowongan VPN antara RDS Custom untuk instance primer dan replika Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Terowongan VPN adalah koneksi terenkripsi antara dua perangkat atau lebih melalui jaringan. Untuk memastikan tingkat keamanan tertinggi untuk instans Oracle Data Guard Anda di RDS Custom for Oracle, kami sangat menyarankan Anda menerapkan terowongan VPN untuk mengenkripsi komunikasi antara instans primer dan standby Anda. Terowongan berfungsi sebagai pengaman untuk data sensitif saat melakukan perjalanan jaringan antar instance. Meskipun konfigurasi ini opsional, kami merekomendasikannya sebagai praktik terbaik untuk mencapai keamanan data dan kepatuhan terhadap peraturan. 

Pastikan Anda memenuhi prasyarat berikut:
+ Anda memiliki akses root ke host utama dan siaga.
+ Anda memiliki keahlian teknis untuk menjalankan `ipsec` perintah.

**Untuk mengkonfigurasi terowongan VPN antara primer dan replika di RDS Custom for Oracle**

1. Tambahkan grup keamanan untuk instance utama dan instance siaga ke daftar izinkan menggunakan aturan berikut:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Beralih ke pengguna akar.

   ```
   $ sudo su – root
   ```

1. Jalankan perintah berikut pada kedua instance utama dan instance siaga untuk menginisialisasi database Network Security Services (NSS) di bawah pengguna. `root`

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Hasilkan kunci RSA sebagai berikut:

   1. Pada contoh utama, buat kunci menggunakan salah satu dari `ipsec` perintah berikut, tergantung pada versi OS Anda.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Dapatkan kunci publik, yang Anda butuhkan untuk membuat konfigurasi. Dalam contoh berikut, contoh utama adalah `left` karena dalam `ipsec` bahasa, `left` mengacu pada perangkat yang sedang Anda konfigurasi, dan `right` merujuk ke perangkat di ujung lain terowongan.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. Pada instance siaga, buat kunci untuk instance siaga. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Dapatkan kunci publik untuk instance siaga, yang Anda perlukan untuk membuat konfigurasi. Dalam contoh berikut, contoh siaga adalah `right` karena mengacu pada perangkat di ujung lain terowongan.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. Berdasarkan kunci RSA yang Anda peroleh, buat konfigurasi. Konfigurasi identik untuk instance primer dan instance siaga. Anda dapat menemukan IPv4 alamat instans utama dan IPv4 alamat instans siaga di AWS konsol.

   Pada instance utama dan instance siaga, simpan konfigurasi berikut ke file`/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Pada instance utama dan instance siaga, mulai `ipsec` daemon pada kedua host.

   ```
   ipsec setup start
   ```

1. Mulai terowongan baik pada instance utama atau instance siaga. Outputnya akan terlihat serupa dengan yang berikut ini:

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```

# Mencadangkan dan memulihkan Amazon RDS Custom untuk instans Oracle DB
<a name="custom-backup"></a>

Seperti AmazonRDS, RDS Custom membuat dan menyimpan backup otomatis instans RDS Custom for Oracle DB Anda selama jendela pencadangan instans DB Anda. Anda juga dapat mencadangkan instans DB secara manual. 

Prosedurnya identik dengan mengambil snapshot dari instans Amazon RDS DB. Snapshot pertama dari instans RDS Custom DB berisi data untuk instans DB lengkap. Snapshot berikutnya bersifat inkremental.

Kembalikan snapshot DB menggunakan file Konsol Manajemen AWS atau file. AWS CLI

**Topics**
+ [Membuat snapshot RDS Kustom untuk Oracle](custom-backup.creating.md)
+ [Memulihkan dari snapshot RDS Custom for Oracle DB](custom-backup.restoring.md)
+ [Memulihkan instance RDS Custom for Oracle ke titik waktu](custom-backup.pitr.md)
+ [Menghapus snapshot RDS Custom for Oracle](custom-backup.deleting.md)
+ [Menghapus RDS Custom for Oracle backup otomatis](custom-backup.deleting-backups.md)

# Membuat snapshot RDS Kustom untuk Oracle
<a name="custom-backup.creating"></a>

RDSCustom for Oracle membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB dan bukan hanya database individual. Ketika instans DB Anda berisi database kontainer (CDB), snapshot instance menyertakan root CDB dan semuaPDBs.

Saat Anda membuat snapshot RDS Custom for Oracle, tentukan instance RDS Custom DB mana yang akan dicadangkan. Beri nama snapshot sehingga Anda dapat melakukan proses pemulihan dari snapshot tersebut nanti.

Saat Anda membuat snapshot, RDS Custom for Oracle membuat EBS snapshot Amazon untuk setiap volume yang dilampirkan ke instans DB. RDSCustom for Oracle menggunakan EBS snapshot volume root untuk mendaftarkan Amazon Machine Image baru ()AMI. Agar mudah dikaitkan dengan instans DB tertentu, snapshot ditandai dengan `DBSnapshotIdentifier`, `DbiResourceId`, dan `VolumeType`.

Membuat snapshot DB menghasilkan suspensi I/O singkat. Suspensi ini dapat bertahan beberapa detik hingga beberapa menit, bergantung pada ukuran dan kelas instans DB Anda. Waktu pembuatan snapshot bervariasi sesuai dengan ukuran basis data Anda. Karena snapshot mencakup seluruh volume penyimpanan, ukuran file seperti file sementara juga memengaruhi waktu pembuatan snapshot. Untuk mempelajari selengkapnya tentang membuat snapshot, lihat [Membuat snapshot DB untuk instans DB AZ tunggal untuk Amazon RDS](USER_CreateSnapshot.md).

Buat snapshot RDS Custom for Oracle menggunakan konsol atau file. AWS CLI

## Konsol
<a name="USER_CreateSnapshot.CON"></a>

**Untuk membuat snapshot RDS Kustom**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Dalam daftar instans RDS Custom DB, pilih instance yang ingin Anda ambil snapshot.

1. Untuk **Tindakan**, pilih **Ambil snapshot**.

   Jendela **Ambil snapshot DB** akan muncul.

1. Untuk **Nama snapshot**, masukkan nama snapshot.

1. Pilih **Ambil snapshot**.

## AWS CLI
<a name="USER_CreateSnapshot.CLI"></a>

Anda membuat snapshot dari instans RDS Custom DB dengan menggunakan [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLI perintah.

Tentukan opsi berikut:
+ `--db-instance-identifier`— Mengidentifikasi instans RDS Custom DB mana yang akan Anda cadangkan
+ `--db-snapshot-identifier`— Namai snapshot RDS Kustom Anda sehingga Anda dapat mengembalikannya nanti

Dalam contoh ini, Anda membuat snapshot DB yang disebut *`my-custom-snapshot`* untuk instance RDS Custom DB yang disebut`my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Memulihkan dari snapshot RDS Custom for Oracle DB
<a name="custom-backup.restoring"></a>

Saat memulihkan instans RDS Custom for Oracle DB, Anda memberikan nama snapshot DB dan nama untuk instance baru. Anda tidak dapat memulihkan dari snapshot ke instans RDS Custom DB yang ada. Instans RDS Custom for Oracle DB baru dibuat saat Anda memulihkan.

Proses pemulihan berbeda dalam cara-cara berikut dari pemulihan di AmazonRDS:
+ Sebelum memulihkan snapshot, RDS Custom for Oracle mencadangkan file konfigurasi yang ada. File tersebut tersedia di instans yang dipulihkan di direktori `/rdsdbdata/config/backup`. RDSKustom untuk Oracle mengembalikan snapshot DB dengan parameter default dan menimpa file konfigurasi database sebelumnya dengan yang sudah ada. Dengan demikian, instans yang dipulihkan tidak mempertahankan parameter dan perubahan kustom pada file konfigurasi basis data.
+ Basis data yang dipulihkan memiliki nama yang sama seperti di snapshot. Anda tidak dapat menentukan nama yang berbeda. (Untuk RDS Custom for Oracle, defaultnya adalah`ORCL`.)

## Konsol
<a name="custom-backup.restoring.console"></a>

**Untuk memulihkan instans RDS Custom DB dari snapshot DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin dipulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan snapshot**.

1. Pada halaman **instans Restore DB**, untuk **pengidentifikasi instans DB**, masukkan nama untuk instans RDS Custom DB Anda yang dipulihkan.

1. Pilih **Pulihkan instans DB**. 

## AWS CLI
<a name="custom-backup.restoring.CLI"></a>

Anda mengembalikan snapshot RDS Custom DB dengan menggunakan perintah [ restore-db-instance-from AWS CLI -db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Jika snapshot yang Anda pulihkan adalah untuk instans DB privat, pastikan untuk menentukan `db-subnet-group-name` dan `no-publicly-accessible` yang benar. Jika tidak, default instans DB diatur agar dapat diakses publik. Opsi berikut diperlukan:
+ `db-snapshot-identifier` — Mengidentifikasi snapshot yang akan dipulihkan
+ `db-instance-identifier`- Menentukan nama contoh RDS Custom DB untuk membuat dari snapshot DB
+ `custom-iam-instance-profile`— Menentukan profil instans yang terkait dengan instans Amazon yang mendasari EC2 instans DB RDS Kustom.

Kode berikut memulihkan snapshot bernama `my-custom-snapshot` untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Untuk Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Memulihkan instance RDS Custom for Oracle ke titik waktu
<a name="custom-backup.pitr"></a>

Anda dapat mengembalikan instans DB ke titik waktu tertentu (PITR), membuat instans DB baru. Untuk mendukungPITR, instans DB Anda harus memiliki retensi cadangan yang disetel ke nilai bukan nol.

Waktu restorable terbaru untuk instans RDS Custom for Oracle DB tergantung pada beberapa faktor, tetapi biasanya dalam 5 menit dari waktu saat ini. Untuk melihat waktu restorable terbaru untuk instans DB, gunakan AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah dan lihat nilai yang dikembalikan di `LatestRestorableTime` bidang untuk instans DB. Untuk melihat waktu restorable terbaru untuk setiap instans DB di RDS konsol Amazon, pilih Pencadangan **otomatis**.

Anda dapat memulihkan ke titik waktu mana pun dalam periode retensi cadangan Anda. Untuk melihat waktu restorasi paling awal untuk setiap instans DB, pilih **Pencadangan otomatis** di konsol Amazon. RDS

Untuk informasi umum tentang PITR, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md).

**Topics**
+ [PITRpertimbangan untuk RDS Custom for Oracle](#custom-backup.pitr.oracle)

## PITRpertimbangan untuk RDS Custom for Oracle
<a name="custom-backup.pitr.oracle"></a>

Di RDS Custom for Oracle, PITR berbeda dalam cara-cara penting berikut dari PITR di AmazonRDS:
+ Basis data yang dipulihkan memiliki nama yang sama seperti pada instans DB sumber. Anda tidak dapat menentukan nama yang berbeda. Default-nya adalah `ORCL`.
+ `AWSRDSCustomIamRolePolicy` membutuhkan izin baru. Untuk informasi selengkapnya, lihat [Langkah 2: Tambahkan kebijakan akses ke AWSRDSCustom InstanceRoleForRdsCustomInstance](custom-setup-orcl.md#custom-setup-orcl.iam.add-policy).
+ Semua instans RDS Custom for Oracle DB harus memiliki retensi cadangan yang disetel ke nilai bukan nol.
+ Jika Anda mengubah sistem operasi atau zona waktu instans DB, PITR mungkin tidak berfungsi. Untuk informasi selengkapnya tentang perubahan zona waktu, lihat [Zona waktu Oracle](custom-managing.timezone.md).
+ Jika Anda menyetel otomatisasi ke`ALL_PAUSED`, RDS Custom menjeda unggahan file log redo yang diarsipkan, termasuk log yang dibuat sebelum waktu restorable terbaru (). LRT Sebaiknya Anda menjeda otomatisasi untuk jangka waktu yang singkat.

  Sebagai ilustrasi, asumsikan bahwa Anda LRT 10 menit yang lalu. Anda menjeda otomatisasi. Selama jeda, RDS Custom tidak mengunggah log pengulangan yang diarsipkan. Jika instans DB Anda mogok, Anda hanya dapat memulihkan ke waktu sebelum LRT yang ada saat Anda berhenti. Saat Anda melanjutkan otomatisasi, RDS Custom melanjutkan mengunggah log. LRTKemajuan. PITRAturan normal berlaku. 
+ Di RDS Kustom, Anda dapat secara manual menentukan jumlah jam yang sewenang-wenang untuk mempertahankan log pengulangan yang diarsipkan sebelum RDS Custom menghapusnya setelah diunggah. Tentukan jumlah jam sebagai berikut:

  1. Buat file teks bernama `/opt/aws/rdscustomagent/config/redo_logs_custom_configuration.json`.

  1. Tambahkan JSON objek dalam format berikut:`{"archivedLogRetentionHours" : "num_of_hours"}`. Angka tersebut harus berupa bilangan bulat dalam kisaran 1-840.
+ Asumsikan bahwa Anda mencolokkan non- CDB ke database container (CDB) sebagai PDB dan kemudian mencobaPITR. Operasi hanya berhasil jika Anda sebelumnya mencadangkan. PDB Setelah Anda membuat atau memodifikasiPDB, kami sarankan Anda selalu mencadangkannya.
+ Sebaiknya Anda tidak menyesuaikan parameter inisialisasi basis data. Misalnya, memodifikasi parameter berikut memengaruhiPITR:
  + `CONTROL_FILE_RECORD_KEEP_TIME` memengaruhi aturan untuk mengunggah dan menghapus log.
  + `LOG_ARCHIVE_DEST_n` tidak mendukung banyak tujuan.
  + `ARCHIVE_LAG_TARGET`mempengaruhi waktu restorable terbaru. `ARCHIVE_LAG_TARGET`diatur ke `300` karena tujuan titik pemulihan (RPO) adalah 5 menit. Untuk menghormati tujuan ini, RDS alihkan log pengulangan online setiap 5 menit dan simpan di ember Amazon S3. Jika frekuensi sakelar log menyebabkan masalah kinerja untuk database RDS Custom for Oracle, Anda dapat menskalakan instans dan penyimpanan DB Anda ke yang lebih tinggi IOPS dan throughput. Jika perlu untuk rencana pemulihan Anda, Anda dapat menyesuaikan pengaturan parameter `ARCHIVE_LAG_TARGET` inisialisasi ke nilai dari 60-7200.
+ Jika Anda menyesuaikan parameter inisialisasi database, kami sangat menyarankan Anda menyesuaikan hanya yang berikut ini:
  + `COMPATIBLE` 
  + `MAX_STRING_SIZE`
  + `DB_FILES` 
  + `UNDO_TABLESPACE` 
  + `ENABLE_PLUGGABLE_DATABASE` 
  + `CONTROL_FILES` 
  + `AUDIT_TRAIL` 
  + `AUDIT_TRAIL_DEST` 

  Untuk semua parameter inisialisasi lainnya, RDS Custom mengembalikan nilai default. Jika Anda memodifikasi parameter yang tidak ada dalam daftar sebelumnya, itu mungkin memiliki efek buruk PITR dan menyebabkan hasil yang tidak terduga. Misalnya, `CONTROL_FILE_RECORD_KEEP_TIME` memengaruhi aturan untuk mengunggah dan menghapus log.

Anda dapat mengembalikan instans RDS Custom DB ke titik waktu menggunakan AWS CLI,, atau RDSAPI. Konsol Manajemen AWS

## Konsol
<a name="custom-backup.pitr2.CON"></a>

**Untuk mengembalikan instans RDS Custom DB ke waktu tertentu**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih instans RDS Custom DB yang ingin Anda pulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan ke titik waktu**.

   Jendela **Pulihkan ke titik waktu** akan muncul.

1. Pilih **Waktu pemulihan terbaru** untuk memulihkan ke waktu terbaru yang dimungkinkan atau pilih **Kustom** untuk memilih waktu.

   Jika Anda memilih **Kustom**, masukkan tanggal dan waktu untuk memulihkan instans.

   Waktu ditampilkan di zona waktu lokal Anda, yang ditunjukkan dengan offset dari Coordinated Universal Time ()UTC. Misalnya, UTC -5 adalah Waktu Standar Timur/Waktu Siang Tengah.

1. Untuk **pengidentifikasi instans DB**, masukkan nama instans RDS Custom DB target yang dipulihkan. Nama harus unik.

1. Pilih opsi lain sesuai kebutuhan, seperti kelas instans DB.

1. Pilih **Pulihkan ke titik waktu**.

## AWS CLI
<a name="custom-backup.pitr2.CLI"></a>

Anda mengembalikan instans DB ke waktu tertentu dengan menggunakan point-in-time AWS CLI perintah [ restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) untuk membuat instance RDS Custom DB baru.

Gunakan salah satu opsi berikut untuk menentukan cadangan yang akan dipulihkan dari:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

Opsi `custom-iam-instance-profile` diperlukan.

Contoh berikut memulihkan `my-custom-db-instance` ke instans DB baru bernama `my-restored-custom-db-instance` pada waktu yang ditentukan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Untuk Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Menghapus snapshot RDS Custom for Oracle
<a name="custom-backup.deleting"></a>

Anda dapat menghapus snapshot DB yang dikelola oleh RDS Custom for Oracle saat Anda tidak lagi membutuhkannya. Prosedur penghapusan sama untuk instans Amazon RDS dan RDS Custom DB.

EBSSnapshot Amazon untuk volume biner dan root tetap ada di akun Anda untuk waktu yang lebih lama karena mungkin ditautkan ke beberapa instance yang berjalan di akun Anda atau ke snapshot RDS Custom for Oracle lainnya. EBSSnapshot ini dihapus secara otomatis setelah tidak lagi terkait dengan sumber daya RDS Custom for Oracle yang ada (instans atau cadangan DB).

## Konsol
<a name="USER_DeleteSnapshot.CON"></a>

**Untuk menghapus snapshot dari instans RDS Custom DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus snapshot**.

1. Pilih **Hapus** di halaman konfirmasi.

## AWS CLI
<a name="USER_DeleteSnapshot.CLI"></a>

Untuk menghapus snapshot RDS Kustom, gunakan AWS CLI perintah [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Opsi berikut diperlukan:
+ `--db-snapshot-identifier` — Snapshot yang akan dihapus

Contoh berikut menghapus snapshot DB `my-custom-snapshot`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Menghapus RDS Custom for Oracle backup otomatis
<a name="custom-backup.deleting-backups"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan untuk RDS Custom for Oracle ketika mereka tidak lagi diperlukan. Prosedurnya sama dengan prosedur untuk menghapus RDS cadangan Amazon.

## Konsol
<a name="USER_WorkingWithAutomatedBackups-Deleting.CON"></a>

**Untuk menghapus cadangan otomatis yang dipertahankan**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih **Dipertahankan**.

1. Pilih cadangan otomatis yang dipertahankan yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Di halaman konfirmasi, masukkan **delete me** dan pilih **Hapus**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-Deleting.CLI"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

Opsi berikut digunakan untuk menghapus cadangan otomatis yang dipertahankan:
+ `--dbi-resource-id`— Pengidentifikasi sumber daya untuk instans RDS Custom DB sumber.

  [Anda dapat menemukan pengenal sumber daya untuk instance DB sumber dari cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah describe-db-instance-automated -backup.](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

Contoh berikut menghapus cadangan otomatis yang dipertahankan dengan pengidentifikasi sumber daya instans DB sumber `custom-db-123ABCEXAMPLE`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Untuk Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Menggunakan grup opsi di RDS Custom for Oracle
<a name="custom-oracle-option-groups"></a>

RDS Custom menggunakan grup opsi untuk mengaktifkan dan mengonfigurasi fitur tambahan. *Grup opsi* menentukan fitur yang disebut opsi, yang tersedia untuk instans DB RDS Custom for Oracle. Opsi dapat memiliki pengaturan yang menentukan cara kerja opsi. Saat Anda mengaitkan instans DB RDS Custom for Oracle dengan grup opsi, opsi yang ditentukan dan pengaturan opsi diaktifkan untuk instans ini. Untuk informasi umum tentang grup opsi di Amazon RDS, lihat [Menggunakan grup opsi](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Gambaran umum grup opsi di RDS Custom for Oracle](#custom-oracle-option-groups.overview)
+ [Zona waktu Oracle](custom-managing.timezone.md)

## Gambaran umum grup opsi di RDS Custom for Oracle
<a name="custom-oracle-option-groups.overview"></a>

Untuk mengaktifkan opsi ini untuk basis data Oracle, Anda dapat menambahkannya ke grup opsi, lalu mengaitkan grup opsi dengan instans DB Anda. Untuk informasi selengkapnya, lihat [Menggunakan grup opsi](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Ringkasan opsi RDS Custom for Oracle](#custom-oracle-option-groups.summary)
+ [Langkah-langkah dasar untuk menambahkan opsi ke instans DB RDS Custom for Oracle](#custom-oracle-timezone.overview.steps)
+ [Membuat grup opsi untuk di RDS Custom for Oracle](#custom-oracle-timezone.creating)
+ [Mengaitkan grup opsi dengan instans DB RDS Custom for Oracle](#custom-oracle-timezone.associating)

### Ringkasan opsi RDS Custom for Oracle
<a name="custom-oracle-option-groups.summary"></a>

RDS Custom for Oracle mendukung opsi berikut untuk instans DB.


****  

| Opsi | ID Opsi | Deskripsi | 
| --- | --- | --- | 
|  Zona waktu Oracle  |  `Timezone`  |  Zona waktu yang digunakan oleh instans DB RDS Custom for Oracle Anda.   | 

### Langkah-langkah dasar untuk menambahkan opsi ke instans DB RDS Custom for Oracle
<a name="custom-oracle-timezone.overview.steps"></a>

Prosedur umum untuk menambahkan opsi ke instans DB RDS Custom for Oracle Anda adalah sebagai berikut:

1. Buat grup opsi baru, atau salin atau ubah grup opsi yang ada.

1. Tambahkan opsi untuk grup opsi.

1. Kaitkan grup opsi dengan instans DB Anda saat membuat atau memodifikasinya.

### Membuat grup opsi untuk di RDS Custom for Oracle
<a name="custom-oracle-timezone.creating"></a>

Anda dapat membuat grup opsi baru yang pengaturannya berasal dari grup opsi default. Anda kemudian perlu menambahkan satu atau beberapa opsi ke grup opsi baru. Sebagai alternatif, jika sudah memiliki grup opsi, Anda dapat menyalin grup opsi tersebut dengan semua opsinya ke grup opsi baru. Untuk mempelajari cara menyalin grup opsi, lihat [Menyalin grup opsi](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).

Grup opsi default untuk RDS Custom for Oracle adalah sebagai berikut:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Ketika membuat grup opsi baru, pengaturannya diambil dari grup opsi default. Setelah menambahkan opsi `TIME_ZONE`, kemudian Anda dapat mengaitkan grup opsi dengan instans DB Anda. 

#### Konsol
<a name="custom-oracle-timezone.Create.Console"></a>

 Salah satu cara untuk membuat grup opsi adalah dengan menggunakan Konsol Manajemen AWS. 

**Untuk membuat grup opsi baru menggunakan konsol**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup opsi**.

1. Pilih **Buat grup**.

1. Di jendela **Buat grup opsi**, lakukan hal berikut:

   1. Untuk **Nama**, ketikkan nama untuk grup opsi yang unik di dalam AWS akun Anda. Nama tersebut hanya boleh berisi huruf, angka, dan tanda hubung. 

   1. Untuk **Deskripsi**, ketikkan deskripsi singkat grup opsi. Deskripsi digunakan untuk tampilan. 

   1. Untuk **Engine**, pilih salah satu dari RDS Custom berikut untuk mesin Oracle DB:
      + **custom-oracle-ee**
      + **custom-oracle-se2**
      + **custom-oracle-ee-cdb**
      + **custom-oracle-se2-cdb**

   1. Untuk **Versi mesin utama**, pilih versi mesin utama yang didukung oleh RDS Custom for Oracle. Untuk informasi selengkapnya, lihat [Daerah yang Didukung dan mesin DB untuk RDS Custom untuk Oracle](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.ora).

1. Untuk melanjutkan, pilih **Buat**. Untuk membatalkan operasi, pilih **Batal**. 

#### AWS CLI
<a name="custom-oracle-timezone.Create.CLI"></a>

Untuk membuat grup opsi, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-option-group.html)perintah dengan parameter yang diperlukan berikut.
+ `--option-group-name`
+ `--engine-name`
+ `--major-engine-version`
+ `--option-group-description`

**Example**  
Contoh berikut membuat grup opsi bernama `testoptiongroup`, yang terkait dengan mesin DB Oracle Enterprise Edition. Deskripsi diapit dalam tanda petik.  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-option-group \
    --option-group-name testoptiongroup \
    --engine-name custom-oracle-ee-cdb \
    --major-engine-version 19 \
    --option-group-description "Test option group for a Custom Oracle CDB"
```
Untuk Windows:  

```
aws rds create-option-group ^
    --option-group-name testoptiongroup ^
    --engine-name custom-oracle-ee-cdb ^
    --major-engine-version 19 ^
    --option-group-description "Test option group for a Custom Oracle CDB"
```

#### API RDS
<a name="custom-oracle-timezone.Create.API"></a>

Untuk membuat grup opsi, panggil operasi [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateOptionGroup.html) API Amazon RDS.

### Mengaitkan grup opsi dengan instans DB RDS Custom for Oracle
<a name="custom-oracle-timezone.associating"></a>

Anda dapat mengaitkan grup opsi Anda dengan instans DB baru atau yang sudah ada:
+ Untuk instans DB baru, terapkan grup opsi saat Anda membuat instans. Untuk informasi selengkapnya, lihat [Membuat instans DB RDS Custom for Oracle](custom-creating.md#custom-creating.create).
+ Untuk instans DB yang sudah ada, terapkan grup opsi dengan memodifikasi instans dan menambahkan grup opsi baru. Lihat informasi yang lebih lengkap di [Memodifikasi instans DB RDS Custom for Oracle](custom-managing.modifying.md).

# Zona waktu Oracle
<a name="custom-managing.timezone"></a>

Untuk mengubah zona waktu sistem yang digunakan oleh instans DB RDS Custom for Oracle, gunakan opsi zona waktu. Misalnya, Anda dapat mengubah zona waktu instans DB agar kompatibel dengan lingkungan on-premise atau aplikasi lama. Opsi zona waktu mengubah zona waktu di tingkat host. Mengubah zona waktu memengaruhi semua kolom dan nilai tanggal, termasuk `SYSDATE` dan `SYSTIMESTAMP`.

**Topics**
+ [Pengaturan opsi zona waktu di RDS Custom for Oracle](#custom-oracle-timezone.Options)
+ [Zona waktu yang tersedia di RDS Custom for Oracle](#custom-oracle-timezone.Zones)
+ [Pertimbangan untuk mengatur zona waktu di RDS Custom for Oracle](#custom-oracle-timezone.PreReqs)
+ [Batasan untuk mengatur zona waktu di RDS Custom for Oracle](#custom-oracle-timezone.overview.limitations)
+ [Menambahkan opsi zona waktu ke grup opsi](#custom-oracle-timezone.Add)
+ [Menghapus opsi zona waktu](#custom-oracle-timezone.remove)

## Pengaturan opsi zona waktu di RDS Custom for Oracle
<a name="custom-oracle-timezone.Options"></a>

Amazon RDS mendukung pengaturan berikut untuk opsi zona waktu. 


****  

| Pengaturan opsi | Nilai valid | Deskripsi | 
| --- | --- | --- | 
|  `TIME_ZONE`  |  Salah satu zona waktu yang tersedia. Untuk daftar lengkapnya, lihat [Zona waktu yang tersedia di RDS Custom for Oracle](#custom-oracle-timezone.Zones).   |  Zona waktu baru untuk instans DB Anda.   | 

## Zona waktu yang tersedia di RDS Custom for Oracle
<a name="custom-oracle-timezone.Zones"></a>

Anda dapat menggunakan nilai berikut untuk opsi zona waktu. 


****  

| Zona | Zona waktu | 
| --- | --- | 
|  Afrika  |  Africa/Cairo, Africa/Casablanca, Africa/Harare, Africa/Lagos, Africa/Luanda, Africa/Monrovia, Africa/Nairobi, Africa/Tripoli, Africa/Windhoek   | 
|  Amerika  |  America/Araguaina, America/Argentina/Buenos\$1Aires, America/Asuncion, America/Bogota, America/Caracas, America/Chicago, America/Chihuahua, America/Cuiaba, America/Denver, America/Detroit, America/Fortaleza, America/Godthab, America/Guatemala, America/Halifax, America/Lima, America/Los\$1Angeles, America/Manaus, America/Matamoros, America/Mexico\$1City, America/Monterrey, America/Montevideo, America/New\$1York, America/Phoenix, America/Santiago, America/Sao\$1Paulo, America/Tijuana, America/Toronto   | 
|  Asia  |  Asia/Amman, Asia/Ashgabat, Asia/Baghdad, Asia/Baku, Asia/Bangkok, Asia/Beirut, Asia/Calcutta, Asia/Damascus, Asia/Dhaka, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jakarta, Asia/Jerusalem, Asia/Kabul, Asia/Karachi, Asia/Kathmandu, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadan, Asia/Manila, Asia/Muscat, Asia/Novosibirsk, Asia/Rangoon, Asia/Riyadh, Asia/Seoul, Asia/Shanghai, Asia/Singapore, Asia/Taipei, Asia/Tehran, Asia/Tokyo, Asia/Ulaanbaatar, Asia/Vladivostok, Asia/Yakutsk, Asia/Yerevan   | 
|  Atlantik  |  Atlantic/Azores, Atlantic/Cape\$1Verde   | 
|  Australia  |  Australia/Adelaide, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sydney   | 
|  Brazil  |  Brazil/DeNoronha, Brazil/East   | 
|  Kanada  |  Canada/Newfoundland, Canada/Saskatchewan   | 
|  Etc  |  Etc/GMT-3  | 
|  Eropa  |  Europe/Amsterdam, Europe/Athens, Europe/Berlin, Europe/Dublin, Europe/Helsinki, Europe/Kaliningrad, Europe/London, Europe/Madrid, Europe/Moscow, Europe/Paris, Europe/Prague, Europe/Rome, Europe/Sarajevo   | 
|  Pasifik  |  Pacific/Apia, Pacific/Auckland, Pacific/Chatham, Pacific/Fiji, Pacific/Guam, Pacific/Honolulu, Pacific/Kiritimati, Pacific/Marquesas, Pacific/Samoa, Pacific/Tongatapu, Pacific/Wake   | 
|  AS  |  US/Alaska, US/Central, US/East-Indiana, US/Eastern, US/Pacific   | 
|  UTC  |  UTC  | 

## Pertimbangan untuk mengatur zona waktu di RDS Custom for Oracle
<a name="custom-oracle-timezone.PreReqs"></a>

Jika Anda memilih untuk mengatur zona waktu untuk instans DB, pertimbangkan hal berikut:
+ Saat Anda menambahkan opsi zona waktu, pemadaman singkat terjadi saat instans DB Anda dimulai ulang secara otomatis. 
+ Jika tidak sengaja mengatur zona waktu secara tidak benar, Anda harus memulihkan instans DB ke pengaturan zona waktu sebelumnya. Untuk alasan ini, kami sangat menyarankan agar Anda menggunakan salah satu strategi berikut sebelum menambahkan opsi zona waktu ke instans Anda:
  + Jika instans DB RDS Custom for Oracle Anda menggunakan grup opsi default, ambil snapshot instans DB. Untuk informasi selengkapnya, lihat [Membuat snapshot RDS Kustom untuk Oracle](custom-backup.creating.md).
  + Jika instans DB Anda saat ini menggunakan grup opsi nondefault, ambil snapshot instans DB Anda, lalu buat grup opsi baru dengan opsi zona waktu.
+ Kami sangat menyarankan Anda membuat cadangan instans DB secara manual setelah menerapkan opsi `Timezone`.
+ Kami sangat menyarankan Anda untuk menguji opsi zona waktu pada instans DB uji sebelum menambahkannya ke instans DB produksi. Menambahkan opsi zona waktu dapat menyebabkan masalah dengan tabel yang menggunakan tanggal sistem untuk menambahkan tanggal atau waktu. Sebaiknya Anda menganalisis data dan aplikasi untuk menilai dampak dari perubahan zona waktu. 

## Batasan untuk mengatur zona waktu di RDS Custom for Oracle
<a name="custom-oracle-timezone.overview.limitations"></a>

Perhatikan batasan berikut:
+ Anda tidak dapat mengubah zona waktu secara langsung di host tanpa memindahkannya ke luar perimeter dukungan. Untuk mengubah zona waktu basis data, Anda harus membuat grup opsi.
+ Karena opsi zona waktu adalah opsi persisten (tetapi bukan opsi permanen), Anda tidak dapat melakukan hal berikut:
  + Menghapus opsi dari grup opsi setelah Anda menambahkan opsi.
  + Mengubah pengaturan zona waktu opsi ke zona waktu yang berbeda.
+ Anda tidak dapat mengaitkan beberapa grup opsi dengan instans DB RDS Custom for Oracle Anda.
+ Anda tidak dapat mengatur zona waktu untuk individu PDBs dalam CDB.

## Menambahkan opsi zona waktu ke grup opsi
<a name="custom-oracle-timezone.Add"></a>

Grup opsi default untuk RDS Custom for Oracle adalah sebagai berikut:
+ `default:custom-oracle-ee`
+ `default:custom-oracle-se2`
+ `default:custom-oracle-ee-cdb`
+ `default:custom-oracle-se2-cdb`

Ketika membuat grup opsi baru, pengaturannya diambil dari grup opsi default. Untuk informasi umum tentang grup opsi di Amazon RDS, lihat [Menggunakan grup opsi](USER_WorkingWithOptionGroups.md).

### Konsol
<a name="custom-oracle-timezone.Console"></a>

**Cara menambahkan opsi zona waktu ke grup opsi**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup opsi**.

1. Pilih grup opsi yang ingin Anda ubah, lalu pilih **Tambahkan opsi**. 

1. Di jendela **Tambahkan opsi**, lakukan hal berikut: 

   1. Pilih **Zona Waktu**.

   1. Di **Pengaturan opsi**, pilih zona waktu.

   1. Untuk mengaktifkan opsi pada semua instans DB RDS Custom for Oracle segera setelah Anda menambahkannya, untuk **Terapkan langsung**, pilih **Ya**. Jika Anda memilih **Tidak** (default), opsi diaktifkan untuk setiap instans DB terkait selama jendela pemeliharaan berikutnya.

   1. 
**penting**  
Jika Anda menambahkan opsi zona waktu ke grup opsi yang sudah ada yang sudah terpasang ke satu atau lebih instans DB, pemadaman singkat terjadi saat semua instans DB secara otomatis dimulai ulang.

1. Jika pengaturan sudah sesuai keinginan Anda, pilih **Tambahkan opsi**.

1. Cadangkan instans DB RDS Custom for Oracle yang zona waktunya diperbarui. Untuk informasi selengkapnya, lihat [Membuat snapshot RDS Kustom untuk Oracle](custom-backup.creating.md).

### AWS CLI
<a name="custom-oracle-timezone.CLI"></a>

Contoh berikut menggunakan perintah AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) untuk menambahkan `Timezone` opsi dan pengaturan `TIME_ZONE` opsi ke grup opsi yang disebut`testoptiongroup`. Zona waktu ditetapkan ke `America/Los_Angeles`. 

Untuk Linux, macOS, atau Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "testoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" \
    --apply-immediately
```

Untuk Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "testoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=America/Los_Angeles}]" ^
    --apply-immediately
```

## Menghapus opsi zona waktu
<a name="custom-oracle-timezone.remove"></a>

Opsi zona waktu adalah opsi persisten, tetapi bukan opsi permanen. Anda tidak dapat menghapus opsi dari grup opsi setelah menambahkannya. Untuk memisahkan grup opsi lama dari instans DB Anda:

1. Buat grup opsi baru dengan opsi `Timezone` yang diperbarui.

1. Kaitkan grup opsi dengan instans DB Anda saat membuat atau memodifikasi instans.

# Memigrasi database lokal ke RDS Custom for Oracle
<a name="custom-migrating-oracle"></a>

Sebelum Anda memigrasikan database Oracle lokal ke RDS Custom for Oracle, pertimbangkan faktor-faktor berikut:
+ Jumlah waktu henti yang mampu ditanggung aplikasi
+ Ukuran basis data sumber
+ Konektivitas jaringan
+ Persyaratan untuk rencana fallback
+ Sumber dan target versi basis data Oracle dan jenis OS instans DB
+ Alat replikasi yang tersedia, seperti AWS Database Migration Service, Oracle GoldenGate, atau alat replikasi pihak ketiga

Berdasarkan faktor-faktor tersebut, Anda dapat memilih migrasi fisik, migrasi logis, atau kombinasi. Jika memilih migrasi fisik, Anda dapat menggunakan teknik berikut:

RMANduplikasi  
Duplikasi basis data aktif tidak memerlukan cadangan basis data sumber Anda. Tindakan ini menduplikasi basis data sumber langsung ke host tujuan dengan menyalin file basis data melalui jaringan ke instans tambahan. RMAN`DUPLICATE`Perintah menyalin file yang diperlukan sebagai salinan gambar atau set cadangan. Untuk mempelajari teknik ini, lihat posting AWS blog [Migrasi fisik database Oracle ke Amazon RDS Custom menggunakan RMAN](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-rman-duplication/) duplikasi.

Oracle Data Guard  
Dalam teknik ini, Anda mencadangkan basis data on-premise primer dan menyalin cadangan ke bucket Amazon S3. Anda kemudian menyalin cadangan ke instans DB siaga RDS Custom for Oracle Anda. Setelah melakukan konfigurasi yang diperlukan, Anda secara manual mengalihkan database utama Anda ke database siaga RDS Custom for Oracle Anda. Untuk mempelajari teknik ini, lihat posting AWS blog [Migrasi fisik database Oracle ke Amazon RDS Custom menggunakan Data](https://aws.amazon.com/blogs/database/physical-migration-of-oracle-databases-to-amazon-rds-custom-using-data-guard/) Guard.

Untuk informasi umum tentang mengimpor data secara logis ke RDS Oracle, lihat. [Mengimpor data ke Oracle di Amazon RDS](Oracle.Procedural.Importing.md)

# Memutakhirkan instans basis data untuk Amazon RDS Custom for Oracle
<a name="custom-upgrading"></a>

Anda dapat memutakhirkan instans basis data Amazon RDS Custom dengan mengubahnya agar menggunakan versi mesin kustom (CEV) baru. Lihat informasi umum tentang pemutakhiran di [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Ikhtisar pemutakhiran di RDS Custom for Oracle](#custom-upgrading.overview)
+ [Persyaratan untuk pemutakhiran RDS Custom for Oracle](#custom-upgrading-reqs)
+ [Pertimbangan-pertimbangan untuk pemutakhiran basis data RDS Custom for Oracle](custom-upgrading-considerations.md)
+ [Pertimbangan-pertimbangan untuk pemutakhiran OS RDS Custom for Oracle](custom-upgrading-considerations-os.md)
+ [Melihat target pemutakhiran CEV yang valid untuk instans basis data RDS Custom for Oracle](custom-upgrading-target.md)
+ [Upgrade RDS Custom untuk instans Oracle DB](custom-upgrading-modify.md)
+ [Melihat pemutakhiran basis data yang tertunda untuk instans basis data RDS Custom](custom-upgrading-pending.md)
+ [Memecahkan masalah kegagalan pemutakhiran untuk instans RDS Custom for Oracle DB](custom-upgrading-failure.md)

## Ikhtisar pemutakhiran di RDS Custom for Oracle
<a name="custom-upgrading.overview"></a>

Dengan RDS Custom for Oracle, Anda dapat menambal database Oracle atau sistem operasi instans DB (OS) Anda dengan membuat yang baru CEVs dan kemudian memodifikasi instance Anda untuk menggunakan CEV baru.

**Topics**
+ [Opsi-opsi pemutakhiran CEV](#custom-upgrading.overview.cev-options)
+ [Menambal tanpa CEVs](#custom-upgrading.overview.no-cevs)
+ [Langkah-langkah umum untuk menambal instans basis data Anda dengan CEV](#custom-upgrading.overview.general-steps)

### Opsi-opsi pemutakhiran CEV
<a name="custom-upgrading.overview.cev-options"></a>

Saat membuat CEV untuk pemutakhiran, Anda memiliki opsi-opsi yang saling eksklusif berikut:

**Basis data saja**  
Gunakan ulang Amazon Machine Image (AMI) yang saat ini digunakan oleh instans basis data Anda, tetapi tentukan file biner basis data yang berbeda. RDS Custom mengalokasikan volume biner baru, lalu melampirkannya pada instans Amazon EC2 yang ada. RDS Custom mengganti seluruh volume basis data dengan volume baru yang menggunakan versi basis data target Anda.

**OS saja**  
Gunakan ulang file biner basis data yang saat ini digunakan oleh instans basis data Anda, tetapi tentukan AMI yang berbeda. RDS Custom mengalokasikan instans Amazon EC2 baru, lalu melampirkan volume biner yang ada pada instans yang baru. Volume basis data yang ada dipertahankan.

Jika ingin memutakhirkan OS dan basis data, Anda harus memutakhirkan CEV dua kali. Anda dapat memutakhirkan OS dan kemudian basis data, atau memutakhirkan basis data dan kemudian OS.

**Awas**  
Ketika Anda menambal OS, Anda kehilangan data volume root dan segala kustomisasi OS yang ada. Maka, kami sangat menganjurkan agar Anda tidak menggunakan volume root untuk instalasi atau untuk menyimpan data atau file permanen. Kami juga menganjurkan supaya Anda membuat cadangan data sebelum melakukan pemutakhiran.

### Menambal tanpa CEVs
<a name="custom-upgrading.overview.no-cevs"></a>

Kami sangat menyarankan agar Anda meningkatkan RDS Custom untuk instans Oracle DB Anda menggunakan. CEVs Automasi RDS Custom for Oracle menyinkronkan metadata tambalan dengan file biner basis data pada instans basis data Anda.

Dalam keadaan khusus, RDS Custom mendukung penerapan patch database “satu kali” langsung ke instans Amazon EC2 yang mendasarinya secara langsung menggunakan utilitas. OPatch Kasus penggunaan yang valid mungkin adalah tambalan basis data yang ingin Anda terapkan seketika, tetapi tim RDS Custom sedang memutakhirkan fitur CEV, sehingga ada ketertundaan. Untuk menerapkan tambalan basis data secara manual, lakukan langkah-langkah berikut:

1. Jeda automasi RDS Custom.

1. Terapkan tambalan Anda ke file biner basis data di instans Amazon EC2.

1. Lanjutkan automasi RDS Custom.

Kerugian teknik di atas adalah Anda harus menerapkan tambalan basis data secara manual ke setiap instans yang ingin Anda mutakhirkan. Sebaliknya, ketika membuat CEV baru, Anda dapat membuat atau memutakhirkan beberapa instans basis data dengan menggunakan CEV yang sama.

### Langkah-langkah umum untuk menambal instans basis data Anda dengan CEV
<a name="custom-upgrading.overview.general-steps"></a>

Apakah Anda menambal OS atau basis data, lakukan langkah-langkah dasar berikut:

1. Buat CEV yang berisi salah satu elemen berikut, sesuai dengan apakah Anda menambal basis data atau OS:
   + Oracle Database RU yang ingin diterapkan untuk instans basis data Anda
   + AMI yang berbeda—entah yang terbaru yang tersedia atau yang Anda tentukan—dan CEV yang ada untuk digunakan sebagai sumber

   Ikuti langkah-langkah di [MembuatCEV](custom-cev.create.md).

1. (Opsional untuk penambalan basis data) Periksa pemutakhiran versi mesin yang tersedia dengan menjalankan `describe-db-engine-versions`.

1. Mulai proses penambalan dengan menjalankan `modify-db-instance`.

   Status instans yang ditambal berbeda sebagai berikut:
   + Selagi RDS menambal basis data, status instans basis data berubah ke **Memutakhirkan**. 
   + Selagi RDS menambal OS, status instans basis data berubah ke **Memodifikasi**.

   Ketika instans basis data memiliki status **Tersedia**, penambalan selesai.

1. Pastikan bahwa instans basis data Anda menggunakan CEV baru dengan menjalankan `describe-db-instances`.

## Persyaratan untuk pemutakhiran RDS Custom for Oracle
<a name="custom-upgrading-reqs"></a>

Saat memutakhirkan instans basis data RDS Custom for Oracle ke CEV target, pastikan untuk memenuhi persyaratan berikut:
+ CEV target yang menjadi sasaran pemutakhiran Anda harus ada.
+ Anda harus memutakhirkan entah OS atau basis data dalam satu operasi. Memutakhirkan OS dan basis data sekaligus dalam satu panggilan API tidak didukung.
+ CEV target harus menggunakan setelan parameter instalasi yang ada dalam manifes CEV saat ini. Misalnya, Anda tidak dapat memutakhirkan basis data yang menggunakan Oracle home default ke CEV yang menggunakan Oracle home non-default.
+ Untuk pemutakhiran basis data, CEV target harus menggunakan versi basis data kecil baru, bukan versi utama baru. Misalnya, Anda tidak dapat memutakhirkan dari CEV Oracle Database 12c ke CEV Oracle Database 19c. Namun, Anda dapat memutakhirkan dari versi-versi 21.0.0.0.ru-2023-04.rur-2023-04.r1 ke versi 21.0.0.0.ru-2023-07.rur-2023-07.r1.
+ Untuk pemutakhiran OS, CEV target harus menggunakan AMI yang berbeda, tetapi memiliki versi utama yang sama.

# Pertimbangan-pertimbangan untuk pemutakhiran basis data RDS Custom for Oracle
<a name="custom-upgrading-considerations"></a>

Jika Anda merencanakan untuk memutakhirkan basis data, pertimbangkan hal-hal berikut:
+ Versi sistem operasi (OS) yang saat ini didukung adalah Oracle Linux 8. Untuk terus menerima pembaruan keamanan dan tambalan terbaru dari RDS Custom for Oracle, tingkatkan instans DB Anda ke Oracle Linux 8 dengan menentukan CEV berdasarkan OS ini. Oracle Database 12c Release 1 (12.1), Oracle Database Release 2 (12.2), dan Oracle Database 19c adalah satu-satunya rilis yang mendukung Oracle Linux 8. Untuk bermigrasi ke AMI Oracle Linux 8 terbaru, tingkatkan OS Anda ke AMI terbaru. Untuk informasi selengkapnya, lihat [Upgrade RDS Custom untuk instans Oracle DB](custom-upgrading-modify.md).

  Oracle Linux 7.9 mengakhiri dukungannya pada 31 Desember 2024. Untuk terus menjalankan Oracle Linux 7 setelah dukungan berakhir, belilah lisensi Oracle Extended Support. Anda bertanggung jawab atas pembaruan keamanan dan harus menambal RDS Custom untuk instans Oracle secara manual. Untuk informasi selengkapnya, lihat [Lifetime Support Policy: Coverage for Oracle Open Source Service Offerings](https://www.oracle.com/a/ocom/docs/elsp-lifetime-069338.pdf).
+ Saat Anda memutakhirkan file biner basis data di instans basis data utama Anda, RDS Custom for Oracle memutakhirkan replika baca Anda secara otomatis. Namun, ketika Anda memutakhirkan OS, Anda harus memutakhirkan replika baca secara manual.
+ Ketika Anda meng-upgrade database kontainer (CDB) ke versi database baru, RDS Custom untuk Oracle memeriksa bahwa semua PDBs terbuka atau dapat dibuka. Jika kondisi ini tidak terpenuhi, RDS Custom menghentikan pemeriksaan dan mengembalikan basis data ke keadaan semula tanpa mencoba pemutakhiran. Jika kondisi terpenuhi, RDS Custom menambal root CDB terlebih dahulu, dan kemudian menambal semua lainnya PDBs (termasuk) `PDB$SEED` secara paralel.

  Setelah patch selesai, RDS Custom mencoba untuk membuka semua. PDBs Jika ada yang PDBs gagal dibuka, Anda menerima acara berikut:`The following PDBs failed to open: list-of-PDBs`. Jika RDS Custom gagal menambal root CDB atau apa pun PDBs, instance dimasukkan ke dalam status. `PATCH_DB_FAILED`
+ Anda mungkin ingin melakukan pemutakhiran versi basis data utama dan konversi non-CDB ke CDB dengan serentak. Dalam hal ini, sebaiknya lanjutkan sebagai berikut:

  1. Buat RDS Custom baru untuk instans basis data Oracle yang menggunakan arsitektur multi-penghuni Oracle.

  1. Lekatkan non-CDB ke root CDB Anda, menjadikannya PDB. Pastikan bahwa non-CDB adalah versi utama yang sama dengan CDB Anda.

  1. Lakukan konversi PDB Anda dengan menjalankan skrip Oracle SQL `noncdb_to_pdb.sql`.

  1. Lakukan validasi instans CDB Anda.

  1. Mutakhirkan instans CDB Anda.

# Pertimbangan-pertimbangan untuk pemutakhiran OS RDS Custom for Oracle
<a name="custom-upgrading-considerations-os"></a>

Ketika Anda merencanakan pemutakhiran OS, pertimbangkan hal-hal berikut:
+ Anda tidak dapat menyediakan AMI Anda sendiri untuk digunakan dalam CEV RDS Custom for Oracle. Anda dapat menentukan AMI default, yang menggunakan Oracle Linux 8, atau AMI yang sebelumnya telah digunakan oleh RDS Custom untuk Oracle CEV.
**catatan**  
RDS Custom for Oracle merilis AMI default baru ketika ditemukan kerentanan dan eksposur umum. Tidak ada jadwal tetap yang tersedia atau dijamin. RDS Custom for Oracle cenderung menerbitkan AMI default baru setiap 30 hari.
+ Saat memutakhirkan OS di instans basis data utama, Anda harus memutakhirkan replika bacanya yang terkait secara manual.
+ Cadangkan kapasitas komputasi Amazon EC2 yang cukup untuk jenis instans Anda di AZ sebelum mulai menambal OS. 

  Saat membuat Reservasi Kapasitas, Anda menentukan AZ, jumlah instans, dan atribut-atribut instans (yang meliputi jenis instans). Misalnya, jika instans basis data Anda menggunakan instans EC2 tipe r5.large yang mendasari, sebaiknya cadangkan kapasitas EC2 untuk r5.large di AZ Anda. Selama penambalan OS, RDS Custom membuat satu host baru bertipe db.r5.large, yang dapat mogok jika AZ tidak memiliki kapasitas EC2 untuk jenis instans ini. Jika mencadangkan kapasitas EC2, Anda menurunkan risiko penambalan diblokir akibat batasan kapasitas. Untuk informasi selengkapnya, lihat [Reservasi Kapasitas Sesuai Permintaan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) di Panduan Pengguna *Amazon EC2*.
+ Cadangkan instans basis data Anda sebelum memutakhirkan OS-nya. Pemutakhiran menghapus data volume root Anda dan segala kustomisasi OS yang ada.
+ Dalam model tanggung jawab bersama, Anda bertanggung jawab untuk menjaga OS tetap mutakhir. RDS Custom for Oracle tidak mengamanatkan tambalan yang Anda terapkan untuk OS Anda. Jika RDS Custom for Oracle Anda berfungsi, Anda dapat menggunakan AMI yang terkait dengan CEV ini tanpa batas waktu.

# Melihat target pemutakhiran CEV yang valid untuk instans basis data RDS Custom for Oracle
<a name="custom-upgrading-target"></a>

Anda dapat melihat yang ada CEVs di halaman **Versi mesin kustom** di Konsol Manajemen AWS.

Anda juga dapat menggunakan [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) AWS CLI perintah untuk menemukan valid CEVs untuk digunakan ketika Anda meng-upgrade instance DB Anda, seperti yang ditunjukkan pada contoh berikut. Contoh ini beranggapan bahwa Anda membuat instans basis data dengan menggunakan versi mesin `19.my_cev1`, dan bahwa ada versi-versi pemutakhiran `19.my_cev2` dan `19.my_cev`.

```
aws rds describe-db-engine-versions --engine custom-oracle-ee --engine-version 19.my_cev1
```

Output-nya menyerupai yang berikut. Bidang `ImageId` menunjukkan ID AMI.

```
{
    "DBEngineVersions": [
        {
            "Engine": "custom-oracle-ee",
            "EngineVersion": "19.my_cev1",
            ...
            "Image": {
                "ImageId": "ami-2345",
                "Status": "active"
            },
            "DBEngineVersionArn": "arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12a34b5c-67d8-90e1-2f34-gh56ijk78lm9"
            "ValidUpgradeTarget": [
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev2",
                    "Description": "19.my_cev2 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                },
                {
                    "Engine": "custom-oracle-ee",
                    "EngineVersion": "19.my_cev3",
                    "Description": "19.my_cev3 description",
                    "AutoUpgrade": false,
                    "IsMajorVersionUpgrade": false
                }
            ]
            ...
```

# Upgrade RDS Custom untuk instans Oracle DB
<a name="custom-upgrading-modify"></a>

Untuk meningkatkan instans RDS Custom for Oracle DB Anda, modifikasi untuk menggunakan yang baruCEV. Ini CEV dapat berisi binari database baru atau yang baruAMI. Misalnya, untuk meng-upgrade instans Oracle Linux 7.9 DB Anda ke Oracle Linux 8, tentukan yang terbaruAMI, yang menggunakan Oracle Linux 8. Untuk meng-upgrade database dan OS, Anda harus melakukan dua upgrade terpisah.

**catatan**  
Jika Anda memutakhirkan database, RDS Custom secara otomatis memutakhirkan replika baca setelah memutakhirkan instans DB utama. Jika Anda memutakhirkan OS, Anda harus memutakhirkan replika secara manual.

Sebelum Anda mulai, tinjau [Persyaratan untuk pemutakhiran RDS Custom for Oracle](custom-upgrading.md#custom-upgrading-reqs) dan [Pertimbangan-pertimbangan untuk pemutakhiran basis data RDS Custom for Oracle](custom-upgrading-considerations.md). 

## Konsol
<a name="custom-upgrading-modify.CON"></a>

**Untuk meningkatkan instans RDS Custom untuk Oracle DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, dan kemudian pilih RDS Custom for Oracle DB instance yang ingin Anda upgrade.

1. Pilih **Modifikasi**. Halaman **Modifikasi instans DB** akan muncul.

1. Untuk **versi mesin DB**, pilih yang baruCEV. Lakukan hal-hal berikut:
   + Jika Anda menambal database, pastikan bahwa CEV menentukan binari database yang berbeda dari yang digunakan oleh instans DB Anda, dan tidak menentukan yang berbeda dari AMI yang AMI saat ini digunakan oleh instans DB Anda.
   + Jika Anda menambal OS, pastikan bahwa CEV menentukan yang berbeda dari AMI yang AMI saat ini digunakan oleh instans DB Anda, dan tidak menentukan binari database yang berbeda.
**Awas**  
Ketika Anda menambal OS, Anda kehilangan data volume root dan segala kustomisasi OS yang ada.

1. Pilih **Lanjutkan** untuk memeriksa ringkasan perubahan.

   Untuk menerapkan perubahan dengan serta-merta, pilih **Terapkan seketika**.

1. Jika perubahan Anda benar, pilih **Ubah instans basis data**. Atau pilih **Kembali** untuk mengedit perubahan atau **Batalkan** untuk membatalkan perubahan.

## AWS CLI
<a name="custom-upgrading-modify.CLI"></a>

Contoh-contoh berikut menunjukkan beberapa skenario pemutakhiran yang mungkin. Contoh mengasumsikan bahwa Anda membuat instans RDS Custom for Oracle DB dengan karakteristik berikut:
+ Instans basis data bernama `my-custom-instance`
+ CEVbernama `19.my_cev1`
+ Oracle Database 19c menggunakan non-arsitektur CDB
+ Oracle Linux 8 menggunakan AMI `ami-1234`

Layanan terbaru yang disediakan AMI adalah. `ami-2345` Anda dapat menemukan AMIs dengan menjalankan CLI perintah`describe-db-engine-versions`.

**Topics**
+ [Memutakhirkan OS](#custom-upgrading-modify.CLI.os)
+ [Memutakhirkan basis data](#custom-upgrading-modify.CLI.db)

### Memutakhirkan OS
<a name="custom-upgrading-modify.CLI.os"></a>

Dalam contoh ini, Anda ingin meningkatkan `ami-1234` ke`ami-2345`, yang merupakan layanan terbaru yang disediakanAMI. Karena Anda memutakhirkan OS, binari database untuk `ami-1234` dan `ami-2345` harus sama. Anda membuat CEV nama baru `19.my_cev2` berdasarkan`19.my_cev1`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev2 \
    --description "Non-CDB CEV based on ami-2345" \
    --kms-key-id key-name \
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 \
    --image-id ami-2345
```
Untuk Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev2 ^
    --description "Non-CDB CEV based on ami-2345" ^
    --kms-key-id key-name ^
    --source-custom-db-engine-version-identifer arn:aws:rds:us-west-2:123456789012:cev:custom-oracle-ee/19.my_cev1/12345678-ab12-1234-cde1-abcde123456789 ^
    --image-id ami-2345
```

Untuk memutakhirkan instans RDS Custom DB, gunakan [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI perintah dengan parameter berikut:
+ `--db-instance-identifier`— Tentukan RDS Custom for Oracle DB instance yang akan ditingkatkan.
+ `--engine-version`— Tentukan CEV yang memiliki yang baruAMI.
+ `--no-apply-immediately` \$1 `--apply-immediately` – Tentukan apakah akan melakukan pemutakhiran dengan serta-merta atau menunggu sampai jendela pemeliharaan terjadwal.

Contoh berikut memutakhirkan `my-custom-instance` ke versi `19.my_cev2`. Hanya OS yang dimutakhirkan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev2 \
    --apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev2 ^
    --apply-immediately
```

### Memutakhirkan basis data
<a name="custom-upgrading-modify.CLI.db"></a>

Dalam contoh ini, Anda ingin menerapkan Oracle patch p35042068 ke instans Oracle DB Anda. RDS Karena Anda memutakhirkan OS di [Memutakhirkan OS](#custom-upgrading-modify.CLI.os), instans basis data Anda saat ini menggunakan `19.my_cev2`, yang berdasarkan `ami-2345`. Anda membuat CEV nama baru `19.my_cev3` yang juga menggunakan`ami-2345`, tetapi Anda menentukan JSON manifes baru dalam variabel `$MANIFEST` lingkungan. Jadi, hanya binari database yang berbeda di baru Anda CEV dan CEV yang saat ini digunakan instance Anda.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-custom-db-engine-version \
    --engine custom-oracle-ee \
    --engine-version 19.my_cev3 \
    --description "Non-CDB CEV with p35042068 based on ami-2345" \
    --kms-key-id key-name \
    --image-id ami-2345 \
    --manifest $MANIFEST
```
Untuk Windows:  

```
aws rds create-custom-db-engine-version ^
    --engine custom-oracle-ee ^
    --engine-version 19.my_cev3 ^
    --description "Non-CDB CEV with p35042068 based on ami-2345" ^
    --kms-key-id key-name ^
    --image-id ami-2345 ^
    --manifest $MANIFEST
```

Contoh berikut memutakhirkan `my-custom-instance` ke versi mesin `19.my_cev3`. Hanya basis data yang dimutakhirkan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --engine-version 19.my_cev3 \
    --apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --engine-version 19.my_cev3 ^
    --apply-immediately
```

# Melihat pemutakhiran basis data yang tertunda untuk instans basis data RDS Custom
<a name="custom-upgrading-pending"></a>

Anda dapat melihat upgrade database tertunda untuk instans Amazon RDS Custom DB Anda dengan menggunakan perintah or. [describe-db-instances[describe-pending-maintenance-actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html)](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI 

Namun, pendekatan ini tidak berfungsi jika Anda menggunakan opsi `--apply-immediately` atau jika pemutakhiran sedang berlangsung.

Perintah `describe-db-instances` berikut menunjukkan pemutakhiran basis data tertunda untuk `my-custom-instance`.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Output-nya menyerupai yang berikut.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
        }
    ]
}
```

# Memecahkan masalah kegagalan pemutakhiran untuk instans RDS Custom for Oracle DB
<a name="custom-upgrading-failure"></a>

Jika upgrade instans RDS Custom DB gagal, sebuah RDS peristiwa dihasilkan dan status instans DB menjadi`upgrade-failed`.

Anda dapat melihat status ini dengan menggunakan [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI perintah, seperti yang ditunjukkan pada contoh berikut.

```
aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Output-nya menyerupai yang berikut.

```
{
    "DBInstances": [
        {
           "DBInstanceIdentifier": "my-custom-instance",
            "EngineVersion": "19.my_cev1",
            ...
            "PendingModifiedValues": {
                "EngineVersion": "19.my_cev3"
            ...
            }
            "DBInstanceStatus": "upgrade-failed"
        }
    ]
}
```

Setelah suatu kegagalan pemutakhiran, semua tindakan basis data diblokir kecuali untuk mengubah instans basis data guna melakukan tugas-tugas berikut:
+ Mencoba lagi pemutakhiran yang sama
+ Menjeda dan melanjutkan otomatisasi RDS kustom
+ Point-in-time pemulihan (PITR)
+ Menghapus instans basis data

**catatan**  
Jika otomatisasi telah dijeda untuk instans RDS Custom DB, Anda tidak dapat mencoba lagi pemutakhiran hingga Anda melanjutkan otomatisasi.  
Tindakan yang sama berlaku untuk kegagalan pemutakhiran untuk replika baca yang RDS dikelola seperti untuk primer.

Untuk informasi selengkapnya, lihat [Memecahkan masalah pemutakhiran untuk RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting-upgrade).

# Memecahkan masalah basis data untuk Amazon RDS Custom for Oracle
<a name="custom-troubleshooting"></a>

Model tanggung jawab bersama RDS Custom menyediakan akses tingkat shell OS dan akses administrator basis data. RDS Custom menjalankan sumber daya di akun Anda, tidak seperti Amazon RDS, yang menjalankan sumber daya di akun sistem. Bersama akses yang lebih besar datang tanggung jawab yang lebih besar. Pada bagian-bagian berikut, Anda dapat mempelajari cara memecahkan masalah pada instans basis data Amazon RDS Custom.

**catatan**  
Bagian ini menjelaskan cara memecahkan masalah RDS Custom for Oracle. Lihat pemecahan masalah RDS Custom for SQL Server di [Memecahkan masalah basis data untuk Amazon RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md).

**Topics**
+ [Melihat peristiwa RDS Custom](#custom-troubleshooting.support-perimeter.viewing-events)
+ [Berlangganan acara RDS Custom](#custom-troubleshooting.support-perimeter.subscribing)
+ [Memecahkan masalah pembuatan instans DB](#custom-troubleshooting.creation-issues)
+ [Memecahkan masalah pembuatan versi mesin kustom untuk RDS Custom for Oracle](#custom-troubleshooting.cev)
+ [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle](#custom-troubleshooting.fix-unsupported)
+ [Memecahkan masalah pemutakhiran untuk RDS Custom for Oracle](#custom-troubleshooting-upgrade)
+ [Memecahkan masalah promosi replika untuk RDS Custom for Oracle](#custom-troubleshooting-promote)

## Melihat peristiwa RDS Custom
<a name="custom-troubleshooting.support-perimeter.viewing-events"></a>

Prosedur untuk melihat peristiwa adalah sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Melihat RDS acara Amazon](USER_ListEvents.md).

Untuk melihat pemberitahuan acara khusus RDS menggunakan AWS CLI, gunakan `describe-events` perintah. RDS Custom memperkenalkan beberapa peristiwa baru. Kategori-kategori peristiwa sama dengan untuk Amazon RDS. Lihat daftar peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).

Contoh berikut mengambil perincian peristiwa-peristiwa yang telah terjadi untuk instans basis data RDS Custom yang ditentukan.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Berlangganan acara RDS Custom
<a name="custom-troubleshooting.support-perimeter.subscribing"></a>

Prosedur untuk berlangganan peristiwa sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Berlangganan notifikasi RDS acara Amazon](USER_Events.Subscribing.md).

Untuk berlangganan notifikasi peristiwa RDS Custom dengan menggunakan CLI, gunakan perintah `create-event-subscription`. Sertakan parameter-parameter wajib berikut:
+ `--subscription-name`
+ `--sns-topic-arn`

Contoh berikut membuat pelangganan untuk peristiwa-peristiwa pencadangan dan pemulihan untuk sebuah instans basis data RDS Custom di akun AWS saat ini. Notifikasi dikirim ke topik Amazon Simple Notiﬁcation Service (Amazon SNS), yang ditentukan oleh `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Memecahkan masalah pembuatan instans DB
<a name="custom-troubleshooting.creation-issues"></a>

Jika lingkungan Anda tidak dikonfigurasi dengan benar atau izin yang diperlukan hilang, Anda tidak dapat membuat atau memulihkan RDS Custom untuk instans Oracle DB. Saat Anda mencoba membuat atau memulihkan instans DB, Amazon RDS memvalidasi lingkungan Anda dan mengembalikan pesan kesalahan tertentu jika mendeteksi masalah apa pun.

Setelah menyelesaikan semua masalah, coba lagi untuk membuat atau memulihkan instans RDS Custom for Oracle DB Anda.

### Masalah izin umum
<a name="custom-troubleshooting.creation-issues.permissions"></a>

Saat Anda membuat atau memulihkan instance RDS Custom for Oracle, Amazon RDS memvalidasi bahwa lingkungan Anda memiliki izin yang diperlukan. Jika izin hilang atau ditolak, operasi gagal dengan pesan kesalahan tertentu.


| Jenis masalah | Pesan kesalahan | Tindakan | 
| --- | --- | --- | 
|  Kebijakan akses peran IAM  |  Anda tidak dapat membuat instans DB karena sumber daya yang tidak kompatibel. Validasi lingkungan host gagal untuk izin berikut: pada sumber daya: karena masalah izin dengan pesan: Pengguna: tidak diizinkan untuk melakukan: pada sumber daya: karena tidak ada kebijakan berbasis identitas yang mengizinkan tindakan. <permission><resource><user><permission><resource><permission>  |  Pastikan bahwa izin wajib yang tercantum ada dan disetel ke `Allow` dalam kebijakan akses dengan sumber daya yang sesuai disertakan.  | 
|  Batas izin  |  Anda tidak dapat membuat instans DB karena sumber daya yang tidak kompatibel. Validasi lingkungan host gagal untuk izin berikut: pada sumber daya: karena masalah izin dengan pesan: Pengguna: tidak diizinkan untuk melakukan: pada sumber daya: dengan penolakan eksplisit di batas izin. <permission><resource><user><permission><resource>  |  Verifikasi bahwa batas izin yang dilampirkan pada peran instans tidak membatasi izin dan sumber daya yang diperlukan yang tercantum.  | 
|  Kebijakan kontrol layanan  |  Anda tidak dapat membuat instans DB karena sumber daya yang tidak kompatibel. Validasi lingkungan host gagal untuk izin berikut: pada sumber daya: karena masalah izin dengan pesan: Pengguna: tidak diizinkan untuk melakukan: pada sumber daya: dengan penolakan eksplisit dalam kebijakan kontrol layanan. <permission><resource><user><permission><resource>  |  Hubungi AWS Organizations administrator Anda dan verifikasi bahwa kebijakan kontrol layanan yang dilampirkan ke akun Anda tidak membatasi izin dan sumber daya yang diperlukan yang tercantum.  | 
|  Kebijakan kontrol sumber daya  |  Anda tidak dapat membuat instans DB karena sumber daya yang tidak kompatibel. Validasi lingkungan host gagal untuk izin berikut: pada sumber daya: karena masalah izin dengan pesan: Pengguna: tidak diizinkan untuk melakukan: pada sumber daya: dengan penolakan eksplisit dalam kebijakan kontrol sumber daya. <permission><resource><user><permission><resource>  |  Hubungi AWS Organizations administrator Anda dan verifikasi bahwa kebijakan kontrol sumber daya yang dilampirkan ke akun Anda tidak membatasi izin dan sumber daya yang diperlukan yang tercantum.  | 
|  Kebijakan titik akhir VPC  |  Anda tidak dapat membuat instans DB karena sumber daya yang tidak kompatibel. Validasi lingkungan host gagal untuk izin berikut: pada sumber daya: karena masalah izin dengan pesan: Pengguna: tidak diizinkan untuk melakukan: pada sumber daya: dengan penolakan eksplisit dalam kebijakan titik akhir VPC. <permission><resource><user><permission><resource>  |  Pastikan titik akhir VPC yang diperlukan ada dan kebijakan yang dilampirkan padanya tidak membatasi izin dan sumber daya yang diperlukan yang tercantum.  | 

### Masalah jaringan
<a name="custom-troubleshooting.creation-issues.networking"></a>

Selain meninjau[Langkah 6: Konfigurasikan VPC Anda untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orc.vpc-config), verifikasi bahwa yang berikut ini dikonfigurasi dengan benar dan tidak membatasi akses ke layanan yang diperlukan AWS :

**Grup keamanan yang dilampirkan ke instans Amazon EC2**  
Pastikan bahwa grup keamanan mengizinkan semua lalu lintas masuk dan keluar yang diperlukan untuk operasi Kustom RDS.

**Grup keamanan yang terpasang pada VPC Anda**  
Verifikasi bahwa grup keamanan VPC mengizinkan lalu lintas ke dan dari layanan yang diperlukan AWS .

**Titik akhir VPC**  
Konfirmasikan bahwa semua titik akhir VPC yang diperlukan dikonfigurasi dan dapat diakses dengan benar.

**Daftar kontrol akses jaringan**  
Periksa apakah jaringan ACLs tidak memblokir lalu lintas yang diperlukan untuk fungsionalitas Kustom RDS.

## Memecahkan masalah pembuatan versi mesin kustom untuk RDS Custom for Oracle
<a name="custom-troubleshooting.cev"></a>

Jika pembuatan CEV gagal, RDS Custom menerbitkan `RDS-EVENT-0198` dengan pesan `Creation failed for custom engine version major-engine-version.cev_name` dan menyertakan detail kegagalan itu. Misalnya, peristiwa mencetak file yang hilang.

Pembuatan CEV mungkin gagal karena masalah berikut:
+ Bucket Amazon S3 yang berisi file instalasi Anda tidak berada di AWS Wilayah yang sama dengan CEV Anda.
+ Saat Anda meminta pembuatan CEV Wilayah AWS untuk pertama kalinya, RDS Custom membuat bucket S3 untuk menyimpan sumber daya Kustom RDS (seperti artefak CEV, AWS CloudTrail log, dan log transaksi).

  Pembuatan CEV gagal jika RDS Custom tidak dapat membuat bucket S3. Entah pemanggil tidak memiliki izin-izin S3 seperti dijelaskan di [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](custom-setup-orcl.md#custom-setup-orcl.iam-user), atau jumlah bucket S3 telah mencapai batas.
+ Pemanggil tidak memiliki izin-izin untuk mendapatkan file dari bucket S3 yang berisi file-file media instalasi. Izin-izin ini dijelaskan di [Langkah 7: Tambahkan izin IAM yang diperlukan](custom-cev.preparing.md#custom-cev.preparing.iam).
+ Kebijakan IAM Anda memiliki syarat `aws:SourceIp`. Pastikan untuk mengikuti rekomendasi di [AWS Menolak akses ke AWS berdasarkan IP sumber](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) dalam *Panduan Pengguna AWS Identity and Access Management *. Pastikan juga bahwa pemanggil memiliki izin S3 yang dijelaskan di [Langkah 5: Berikan izin yang diperlukan ke pengguna atau peran IAM Anda](custom-setup-orcl.md#custom-setup-orcl.iam-user).
+ File-file media instalasi yang tercantum dalam manifes CEV tidak ada di bucket S3 Anda.
+ Checksum SHA-256 file-file instalasi tidak dikenal bagi RDS Custom.

  Pastikan bahwa checksum SHA-256 file-file yang disediakan cocok dengan checksum SHA-256 di situs web Oracle. Jika checksum cocok, hubungi [Dukungan AWS](https://aws.amazon.com/premiumsupport) dan berikan nama CEV, nama file, dan checksum yang gagal.
+  OPatch Versi ini tidak kompatibel dengan file patch Anda. Anda mungkin mendapatkan pesan berikut: `OPatch is lower than minimum required version. Check that the version meets the requirements for all patches, and try again`. Untuk menerapkan patch Oracle, Anda harus menggunakan versi OPatch utilitas yang kompatibel. Anda dapat menemukan versi utilitas OPatch yang disyaratkan di file readme tambalan. Unduh OPatch utilitas terbaru dari My Oracle Support, dan coba buat CEV Anda lagi.
+ Tambalan yang ditentukan dalam manifes CEV berurutan salah.

Anda dapat melihat peristiwa RDS baik di konsol RDS (di panel navigasi, pilih **Acara**) atau dengan menggunakan perintah. `describe-events` AWS CLI Durasi default adalah 60 menit. Jika tidak ada peristiwa yang ditampilkan, tentukan durasi yang lebih lama, seperti ditunjukkan pada contoh berikut.

```
aws rds describe-events --duration 360
```

Saat ini, MediaImport layanan yang mengimpor file dari Amazon S3 untuk CEVs dibuat tidak terintegrasi dengannya. AWS CloudTrail Oleh karena itu, jika Anda mengaktifkan pencatatan data untuk Amazon RDS CloudTrail, panggilan ke MediaImport layanan seperti `CreateCustomDbEngineVersion` peristiwa tidak dicatat.

Namun, Anda mungkin melihat panggilan dari gateway API yang mengakses bucket Amazon S3 Anda. Panggilan ini berasal dari MediaImport layanan untuk `CreateCustomDbEngineVersion` acara tersebut.

## Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle
<a name="custom-troubleshooting.fix-unsupported"></a>

Dalam model tanggung jawab bersama, Anda bertanggung jawab untuk memperbaiki masalah konfigurasi yang menempatkan instans basis data RDS Custom for Oracle Anda ke dalam keadaan `unsupported-configuration`. Jika masalahnya ada pada AWS infrastruktur, gunakan konsol atau AWS CLI untuk memperbaikinya. Jika masalahnya ada pada sistem operasi atau konfigurasi database, masuk ke host untuk memperbaikinya.

**catatan**  
Bagian ini menjelaskan cara memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle. Lihat informasi tentang RDS Custom for SQL Server di [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported).

Tabel berikut mencakup deskripsi pemberitahuan dan peristiwa yang dikirim oleh perimeter dukungan dan cara memperbaikinya. Semua notifikasi ini dan perimeter dukungan dapat berubah sewaktu-waktu. Lihat latar belakang perimeter dukungan di [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Lihat deskripsi peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).


| ID peristiwa | Konfigurasi | Pesan peristiwa RDS | Tindakan | 
| --- | --- | --- | --- | 
|  `SP-O0000`  |  Konfigurasi manual yang tidak didukung  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena:. *reason*  |  Untuk mengatasi masalah ini, buat Dukungan kasus.  | 

**AWS sumber daya (infrastruktur)**


| ID peristiwa | Konfigurasi | Pesan peristiwa RDS | Tindakan | 
| --- | --- | --- | --- | 
|  SP-O1001  |  Volume Amazon Elastic Block Store (Amazon EBS)  |  Volume EBS berikut ditambahkan ke instans *ec2\$1id* EC2:. *volume\$1id* Untuk mengatasi masalah, lepaskan volume yang ditentukan dari instance.  |  RDS Custom membuat dua jenis volume EBS, selain volume root yang dibuat dari Amazon Machine Image (AMI), dan mengaitkannya dengan instans EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Saat Anda membuat instans DB, konfigurasi penyimpanan yang Anda tentukan mengonfigurasi volume data. Perimeter dukungan memantau hal-hal berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume EBS dan detail instans RDS Custom for Oracle DB:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1002  |  Volume Amazon Elastic Block Store (Amazon EBS)  |  Volume EBS *volume\$1id* telah terlepas dari instans EC2 []. *ec2\$1id* Anda tidak dapat melepaskan volume asli dari instance ini. Untuk mengatasi masalah ini, lampirkan *volume\$1id* kembali *ec2\$1id*.  |  RDS Custom membuat dua jenis volume EBS, selain volume root yang dibuat dari Amazon Machine Image (AMI), dan mengaitkannya dengan instans EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Saat Anda membuat instans DB, konfigurasi penyimpanan yang Anda tentukan mengonfigurasi volume data. Perimeter dukungan memantau hal-hal berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume EBS dan detail instans RDS Custom for Oracle DB:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1003  |  Volume Amazon Elastic Block Store (Amazon EBS)  |  Volume EBS asli yang *volume\$1id* melekat pada instans EC2 *ec2\$1id* telah dimodifikasi sebagai berikut: size [*X*] to [*Y*], type [*N*] to [*M*], atau IOPS [*J*] to []. *K* Untuk mengatasi masalah, kembalikan modifikasi.  |  RDS Custom membuat dua jenis volume EBS, selain volume root yang dibuat dari Amazon Machine Image (AMI), dan mengaitkannya dengan instans EC2: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Saat Anda membuat instans DB, konfigurasi penyimpanan yang Anda tentukan mengonfigurasi volume data. Perimeter dukungan memantau hal-hal berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume EBS dan detail instans RDS Custom for Oracle DB:  <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name | grep StorageType</pre>  | 
|  SP-O1004  |  Keadaan instans Amazon EC2  |  Pemulihan otomatis meninggalkan instans EC2 [*ec2\$1id*] dalam keadaan terganggu. Untuk mengatasi masalah ini, lihat [Memecahkan masalah kegagalan pemulihan instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-recover.html#TroubleshootingInstanceRecovery).  |  Untuk memeriksa status instans DB, gunakan konsol atau jalankan AWS CLI perintah berikut: <pre>aws rds describe-db-instances \ <br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus </pre>  | 
|  SP-O1005  |  Atribut-atribut instans Amazon EC2  |  EC2 instance [*ec2\$1id*] dimodifikasi sebagai berikut: atribut [*att1*] berubah dari [*val-old*] menjadi [*val-new*], atribut [*att2*] berubah dari [*val-old*] menjadi [*val-new*]. Untuk mengatasi masalah, kembalikan ke nilai aslinya.  |  | 
|  SP-O1006  |  Keadaan instans Amazon EC2  |  Instans EC2 [*ec2\$1id*] dihentikan atau tidak dapat ditemukan. Untuk mengatasi masalah ini, hapus instans RDS Custom DB.  |  Perimeter dukungan memantau notifikasi perubahan keadaan instans EC2. Instans EC2 harus selalu berjalan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-O1007  |  Keadaan instans Amazon EC2  |  Instans EC2 [*ec2\$1id*] dihentikan. Untuk mengatasi masalah ini, mulailah instance.  |  Perimeter dukungan memantau notifikasi perubahan keadaan instans EC2. Instans EC2 harus selalu berjalan. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html)  | 
|  SP-1008  |  Izin Amazon SQS  |  Izin tidak ada untuk Amazon SQS. Periksa izin untuk profil instans IAM, kebijakan titik akhir VPC, dan koneksi layanan dependen, lalu coba lagi.  |   Anda dapat mengatasinya dengan memastikan profil IAM yang terkait dengan host memiliki izin berikut: <pre>"SQS:SendMessage"<br />"SQS:ReceiveMessage"<br />"SQS:DeleteMessage"<br />"SQS:GetQueueUrl"</pre>  | 
|  SP-1009  |  Amazon Simple Queue Service (Amazon SQS)  |  Antrian SQS [%s] telah dihapus dan tidak dapat dipulihkan. Untuk mengatasi masalah ini, buat ulang antrian.  |  Buat ulang antrian Amazon SQS.  | 

**Sistem operasi**


| ID peristiwa | Konfigurasi | Pesan peristiwa RDS | Tindakan | 
| --- | --- | --- | --- | 
|  SP-O2001  |  Status agen RDS Custom  |  Agen Kustom RDS tidak berjalan pada instans EC2 []*ec2\$1id*. Pastikan agen berjalan di [*ec2\$1id*].  |  Pada RDS Custom for Oracle, instans basis data berada di luar perimeter dukungan jika agen RDS Custom berhenti. Agen menerbitkan `IamAlive` metrik ke Amazon CloudWatch setiap 30 detik. Alarm terpicu jika metrik tidak diterbitkan selama 30 detik. Perimeter dukungan juga memantau status proses agen RDS Custom pada host setiap 30 menit. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Saat agen Kustom RDS berjalan lagi, `IamAlive` metrik dipublikasikan ke Amazon CloudWatch, dan alarm beralih ke `OK` status. Peralihan ini memberi tahu perimeter dukungan bahwa agen sedang berjalan.  | 
|  `SP-O2002`  |  AWS Systems Manager status agen (agen SSM)  |  Agen Systems Manager pada instans EC2 [*ec2\$1id*] tidak dapat dijangkau. Pastikan Anda telah mengonfigurasi izin jaringan, agen, dan IAM dengan benar.  |  Agen SSM harus selalu berjalan. Agen RDS Custom bertanggung jawab untuk memastikan bahwa agen Systems Manager berjalan. Jika Agen SSM dihentikan dan kemudian dimulai ulang, agen Kustom RDS menerbitkan metrik ke. `SSM_Agent_Restarted_Or_NotFound` CloudWatch Agen Kustom RDS memiliki alarm pada metrik yang `do-not-delete-rds-custom-ssm-agent-restarted-or-notfound-ec2-id` dikonfigurasi untuk memicu ketika ada restart di masing-masing dari tiga menit sebelumnya. Perimeter dukungan juga memantau status proses Agen SSM di host setiap 30 menit. Lihat informasi yang lebih lengkap di [Memecahkan masalah Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  `SP-O2003`  |  AWS Systems Manager status agen (agen SSM)  |  Agen Systems Manager pada instans EC2 [*ec2\$1id*] crash beberapa kali. Untuk informasi selengkapnya, lihat dokumentasi pemecahan masalah Agen SSM.  |  Lihat informasi yang lebih lengkap di [Memecahkan masalah Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html).  | 
|  SP-O2004  |  Zona waktu OS  |  Zona waktu pada instans EC2 [*ec2\$1id*] diubah. Untuk mengatasi masalah ini, kembalikan zona waktu ke pengaturan sebelumnya []*previous-time-zone*. Kemudian gunakan grup opsi RDS untuk mengubah zona waktu.  |  Automasi RDS mendeteksi bahwa zona waktu pada host diubah tanpa menggunakan grup opsi. Perubahan tingkat host ini dapat menyebabkan kegagalan automasi RDS, sehingga instans EC2 ditempatkan dalam keadaan `unsupported-configuration`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Instans basis data Anda menjadi tersedia dalam 30 menit. Untuk mencegah keluar dari perimeter di masa depan, ubah zona waktu Anda melalui grup opsi. Untuk informasi selengkapnya, lihat [Zona waktu Oracle](custom-managing.timezone.md).  | 
|  SP-O2005  |  Konfigurasi-konfigurasi `sudo`  |  Konfigurasi sudo pada instans EC2 [*ec2\$1id*] tidak memiliki izin yang diperlukan. Untuk mengatasi masalah ini, kembalikan perubahan terbaru ke konfigurasi sudo.  |  Perimeter dukungan memverifikasi bahwa pengguna OS tertentu diizinkan untuk menjalankan perintah tertentu pada host. Ini memonitor `sudo` konfigurasi dan membandingkannya dengan status yang didukung. Jika `sudo` konfigurasi tidak didukung, RDS Custom mencoba menimpa mereka dan kembali ke status yang didukung sebelumnya. Jika upaya berhasil, RDS Custom mengirimkan pemberitahuan berikut: RDS Custom berhasil menindas konfigurasi Anda. Jika penimpaan tidak berhasil, instans DB Anda tetap dalam status konfigurasi yang tidak didukung. Untuk mengatasi masalah ini, kembalikan perubahan dalam `sudoers.d/` file atau perbaiki izin. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Setelah perimeter dukungan menentukan bahwa `sudo` konfigurasi didukung, instans RDS Custom for Oracle DB Anda akan tersedia dalam waktu 30 menit.  | 
|  SP-O2006  |  Aksesibilitas bucket S3  |  Otomatisasi khusus RDS tidak dapat mengunduh file dari bucket S3 pada instans EC2 []. *ec2\$1id* Periksa konfigurasi jaringan Anda dan pastikan instance memungkinkan koneksi ke dan dari S3.  |  | 
|  SP-2007  |  Versi Solusi Perangkat Lunak Ketersediaan Tinggi  |  Solusi HA dari instans Anda berbeda dari versi yang diharapkan. Untuk mengatasi masalah ini, buat AWS Dukungan kasus.  |  Buat AWS Dukungan kasus.  | 

**Basis Data**


| ID peristiwa | Konfigurasi | Pesan peristiwa RDS | Tindakan | 
| --- | --- | --- | --- | 
|  SP-O3001  |  Target kelambatan arsip basis data  |  Parameter ARCHIVE\$1LAG\$1TARGET pada instans EC2 [*ec2\$1id*] berada di luar rentang yang disarankan. *value\$1range* Untuk mengatasi masalah, setel parameter ke nilai dalam value\$1range.  |  Perimeter dukungan memantau parameter `ARCHIVE_LAG_TARGET` database untuk memverifikasi bahwa waktu restorable terbaru dari instans DB berada dalam batas yang wajar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Instans basis data Anda menjadi tersedia dalam 30 menit.  | 
|  SP-O3002  |  Peran Oracle Data Guard  |  Peran database [*role\$1name*] tidak didukung untuk Oracle Data Guard pada instans EC2 []*ec2\$1id*. Untuk mengatasi masalah, setel parameter DATABASE\$1ROLE ke PRIMARY atau PHYSICAL STANDBY.  |  Perimeter dukungan memantau peran database saat ini setiap 15 detik dan mengirimkan CloudWatch pemberitahuan jika peran database telah berubah. Parameter `DATABASE_ROLE` Oracle Data Guard harus `PRIMARY` atau `PHYSICAL STANDBY`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Setelah perimeter dukungan menentukan bahwa peran basis data didukung, instans basis data RDS Custom for Oracle Anda akan tersedia dalam waktu 15 detik.  | 
|  SP-O3003  |  Kondisi basis data  |  Proses SMON dari database Oracle berada dalam keadaan zombie. Untuk mengatasi masalah ini, pulihkan database secara manual pada instans EC2 [*ec2\$1id*], buka database, lalu segera buat cadangan. Untuk bantuan lebih lanjut, hubungi Dukungan.  |  Perimeter dukungan memantau keadaan instans basis data. Perimeter juga memantau jumlah pemulaian ulang yang terjadi selama jam dan hari sebelumnya. Anda diberi tahu saat instans berada dalam keadaan dengan instans masih ada, tetapi Anda tidak dapat berinteraksi dengannya. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Setelah instans DB Anda restart, agen RDS Custom mendeteksi bahwa instans DB Anda tidak lagi dalam keadaan tidak responsif. Agen itu lalu memberi tahu perimeter dukungan untuk mengevaluasi ulang keadaan instans basis data Anda.  | 
|  SP-O3004  |  Mode log basis data  |  Mode log database pada instans EC2 [*ec2\$1id*] diubah menjadi [*value\$1b*]. Untuk mengatasi masalah ini, atur mode log ke [*value\$1a*].  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Agen Kustom RDS secara otomatis me-restart instans DB Anda dan menyetel mode log ke. `ARCHIVELOG` Instans basis data Anda menjadi tersedia dalam 30 menit.  | 
|  SP-O3005  |  Jalur rumah Oracle  |  Rumah Oracle pada instans EC2 [*ec2\$1id*] diubah menjadi. *new\$1path* Untuk mengatasi masalah, kembalikan pengaturan ke*old\$1path*.  |  | 
|  SP-O3006  |  Nama unik database  |  Nama unik database pada instans EC2 [*ec2\$1id*] diubah menjadi*new\$1value*. Untuk mengatasi masalah, kembalikan nama ke*old\$1value*.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting.html) Agen Kustom RDS secara otomatis me-restart instans DB Anda dan menyetel mode log ke. `ARCHIVELOG` Instans basis data Anda menjadi tersedia dalam 30 menit.  | 

## Memecahkan masalah pemutakhiran untuk RDS Custom for Oracle
<a name="custom-troubleshooting-upgrade"></a>

Pemutakhiran instans RDS Custom for Oracle Anda mungkin gagal. Di bawah, Anda dapat menemukan teknik-teknik yang dapat Anda gunakan selama pemutakhiran basis data RDS Custom untuk instans basis data Oracle:
+ Periksa file log output pemutakhiran di direktori `/tmp` pada instans basis data Anda. Nama-nama log bergantung pada versi mesin basis data Anda. Misalnya, Anda mungkin melihat log yang berisi string `catupgrd` atau`catup`.
+ Periksa file `alert.log` yang terletak di direktori `/rdsdbdata/log/trace`.
+ Jalankan perintah `grep` berikut di direktori `root` untuk melacak proses pemutakhiran OS. Perintah ini menunjukkan letak file log sedang ditulis dan menentukan keadaan proses pemutakhiran.

  ```
  ps -aux | grep upg
  ```

  Berikut menampilkan contoh output.

  ```
  root     18884  0.0  0.0 235428  8172 ?        S<   17:03   0:00 /usr/bin/sudo -u rdsdb /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18886  0.0  0.0 153968 12164 ?        S<   17:03   0:00 /usr/bin/perl -T -w /rdsdbbin/scripts/oracle-control ORCL op_apply_upgrade_sh RDS-UPGRADE/2.upgrade.sh
  rdsdb    18887  0.0  0.0 113196  3032 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18900  0.0  0.0 113196  1812 ?        S<   17:03   0:00 /bin/sh /rdsdbbin/oracle/rdbms/admin/RDS-UPGRADE/2.upgrade.sh
  rdsdb    18901  0.1  0.0 167652 20620 ?        S<   17:03   0:07 /rdsdbbin/oracle/perl/bin/perl catctl.pl -n 4 -d /rdsdbbin/oracle/rdbms/admin -l /tmp catupgrd.sql
  root     29944  0.0  0.0 112724  2316 pts/0    S+   18:43   0:00 grep --color=auto upg
  ```
+ Jalankan kueri SQL berikut untuk memeriksa keadaan komponen-komponen saat ini untuk menemukan versi basis data dan opsi-opsi yang diinstal pada instans basis data.

  ```
  SET LINESIZE 180
  COLUMN COMP_ID FORMAT A15
  COLUMN COMP_NAME FORMAT A40 TRUNC
  COLUMN STATUS FORMAT A15 TRUNC
  SELECT COMP_ID, COMP_NAME, VERSION, STATUS FROM DBA_REGISTRY ORDER BY 1;
  ```

  Output-nya menyerupai berikut.

  ```
  COMP_NAME                                STATUS               PROCEDURE
  ---------------------------------------- -------------------- --------------------------------------------------
  Oracle Database Catalog Views            VALID                DBMS_REGISTRY_SYS.VALIDATE_CATALOG
  Oracle Database Packages and Types       VALID                DBMS_REGISTRY_SYS.VALIDATE_CATPROC
  Oracle Text                              VALID                VALIDATE_CONTEXT
  Oracle XML Database                      VALID                DBMS_REGXDB.VALIDATEXDB
  
  4 rows selected.
  ```
+ Jalankan kueri SQL berikut untuk memeriksa objek-objek yang tidak valid yang mungkin mengganggu proses pemutakhiran.

  ```
  SET PAGES 1000 LINES 2000
  COL OBJECT FOR A40
  SELECT SUBSTR(OWNER,1,12) OWNER,
         SUBSTR(OBJECT_NAME,1,30) OBJECT,
         SUBSTR(OBJECT_TYPE,1,30) TYPE, STATUS,
         CREATED
  FROM   DBA_OBJECTS 
  WHERE  STATUS <>'VALID' 
  AND    OWNER IN ('SYS','SYSTEM','RDSADMIN','XDB');
  ```

## Memecahkan masalah promosi replika untuk RDS Custom for Oracle
<a name="custom-troubleshooting-promote"></a>

Anda dapat mempromosikan replika Oracle terkelola di RDS Custom for Oracle menggunakan konsol, `promote-read-replica` AWS CLI perintah, atau API. `PromoteReadReplica` Jika Anda menghapus instans basis data utama Anda, dan semua replikanya berkondisi baik, RDS Custom for Oracle mempromosikan secara otomatis replika terkelola Anda ke instans mandiri. Jika replika telah menjeda automasi atau berada di luar perimeter dukungan, Anda harus memperbaiki replika sebelum RDS Custom dapat mempromosikannya secara otomatis. Untuk informasi selengkapnya, lihat [Mempromosikan replika RDS Custom for Oracle ke instans DB mandiri](custom-rr.promoting.md).

Alur kerja promosi replika mungkin macet dalam situasi berikut:
+ Instans basis data utama berada dalam keadaan `STORAGE_FULL`.
+ Basis data utama tidak dapat mengarsipkan semua log pengulangan online-nya.
+ Ada celah antara file log redo yang diarsipkan di replika Oracle Anda dan basis data utama.

**Untuk menanggapi alur kerja yang macet**

1. Sinkronkan celah log redo pada instans basis data replika Oracle Anda.

1. Paksa promosi replika baca ke log redo terbaru yang diterapkan. Jalankan perintah SQL\$1Plus berikut:

   ```
   ALTER DATABASE ACTIVATE STANDBY DATABASE;
   SHUTDOWN IMMEDIATE
   STARTUP
   ```

1. Hubungi Dukungan dan minta mereka untuk memindahkan instans DB Anda ke `available` status.

# Masalah yang diketahui untuk Amazon RDS Custom for Oracle
<a name="custom-known-issues"></a>

Saat bekerja dengan RDS Custom for Oracle, perhatikan masalah berikut untuk instans DB:
+ Mengubah ukuran volume root atau dbbin tidak didukung.
**Awas**  
Kami sangat menyarankan agar Anda tidak mengubah ukuran volume root atau dbbin secara manual. Kami menyarankan Anda menyimpan semua konfigurasi dalam volume data, yang tetap ada setelah ditambal, dan Anda mengubah ukuran volume hanya menggunakan API penyimpanan skala RDS.
+ Beberapa RDS APIs dapat diblokir ketika instance database berada di AMI yang lebih lama, misalnya, AMI yang menggunakan Oracle Linux 7. Untuk mengatasi masalah ini, tambal instans DB Anda ke AMI terbaru menggunakan patch OS. Untuk informasi selengkapnya, lihat [Opsi-opsi pemutakhiran CEV](custom-upgrading.md#custom-upgrading.overview.cev-options).
+ Sebelum Anda melakukan operasi RDS, pastikan Anda Akun AWS memiliki kuota yang cukup untuk komputasi dan penyimpanan.
+ Jika database dalam status pembuatan, dan Anda secara aktif masuk ke database atau host Amazon EC2 dan menjalankan perintah, pembuatan database mungkin tidak selesai.
+ Multiplexing file kontrol saat ini tidak didukung karena masalah replika baca. Sebelum Anda membuat replika baca, pastikan untuk menentukan hanya satu nama file dalam parameter `CONTROL_FILES` inisialisasi pada database sumber.
+ Anda tidak dapat mengubah mode database dari `PHYSICAL STANDBY` (mount atau read-only) menjadi `SNAPSHOT STANDBY` (mengkonversi ke baca/tulis).
+ Jika Akun AWS merupakan bagian dari AWS Organisasi dengan kebijakan kontrol layanan (SCP), dan SCP berisi kunci kondisi, instans RDS Custom for Oracle DB mungkin gagal dibuat dengan kesalahan berikut: 

  ```
  You can't create the DB instance because of incompatible resources. 
  The IAM instance profile role [AWSRDSCustomInstanceRole1-us-east-1] is missing the following permissions: 
  EFFECT [Allow] on ACTION(S) [ssm:DescribeAssociation, ssm:DescribeDocument, ssm:GetConnectionStatus, 
    ssm:GetDeployablePatchSnapshotForInstance, ssmmessages:OpenControlChannel, ssm:GetParameters, 
    ssm:ListInstanceAssociations, ssm:PutConfigurePackageResult, ssmmessages:CreateControlChannel, 
    ssm:GetParameter, ssm:UpdateAssociationStatus, ssm:GetManifest, ssmmessages:CreateDataChannel, 
    ssm:PutInventory, ssm:UpdateInstanceInformation, ssm:DescribeInstanceInformation, 
    ssmmessages:OpenDataChannel, ssm:GetDocument, ssm:ListAssociations, ssm:PutComplianceItems, 
    ssm:UpdateInstanceAssociationStatus] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [ec2messages:DeleteMessage, 
    ec2messages:FailMessage, ec2messages:GetEndpoint, ec2messages:AcknowledgeMessage, ec2messages:GetMessages, 
    ec2messages:SendReply] for RESOURCE(S) [], EFFECT [Allow] on ACTION(S) [logs:CreateLogStream, 
    logs:DescribeLogStreams, logs:PutRetentionPolicy, logs:PutLogEvents]
  ```

  Untuk mengatasi masalah ini, buat tiket dengan Dukungan.

## Masalah yang diketahui dengan akun pengguna database
<a name="custom-known-issues-accounts"></a>

Perhatikan masalah-masalah berikut:
+ Jangan hapus akun pengguna database yang dimulai dengan string`RDS`, seperti `RDSADMIN` dan`RDS_DATAGUARD`. RDS Custom for Oracle menggunakan `RDS` akun untuk otomatisasi. Jika Anda menghapus akun pengguna ini, RDS Custom memindahkan instance ke status konfigurasi yang tidak didukung.
+ Anda tidak dapat mengubah nama pengguna utama untuk instans RDS Custom for Oracle DB menggunakan API. `ModifyDBInstance`
+ RDS Custom for Oracle memutar kredensi akun pengguna pada semua instans DB. Untuk informasi selengkapnya, lihat [Merotasi kredensial RDS Custom for Oracle untuk program kepatuhan](custom-security.cred-rotation.md). Jika Anda menggunakan primary/standby konfigurasi lokal, rotasi kredenal dapat memengaruhi sumber daya berikut:
  + RDS Custom siaga yang dibuat secara manual untuk instans Oracle

    Untuk mengatasi masalah ini, lepaskan database siaga manual, lalu buat replika baca Oracle menggunakan panggilan API. Kelola rahasia secara manual untuk database siaga manual sehingga cocok dengan instans DB sumber.
  + Replika baca lintas wilayah yang dibuat secara manual

    Untuk mengatasi masalah ini, simpan rahasia secara manual agar sesuai dengan instans DB utama.

## Masalah yang diketahui dengan parameter dan file konfigurasi
<a name="custom-known-issues-files"></a>
+ Anda harus mengonfigurasi `crontab` file setelah komputasi skala, peningkatan OS, dan operasi lain di mana RDS Custom menggantikan volume root. Kami sangat menyarankan agar Anda menyimpan cadangan`crontab`.
+ Perhatikan panduan berikut saat Anda mengonfigurasi `listener.ora` file:
  + Pastikan bahwa setiap entri dalam file berada pada satu baris. Pendekatan ini menghindari masalah dengan lekukan selama pembuatan instance. 
  + Pastikan `GLOBAL_DBNAME` itu sama dengan nilai`SID_NAME`.
  + Pastikan nilai untuk `LISTENER` mengikuti konvensi penamaan`L_dbname_001`.
  + Pastikan `listener.ora` file mempertahankan koneksi ke nama database. RDS Custom menggunakan koneksi ini untuk memverifikasi startup database. Jika Anda salah mengubah file ini, operasi seperti komputasi skala atau penambalan mungkin gagal. 

    Contoh berikut menunjukkan `listener.ora` yang dikonfigurasi dengan benar:

    ```
    ADR_BASE_L_ORCL_001=/rdsdbdata/log/
    USE_SID_AS_SERVICE_L_ORCL_001=ON
    SID_LIST_L_ORCL_001=(SID_LIST = (SID_DESC = (SID_NAME = ORCL)(GLOBAL_DBNAME = ORCL) (ORACLE_HOME = /rdsdbbin/oracle.19.custom.r1.EE.1)))
    SUBSCRIBE_FOR_NODE_DOWN_EVENT_L_ORCL_001=OFF
    L_ORCL_001=(DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = x.x.x.x))) (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(PORT = XXXX)(HOST = 127.0.0.1))))
    ```
+ Komentar tidak didukung dalam file parameter server atau file parameter inisialisasi.
+ Anda harus mendeklarasikan parameter inisialisasi berikut dalam file parameter server (): `/rdsdbdata/config/oracle_pfile`
  + `MEMORY_MAX_TARGET`
  + `MEMORY_TARGET`
  + `PGA_AGGREGATE_TARGET`
  + `PROCESSES`
  + `SGA_TARGET`
  + `USE_LARGE_PAGES`

  Jika parameter sebelumnya tidak dideklarasikan`/rdsdbdata/config/oracle_pfile`, pembuatan replika baca dan komputasi skala mungkin gagal.
+ Anda tidak dapat menghapus tautan simbolis untuk file konfigurasi seperti file parameter server, file audit, `listener.ora``tnsnames.ora`, atau file. `sqlnet.ora` Anda juga tidak dapat memodifikasi struktur direktori untuk file-file ini. Otomatisasi kustom RDS mengharapkan file-file ini ada dalam struktur direktori tertentu.

  Untuk membuat file parameter server dari file parameter inisialisasi, gunakan sintaks berikut.

  ```
  CREATE SPFILE='/rdsdbdata/admin/$ORACLE_SID/pfile/spfile$ORACLE_SID.ora' 
      FROM PFILE='/rdsdbdata/config/oracle_pfile';
  ```

# Menggunakan RDS Custom for SQL Server
<a name="working-with-custom-sqlserver"></a>

Di bagian berikut ini, Anda dapat menemukan petunjuk untuk membuat, mengelola, dan memelihara instans DB RDS Custom for SQL Server.

**Topics**
+ [Alur kerja RDS Custom for SQL Server](custom-sqlserver.workflow.md)
+ [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md)
+ [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md)
+ [Bawa Media Sendiri dengan RDS Custom for SQL Server](custom-sqlserver.byom.md)
+ [Menggunakan versi mesin kustom untuk RDS Custom for SQL Server](custom-cev-sqlserver.md)
+ [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)
+ [Mengelola RDS Kustom Amazon untuk instans DB SQL Server](custom-managing-sqlserver.md)
+ [Bekerja dengan Microsoft Active Directory dengan RDS Custom for SQL Server](custom-sqlserver-WinAuth.md)
+ [Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL](custom-sqlserver-multiaz.md)
+ [Mencadangkan dan memulihkan instans Amazon RDS Custom for SQL Server DB](custom-backup-sqlserver.md)
+ [Menyalin Amazon RDS Custom untuk snapshot SQL Server DB](custom-copying-snapshot-sqlserver.md)
+ [Memigrasikan basis data on-premise ke Amazon RDS Custom for SQL Server](custom-migrating.md)
+ [RDS Kustom untuk SQL Server Pembaruan sistem operasi](custom-os-upgrade.md)
+ [Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB](custom-upgrading-sqlserver.md)
+ [Memecahkan masalah basis data untuk Amazon RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md)

# Alur kerja RDS Custom for SQL Server
<a name="custom-sqlserver.workflow"></a>

Diagram berikut menunjukkan alur kerja yang lazim untuk RDS Custom for SQL Server.

![\[Arsitektur RDS Custom for SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom_sqlserver_architecture_v2.png)


Langkah konversinya adalah sebagai berikut:

1. Buat instans basis data RDS Custom for SQL Server dari versi mesin yang ditawarkan oleh RDS Custom.

   Untuk informasi selengkapnya, lihat [Membuat instans DB untuk RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

1. Hubungkan aplikasi Anda dengan titik akhir instans basis data RDS Custom.

   Lihat informasi yang lebih lengkap di [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md) dan [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md).

1. (Opsional) Akses host untuk menyesuaikan perangkat lunak Anda.

1. Pantau notifikasi dan pesan yang dihasilkan oleh automasi RDS Custom.

## Membuat instans basis data untuk RDS Custom
<a name="custom-sqlserver.workflow.instance"></a>

Anda membuat instans basis data RDS Custom dengan menggunakan perintah `create-db-instance`. Prosedurnya mirip dengan membuat instans Amazon RDS. Namun, beberapa parameternya berbeda. Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

## Koneksi basis data
<a name="custom-sqlserver.workflow.db-connection"></a>

Seperti instans basis data Amazon RDS, instans basis data RDS Custom for SQL Server berada di VPC. Aplikasi Anda menghubungi instans RDS Custom dengan menggunakan klien seperti SQL Server Management Suite (SSMS), persis seperti di RDS for SQL Server.

## Kustomisasi RDS Custom
<a name="custom-sqlserver.workflow.customization"></a>

Anda dapat mengakses host RDS Custom untuk menginstal atau menyesuaikan perangkat lunak. Untuk menghindari konflik antara perubahan Anda dan automasi RDS Custom, Anda dapat menjeda automasi selama jangka waktu tertentu. Selama periode ini, RDS Custom tidak melakukan pemantauan atau pemulihan instans. Pada akhir periode, RDS Custom melanjutkan automasi penuh. Lihat informasi yang lebih lengkap di [Menjeda dan melanjutkan otomatisasi RDS kustom](custom-managing-sqlserver.pausing.md).

# Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server
<a name="custom-reqs-limits-MS"></a>

Berikut ini, Anda dapat menemukan ringkasan persyaratan dan batasan Amazon RDS Custom for SQL Server untuk referensi cepat. Persyaratan dan batasan juga muncul di bagian yang relevan.

**Topics**
+ [Ketersediaan wilayah dan versi](#custom-reqs-limits-MS.RegionVersionAvailability)
+ [Persyaratan umum untuk RDS Custom for SQL Server](#custom-reqs-limits.reqsMS)
+ [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)
+ [Batasan untuk RDS Custom for SQL Server](#custom-reqs-limits.limitsMS)
+ [Mengatur set karakter dan susunan untuk RDS Custom untuk instans SQL Server DB](custom-reqs-limits-MS.collation.md)
+ [Zona waktu lokal untuk instans RDS Custom for SQL Server DB](custom-reqs-limits-MS.TimeZone.md)
+ [Menggunakan Service Master Key dengan RDS Custom for SQL Server](custom-sqlserver-features.smk.md)
+ [Ubah dukungan pengambilan data (CDC) dengan RDS Custom untuk SQL Server](custom-sqlserver-features.cdc.md)

## Ketersediaan wilayah dan versi
<a name="custom-reqs-limits-MS.RegionVersionAvailability"></a>

Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah Amazon RDS dengan Amazon RDS Custom for SQL Server, lihat [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq). 

## Persyaratan umum untuk RDS Custom for SQL Server
<a name="custom-reqs-limits.reqsMS"></a>

Pastikan mengikuti persyaratan berikut untuk Amazon RDS Custom for SQL Server:
+ Gunakan kelas instans yang ditunjukkan di [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md). Satu-satunya jenis penyimpanan yang didukung adalah solid state drive (SSD) tipe gp2, gp3, io1, dan io2 Block Express. Batas penyimpanan maksimum untuk io1, gp2, dan gp3 adalah 16 TiB sedangkan io2 mendukung 64 TiB.
+ Pastikan Anda memiliki AWS KMS kunci enkripsi simetris untuk membuat instance RDS Custom DB. Untuk informasi selengkapnya, lihat [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).
+ Pastikan Anda membuat peran AWS Identity and Access Management (IAM) dan profil instance. Untuk informasi selengkapnya, lihat [Membuat profil instans dan peran IAM Anda secara manual](custom-setup-sqlserver.md#custom-setup-sqlserver.iam) dan [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).
+ Pastikan untuk menyediakan konfigurasi jaringan yang dapat digunakan RDS Custom untuk mengakses lainnya Layanan AWS. Untuk persyaratan khusus, lihat [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](custom-setup-sqlserver.md#custom-setup-sqlserver.iam-vpc).
+ Jumlah gabungan instans DB RDS Custom dan Amazon RDS tidak boleh melebihi batas kuota Anda. Misalnya, jika kuota adalah 40 instans DB, Anda dapat memiliki 20 instans DB RDS Custom for SQL Server dan 20 instans DB Amazon RDS.
+ RDS Custom secara otomatis membuat AWS CloudTrail jejak yang namanya dimulai dengan`do-not-delete-rds-custom-`. Perimeter dukungan Kustom RDS bergantung pada peristiwa dari CloudTrail untuk menentukan apakah tindakan Anda memengaruhi otomatisasi Kustom RDS. RDS Custom membuat jejak saat Anda membuat instans DB pertama. Untuk menggunakan yang sudah ada CloudTrail, hubungi AWS Support. Untuk informasi selengkapnya, lihat [AWS CloudTrail](custom-concept.md#custom-concept.components.CloudTrail).

# Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server
<a name="custom-reqs-limits.instancesMS"></a>

Periksa apakah kelas instans DB didukung di Wilayah Anda dengan menggunakan perintah [describe-orderable-db-instance-options](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/describe-orderable-db-instance-options.html).

RDSKustom untuk SQL Server mendukung kelas instans DB yang ditunjukkan pada tabel berikut:


| SQLEdisi server | RDSDukungan kustom | 
| --- | --- | 
|  Enterprise Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge—db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xbesar—db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Standard Edition  |  db.r5.large–db.r5.24xlarge db.r5b.besar—db.r5b.8xlarge db.m5.large–db.m5.24xlarge db.r6i.large–db.r6i.8xlarge db.m6i.large–db.m6i.8xlarge db.x2iedn.xlarge—db.x2iedn.8xlarge  | 
|  Developer Edition  |  db.r5.xlarge–db.r5.24xlarge db.r5b.xlarge—db.r5b.24xlarge db.m5.xlarge–db.m5.24xlarge db.r6i.xlarge–db.r6i.32xlarge db.m6i.xbesar—db.m6i.32xlarge db.x2iedn.xlarge–db.x2iedn.32xlarge  | 
|  Web Edition  |  db.r5.large–db.r5.4xlarge db.m5.large–db.m5.4xlarge db.r6i.large–db.r6i.4xlarge db.m6i.besar—db.m6i.4xlarge db.r5b.large–db.r5b.4xlarge  | 

Rekomendasi berikut berlaku untuk tipe kelas db.x2iedn:
+ Saat pembuatan, penyimpanan lokal adalah perangkat mentah dan tidak terisi. Sebelum menggunakan instance DB dengan kelas instance ini, Anda harus memasang dan memformat penyimpanan lokal. Setelah itu, `tempdb` konfigurasikan untuk memastikan kinerja yang optimal. Untuk informasi selengkapnya, lihat [Mengoptimalkan performa tempdb di Amazon RDS Custom for SQL Server menggunakan penyimpanan instans lokal](https://aws.amazon.com/blogs/database/optimize-tempdb-performance-in-amazon-rds-custom-for-sql-server-using-local-instance-storage/).
+ Penyimpanan lokal kembali ke status mentah dan tidak dialokasikan saat Anda menjalankan operasi instans DB seperti komputasi skala, penggantian instans, pemulihan snapshot, atau pemulihan (). point-in-time PITR Dalam situasi ini, Anda harus memasang kembali, memformat ulang, dan mengkonfigurasi ulang drive dan `tempdb` mengembalikan fungsionalitas.
+ Untuk instans multi-AZ, sebaiknya Anda melakukan konfigurasi pada instans DB siaga. Dengan cara ini, jika failover terjadi, sistem terus beroperasi tanpa masalah karena konfigurasi sudah ada pada instance siaga.

## Batasan untuk RDS Custom for SQL Server
<a name="custom-reqs-limits.limitsMS"></a>

Batasan berikut berlaku untuk RDS Custom for SQL Server:
+ Anda tidak dapat membuat replika baca di Amazon RDS untuk instans DB RDS Custom for SQL Server. Namun, Anda dapat mengonfigurasi ketersediaan tinggi secara otomatis dengan deployment Multi-AZ. Untuk informasi selengkapnya, lihat [Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL](custom-sqlserver-multiaz.md).
+ Anda tidak dapat memodifikasi pengenal instans DB dari instans RDS Custom for SQL Server DB yang ada.
+ Untuk instans RDS Custom for SQL Server DB yang tidak dibuat dengan versi mesin kustom (CEV), perubahan pada sistem operasi Microsoft Windows tidak dijamin akan tetap ada. Misalnya, Anda kehilangan perubahan ini saat memulai operasi snapshot atau point-in-time pemulihan. Jika instans DB RDS Custom for SQL Server dibuat dengan CEV, perubahan tersebut tetap ada.
+ Tidak semua opsi didukung. Misalnya, saat membuat instans DB RDS Custom for SQL Server, Anda tidak dapat melakukan hal berikut:
  + Mengubah jumlah inti dan thread per inti CPU pada kelas instans DB.
  + Mengaktifkan penskalaan otomatis penyimpanan.
  + Tentukan grup parameter DB, grup opsi, atau set karakter Anda sendiri.
  + Aktifkan Performance Insights atau Database Insights.
  + Mengaktifkan peningkatan versi minor otomatis.
+ Penyimpanan instans DB maksimum adalah 64 TiB.
+ Anda tidak dapat menggunakan RDS Proxy dengan RDS Custom untuk SQL Server.
+ Anda tidak dapat menggunakan `describe-reserved-db-instances` API untuk instans RDS Custom untuk SQL Server DB.

# Mengatur set karakter dan susunan untuk RDS Custom untuk instans SQL Server DB
<a name="custom-reqs-limits-MS.collation"></a>

## Ikhtisar
<a name="custom-reqs-limits-MS.collation.overview"></a>

Dengan instans RDS Custom for SQL Server DB, Anda dapat mengonfigurasi set karakter dan pengaturan pemeriksaan yang menentukan bagaimana data disimpan dan diurutkan. Set karakter menentukan karakter mana yang diizinkan, sedangkan kumpulan menentukan aturan untuk menyortir dan membandingkan data. Tidak penting untuk mengatur kumpulan karakter dan susunan yang sesuai untuk aplikasi yang bekerja dengan data multibahasa atau memiliki persyaratan penyortiran khusus. Misalnya, Anda mungkin perlu menangani karakter beraksen dan menentukan aturan penyortiran khusus bahasa, atau mempertahankan integritas data di berbagai lokal. Bagian berikut memberikan informasi tentang set karakter dan dukungan pemeriksaan untuk instans RDS Custom for SQL Server DB Anda.

RDS Custom for SQL Server mendukung berbagai kolasi server, baik dalam enkode tradisional maupun UTF-8, untuk lokal SQL\$1Latin, Jepang, Jerman, dan Arab. Kolasi server default adalah `SQL_Latin1_General_CP1_CI_AS`, tetapi Anda dapat memilih menggunakan kolasi lain yang didukung. Anda dapat memilih kolasi menggunakan prosedur yang sama dengan RDS for SQL Server. Untuk informasi selengkapnya, lihat [Mengelola koleksi dan set karakter untuk Amazon RDS untuk Microsoft SQL Server](Appendix.SQLServer.CommonDBATasks.Collation.md).

## Pertimbangan
<a name="custom-reqs-limits-MS.collation.considerations"></a>

Persyaratan dan batasan berikut berlaku saat menggunakan kolasi server di RDS Custom for SQL Server:
+ Anda dapat mengatur kolasi server saat membuat instans DB RDS Custom for SQL Server. Anda tidak dapat mengubah kolasi tingkat server setelah instans DB dibuat.
+ Anda tidak dapat mengubah kolasi tingkat server saat melakukan pemulihan dari snapshot DB atau selama pemulihan titik waktu (PITR).
+ Saat Anda membuat instans DB dari RDS Custom for SQL Server CEV, instans DB tidak mewarisi kolasi server dari CEV. Sebaliknya, kolasi server default `SQL_Latin1_General_CP1_CI_AS` digunakan. Jika Anda telah mengonfigurasi kolasi server non-default pada RDS Custom for SQL Server CEV dan ingin menggunakan kolasi server yang sama pada instans DB baru, pastikan untuk memilih kolasi yang sama saat membuat instans DB dari CEV.
**catatan**  
Jika kolasi yang Anda pilih saat membuat instans DB berbeda dari kolasi CEV, basis data sistem Microsoft SQL Server pada instans DB RDS Custom for SQL Server baru akan dibuat kembali untuk menggunakan kolasi yang diperbarui. Proses pembuatan kembali hanya dilakukan pada instans DB RDS Custom for SQL Server baru dan tidak berdampak pada CEV itu sendiri. Setiap modifikasi sebelumnya yang Anda buat untuk basis data sistem pada CEV tidak akan dipertahankan pada instans DB RDS Custom for SQL Server baru setelah basis data sistem dibuat kembali. Contoh beberapa modifikasi termasuk objek yang ditentukan pengguna dalam basis data `master`, pekerjaan terjadwal dalam basis data `msdb`, atau perubahan pengaturan basis data default dalam basis data `model` pada CEV Anda. Anda dapat membuat ulang modifikasi secara manual setelah instans DB RDS Custom for SQL Server baru dibuat. 
+ Saat Anda membuat instans DB dari versi mesin kustom (CEV) RDS Custom for SQL Server dan memilih kolasi yang berbeda dari CEV, pastikan citra emas (AMI) Anda yang digunakan untuk pembuatan CEV memenuhi persyaratan berikut sehingga basis data sistem Microsoft SQL Server pada instans DB baru dapat dibuat kembali:
  + Untuk SQL Server 2022, pastikan `setup.exe` file berada di jalur berikut: `C:\Program Files\Microsoft SQL Server\160\Setup Bootstrap\SQL2022\setup.exe`
  + Untuk SQL Server 2019, pastikan file `setup.exe` berada di jalur berikut: `C:\Program Files\Microsoft SQL Server\150\Setup Bootstrap\SQL2019\setup.exe`
  + Salinan data dan templat log untuk basis data `master`, `model`, dan `msdb` harus ada di lokasi default. Untuk informasi selengkapnya, lihat [Rebuild system databases](https://learn.microsoft.com/en-us/sql/relational-databases/databases/rebuild-system-databases?view=sql-server-ver16#Restrictions         ) di dokumentasi publik Microsoft.
  + Pastikan SQL Server Database Engine Anda menggunakan `NT Service\MSSQLSERVER ` atau `NT AUTHORITY\NETWORK SERVICE` sebagai akun layanan. Akun lain tidak akan memiliki izin yang diperlukan pada drive `C:\` saat mengonfigurasi kolasi server non-default untuk instans DB.
+ Jika kolasi server yang dipilih untuk instans DB baru sama dengan yang dikonfigurasi pada CEV, basis data sistem Microsoft SQL Server pada instans DB RDS Custom for SQL Server baru tidak menjalani proses pembuatan ulang. Setiap modifikasi sebelumnya yang Anda buat pada basis data sistem di CEV secara otomatis akan tetap ada di instans DB RDS Custom for SQL Server yang baru. 

## Pengumpulan yang didukung
<a name="custom-reqs-limits-MS.collation.supportedCollations"></a>

Anda dapat mengatur kolasi Anda ke salah satu nilai yang tercantum dalam tabel berikut ini.


| Kolasi | Deskripsi | 
| --- |--- |
| Arabic\$1100\$1BIN | Arabic-100, binary sort | 
| Arabic\$1100\$1BIN2 | Arabic-100, binary code point comparison sort | 
| Arabic\$1100\$1CI\$1AI | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AI\$1WS | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CI\$1AS\$1WS | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AI\$1WS | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Arabic\$1100\$1CS\$1AS\$1WS | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Arabic\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Arabic-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Arabic\$1BIN | Arabic, binary sort | 
| Arabic\$1BIN2 | Arabic, binary code point comparison sort | 
| Arabic\$1CI\$1AI | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AI\$1KS\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AI\$1WS | Arabic, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CI\$1AS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CI\$1AS\$1KS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CI\$1AS\$1WS | Arabic, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AI | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AI\$1KS\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AI\$1WS | Arabic, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Arabic\$1CS\$1AS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Arabic\$1CS\$1AS\$1KS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Arabic\$1CS\$1AS\$1WS | Arabic, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Chinese\$1PRC\$1BIN2 | Chinese-PRC, binary code point comparison sort | 
| Chinese\$1PRC\$1CI\$1AS | Chinese-PRC, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Chinese\$1Taiwan\$1Stroke\$1CI\$1AS | Chinese-Taiwan-Stroke, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Danish\$1Norwegian\$1CI\$1AS | Danish-Norwegian, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Finnish\$1Swedish\$1CI\$1AS | Finnish-Swedish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| French\$1CI\$1AS | French, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1BIN | German-PhoneBook-100, binary sort | 
| German\$1PhoneBook\$1100\$1BIN2 | German-PhoneBook-100, binary code point comparison sort | 
| German\$1PhoneBook\$1100\$1CI\$1AI | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| German\$1PhoneBook\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | German-PhoneBook-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| German\$1PhoneBook\$1BIN | German-PhoneBook, binary sort | 
| German\$1PhoneBook\$1BIN2 | German-PhoneBook, binary code point comparison sort | 
| German\$1PhoneBook\$1CI\$1AI | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AI\$1WS | German-PhoneBook, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1KS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CI\$1AS\$1WS | German-PhoneBook, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AI\$1WS | German-PhoneBook, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1KS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| German\$1PhoneBook\$1CS\$1AS\$1WS | German-PhoneBook, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Hebrew\$1BIN | Hebrew, binary sort | 
| Hebrew\$1CI\$1AS | Hebrew, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1BIN | Japanese-90, binary sort | 
| Japanese\$190\$1BIN2 | Japanese-90, binary code point comparison sort | 
| Japanese\$190\$1CI\$1AI | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AI\$1WS | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CI\$1AS\$1WS | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AI\$1WS | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$190\$1CS\$1AS\$1WS | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$190\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-90, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1BIN | Japanese, binary sort | 
| Japanese\$1BIN2 | Japanese, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN | Japanese-Bushu-Kakusu-100, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1BIN2 | Japanese-Bushu-Kakusu-100, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1Bushu\$1Kakusu\$1100\$1CS\$1AS\$1WS\$1SC\$1UTF8 | Japanese-Bushu-Kakusu-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN | Japanese-Bushu-Kakusu-140, binary sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1BIN2 | Japanese-Bushu-Kakusu-140, binary code point comparison sort | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplement ary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kaku su-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1Bushu\$1Kakusu\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-Bushu-Kakusu-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1CI\$1AI | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AI\$1KS\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AI\$1WS | Japanese, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CI\$1AS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CI\$1AS\$1KS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CI\$1AS\$1WS | Japanese, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AI | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AI\$1KS\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AI\$1WS | Japanese, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1CS\$1AS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1CS\$1AS\$1KS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1CS\$1AS\$1WS | Japanese, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1BIN | Japanese-Unicode, binary sort | 
| Japanese\$1Unicode\$1BIN2 | Japanese-Unicode, binary code point comparison sort | 
| Japanese\$1Unicode\$1CI\$1AI | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AI\$1WS | Japanese-Unicode, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1KS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CI\$1AS\$1WS | Japanese-Unicode, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AI\$1WS | Japanese-Unicode, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1KS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1Unicode\$1CS\$1AS\$1WS | Japanese-Unicode, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1BIN | Japanese-XJIS-100, binary sort | 
| Japanese\$1XJIS\$1100\$1BIN2 | Japanese-XJIS-100, binary code point comparison sort | 
| Japanese\$1XJIS\$1100\$1CI\$1AI | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CI\$1AS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AI\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1KS\$1WS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1SC\$1UTF8 | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Japanese\$1XJIS\$1100\$1CS\$1AS\$1WS | Japanese-XJIS-100, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive | 
| Japanese\$1XJIS\$1140\$1BIN | Japanese-XJIS-140, binary sort | 
| Japanese\$1XJIS\$1140\$1BIN2 | Japanese-XJIS-140, binary code point comparison sort | 
| Japanese\$1XJIS\$1140\$1CI\$1AI | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CI\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-insensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AI\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-insensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1KS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-sensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector insensitive, UTF8 | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive | 
| Japanese\$1XJIS\$1140\$1CS\$1AS\$1WS\$1VSS\$1UTF8 | Japanese-XJIS-140, case-sensitive, accent-sensitive, kanatype-insensitive, width-sensitive, supplementary characters, variation selector sensitive, UTF8 | 
| Korean\$1Wansung\$1CI\$1AS | Korean-Wansung, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1BIN | Latin1-General-100, binary sort | 
| Latin1\$1General\$1100\$1BIN2 | Latin1-General-100, binary code point comparison sort | 
| Latin1\$1General\$1100\$1BIN2\$1UTF8 | Latin1-General-100, binary code point comparison sort, UTF8 | 
| Latin1\$1General\$1100\$1CI\$1AS | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1100\$1CI\$1AS\$1SC\$1UTF8 | Latin1-General-100, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive, supplementary characters, UTF8 | 
| Latin1\$1General\$1BIN | Latin1-General, binary sort | 
| Latin1\$1General\$1BIN2 | Latin1-General, binary code point comparison sort | 
| Latin1\$1General\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Latin1\$1General\$1CI\$1AS\$1KS | Latin1-General, case-insensitive, accent-sensitive, kanatype-sensitive, width-insensitive | 
| Latin1\$1General\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| Modern\$1Spanish\$1CI\$1AS | Modern-Spanish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 
| SQL\$11xCompat\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 49 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 54 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 52 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 51 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 82 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1250\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 81 on Code Page 1250 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 106 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1251\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 105 on Code Page 1251 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 124 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 114 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1253\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 113 on Code Page 1253 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CI\$1AS | Turkish, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 130 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1254\$1CS\$1AS | Turkish, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 129 on Code Page 1254 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 138 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1255\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 137 on Code Page 1255 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 146 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1256\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 145 on Code Page 1256 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 154 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP1257\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 153 on Code Page 1257 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 30 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 34 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 32 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP437\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 31 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN | Latin1-General, binary sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1BIN2 | Latin1-General, binary code point comparison sort for Unicode Data, SQL Server Sort Order 40 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AI | Latin1-General, case-insensitive, accent-insensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 44 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 42 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1CP850\$1CS\$1AS | Latin1-General, case-sensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 41 on Code Page 850 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP1\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 53 on Code Page 1252 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP437\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 33 on Code Page 437 for non-Unicode Data | 
| SQL\$1Latin1\$1General\$1Pref\$1CP850\$1CI\$1AS | Latin1-General, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive for Unicode Data, SQL Server Sort Order 43 on Code Page 850 for non-Unicode Data | 
| Thai\$1CI\$1AS | Thai, case-insensitive, accent-sensitive, kanatype-insensitive, width-insensitive | 

# Zona waktu lokal untuk instans RDS Custom for SQL Server DB
<a name="custom-reqs-limits-MS.TimeZone"></a>

Zona waktu instans RDS Custom for SQL Server DB diatur secara default. Default saat ini adalah Coordinated Universal Time (UTC). Anda dapat mengatur zona waktu instans DB ke zona waktu lokal agar sesuai dengan zona waktu aplikasi Anda.

Anda akan menetapkan zona waktu saat pertama kali membuat instans DB. Anda dapat membuat instans DB Anda dengan menggunakan [Konsol Manajemen AWS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html), reateDBInstance tindakan Amazon RDS API [C](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html.html), atau AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)perintah.

Jika instans DB Anda adalah bagian dari deployment Multi-AZ, ketika Anda mengalami failover, zona waktu lokal yang Anda tetapkan tidak akan berubah.

Saat Anda meminta point-in-time pemulihan, Anda menentukan waktu untuk memulihkan. Waktu ditampilkan dalam zona waktu lokal Anda. Untuk informasi selengkapnya, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md). 

Berikut ini adalah batasan untuk menetapkan zona waktu lokal pada instans DB:
+ Anda dapat mengonfigurasi zona waktu untuk instans DB selama pembuatan instans, tetapi Anda tidak dapat mengubah zona waktu instans RDS Custom for SQL Server DB yang ada.
+ Jika zona waktu diubah untuk instans RDS Custom for SQL Server DB yang ada, RDS Custom mengubah status instans DB menjadi`unsupported-configuration`, dan mengirimkan pemberitahuan peristiwa.
+ Anda tidak dapat memulihkan snapshot dari instans DB dalam satu zona waktu ke instans DB dalam zona waktu yang berbeda. 
+ Kami sangat menyarankan agar Anda tidak memulihkan file cadangan dari satu zona waktu ke zona waktu yang berbeda. Jika memulihkan file cadangan dari satu zona waktu ke zona waktu yang berbeda, Anda harus mengaudit kueri dan aplikasi Anda untuk mengetahui efek dari perubahan zona waktu. Untuk informasi selengkapnya, lihat [Mengimpor dan mengekspor basis data SQL Server menggunakan pencadangan dan pemulihan native](SQLServer.Procedural.Importing.md). 

## Zona waktu yang didukung
<a name="custom-reqs-limits-MS.TimeZone.Zones"></a>

Anda dapat mengatur zona waktu lokal Anda ke salah satu nilai yang tercantum dalam tabel berikut ini.


| Zona waktu | Offset waktu standar | Deskripsi | Catatan | 
| --- | --- | --- | --- | 
| Waktu Standar Afghanistan | (UTC\$1 04:30) | Kabul | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Alaska | (UTC— 09:00) | Alaska |  | 
| Waktu Standar Aleutian | (UTC— 10:00) | Kepulauan Aleutian |  | 
| Waktu Standar Altai | (UTC\$1 07:00) | Barnaul, Gorno-Altaysk |  | 
| Waktu Standar Arab | (UTC\$1 03:00) | Kuwait, Riyadh | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Arab | (UTC\$1 04:00) | Abu Dhabi, Muscat |  | 
| Waktu Standar Arab | (UTC\$1 03:00) | Bagdad | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Argentina | (UTC— 03:00) | Kota Buenos Aires | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Astrakhan | (UTC\$1 04:00) | Astrakhan, Ulyanovsk |  | 
| Waktu Standar Atlantik | (UTC— 04:00) | Waktu Atlantik (Kanada) |  | 
| AUSWaktu Standar Pusat | (UTC\$1 09:30) | Darwin | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Barat Tengah Aus | (UTC\$1 08:45) | Eucla |  | 
| AUSWaktu Standar Timur | (UTC\$1 10:00) | Canberra, Melbourne, Sydney |  | 
| Waktu Standar Azerbaijan | (UTC\$1 04:00) | Baku |  | 
| Waktu Standar Azores | (UTC— 01:00) | Azores |  | 
| Waktu Standar Bahia | (UTC— 03:00) | Salvador |  | 
| Waktu Standar Bangladesh | (UTC\$1 06:00) | Dhaka | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Belarusia | (UTC\$1 03:00) | Minsk | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Bougainville | (UTC\$1 11:00) | Pulau Bougainville |  | 
| Waktu Standar Kanada Pusat | (UTC— 06:00) | Saskatchewan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Cape Verde | (UTC— 01:00) | Cabo Verde Is. | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Kaukasus | (UTC\$1 04:00) | Yerevan |  | 
| Cen. Waktu Standar Australia | (UTC\$1 09:30) | Adelaide |  | 
| Waktu Standar Amerika Tengah | (UTC— 06:00) | Amerika Tengah | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Asia Tengah | (UTC\$1 06:00) | Astana | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Brasil Tengah | (UTC— 04:00) | Cuiaba |  | 
| Waktu Standar Eropa Tengah | (UTC\$1 01:00) | Belgrade, Bratislava, Budapest, Ljubljana, Praha |  | 
| Waktu Standar Eropa Tengah | (UTC\$1 01:00) | Sarajevo, Skopje, Warsawa, Zagreb |  | 
| Waktu Standar Pasifik Tengah | (UTC\$1 11:00) | Kepulauan Solomon, Kaledonia Baru | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tengah | (UTC— 06:00) | Waktu Tengah (AS dan Kanada) |  | 
| Waktu Standar Tengah (Meksiko) | (UTC— 06:00) | Guadalajara, Mexico City, Monterrey |  | 
| Waktu Standar Kepulauan Chatham | (UTC\$1 12:45) | Kepulauan Chatham |  | 
| Waktu Standar Tiongkok | (UTC\$1 08:00) | Beijing, Chongqing, Hong Kong, Urumqi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Kuba | (UTC— 05:00) | Havana |  | 
| Waktu Standar Garis Batas Tanggal | (UTC— 12:00) | Garis Batas Tanggal Internasional Bagian Barat | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Timur | (UTC\$1 03:00) | Nairobi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Australia Timur | (UTC\$1 10:00) | Brisbane | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Eropa Timur | (UTC\$1 02:00) | Chisinau |  | 
| Waktu Standar Amerika Selatan Timur | (UTC— 03:00) | Brasilia |  | 
| Waktu Standar Pulau Paskah | (UTC— 06:00) | Pulau Paskah |  | 
| Waktu Standar Timur | (UTC— 05:00) | Waktu Timur (AS dan Kanada) |  | 
| Waktu Standar Timur (Meksiko) | (UTC— 05:00) | Chetumal |  | 
| Waktu Standar Mesir | (UTC\$1 02:00) | Kairo |  | 
| Waktu Standar Ekaterinburg | (UTC\$1 05:00) | Ekaterinburg |  | 
| Waktu Standar Fiji | (UTC\$1 12:00) | Fiji |  | 
| FLEWaktu Standar | (UTC\$1 02:00) | Helsinki, Kyiv, Riga, Sofia, Tallinn, Vilnius |  | 
| Waktu Standar Georgia | (UTC\$1 04:00) | Tbilisi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| GMTWaktu Standar | (UTC) | Dublin, Edinburgh, Lisbon, London |  Zona waktu ini tidak sama dengan Greenwich Mean Time. Zona waktu ini menggunakan waktu musim panas. | 
| Waktu Standar Greenland | (UTC— 03:00) | Greenland |  | 
| Waktu Standar Greenwich | (UTC) | Monrovia, Reykjavik | Zona waktu ini tidak menggunakan waktu musim panas. | 
| GTBWaktu Standar | (UTC\$1 02:00) | Athena, Bukares |  | 
| Waktu Standar Haiti | (UTC— 05:00) | Haiti |  | 
| Waktu Standar Hawaii | (UTC— 10:00) | Hawaii |  | 
| Waktu Standar India | (UTC\$1 05:30) | Chennai, Kolkata, Mumbai, New Delhi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Iran | (UTC\$1 03:30) | Teheran |  | 
| Waktu Standar Israel | (UTC\$1 02:00) | Yerusalem |  | 
| Waktu Standar Yordania | (UTC\$1 02:00) | Amman |  | 
| Waktu Standar Kaliningrad | (UTC\$1 02:00) | Kaliningrad |  | 
| Waktu Standar Kamchatka | (UTC\$1 12:00) | Petropavlovsk-Kamchatsky – Lama |  | 
| Waktu Standar Korea | (UTC\$1 09:00) | Seoul | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Libya | (UTC\$1 02:00) | Tripoli |  | 
| Waktu Standar Kepulauan Line | (UTC\$1 14:00) | Pulau Kiritimati |  | 
| Waktu Standar Lord Howe | (UTC\$1 10:30) | Pulau Lord Howe |  | 
| Waktu Standar Magadan | (UTC\$1 11:00) | Magadan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Magallanes | (UTC— 03:00) | Punta Arenas |  | 
| Waktu Standar Marquesas | (UTC— 09:30) | Kepulauan Marquesas |  | 
| Waktu Standar Mauritius | (UTC\$1 04:00) | Port Louis | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur Tengah | (UTC\$1 02:00) | Beirut |  | 
| Waktu Standar Montevideo | (UTC— 03:00) | Montevideo |  | 
| Waktu Standar Maroko | (UTC\$1 01:00) | Casablanca |  | 
| Waktu Standar Pegunungan | (UTC— 07:00) | Waktu Pegunungan (AS dan Kanada) |  | 
| Waktu Standar Pegunungan (Meksiko) | (UTC— 07:00) | Chihuahua, La Paz, Mazatlan |  | 
| Waktu Standar Myanmar | (UTC\$1 06:30) | Yangon (Rangoon) | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Asia Tengah Utara | (UTC\$1 07:00) | Novosibirsk |  | 
| Waktu Standar Namibia | (UTC\$1 02:00) | Windhoek |  | 
| Waktu Standar Nepal | (UTC\$1 05:45) | Kathmandu | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Selandia Baru | (UTC\$1 12:00) | Auckland, Wellington |  | 
| Waktu Standar Newfoundland | (UTC— 03:30) | Newfoundland |  | 
| Waktu Standar Norfolk | (UTC\$1 11:00) | Pulau Norfolk |  | 
| Waktu Standar Timur Asia Utara | (UTC\$1 08:00) | Irkutsk |  | 
| Waktu Standar Asia Utara | (UTC\$1 07:00) | Krasnoyarsk |  | 
| Waktu Standar Korea Utara | (UTC\$1 09:00) | Pyongyang |  | 
| Waktu Standar Omsk | (UTC\$1 06:00) | Omsk |  | 
| Waktu Standar SA Pasifik | (UTC— 03:00) | Santiago |  | 
| Waktu Standar Pasifik | (UTC— 08:00) | Waktu Pasifik (AS dan Kanada) |  | 
| Waktu Standar Pasifik (Meksiko) | (UTC— 08:00) | Baja California |  | 
| Waktu Standar Pakistan | (UTC\$1 05:00) | Islamabad, Karachi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Paraguay | (UTC— 04:00) | Asuncion |  | 
| Waktu Standar Romance | (UTC\$1 01:00) | Brussels, Copenhagen, Madrid, Paris |  | 
| Zona Waktu Rusia 10 | (UTC\$1 11:00) | Chokurdakh |  | 
| Zona Waktu Rusia 11 | (UTC\$1 12:00) | Anadyr, Petropavlovsk-Kamchatsky |  | 
| Zona Waktu Rusia 3 | (UTC\$1 04:00) | Izhevsk, Samara |  | 
| Waktu Standar Rusia | (UTC\$1 03:00) | Moskow, St. Petersburg, Volgograd | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur SA | (UTC— 03:00) | Cayenne, Fortaleza | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Pasifik SA | (UTC— 05:00) | Bogota, Lima, Quito, Rio Branco |  Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Barat SA | (UTC— 04:00) | Georgetown, La Paz, Manaus, San Juan | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Saint Pierre | (UTC— 03:00) | Saint Pierre dan Miquelon |  | 
| Waktu Standar Sakhalin | (UTC\$1 11:00) | Sakhalin |  | 
| Waktu Standar Samoa | (UTC\$1 13:00) | Samoa |  | 
| Waktu Standar Sao Tome | (UTC\$1 01:00) | Sao Tome |  | 
| Waktu Standar Saratov | (UTC\$1 04:00) | Saratov |  | 
| Waktu Standar Asia Tenggara | (UTC\$1 07:00) | Bangkok, Hanoi, Jakarta | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Singapura | (UTC\$1 08:00) | Kuala Lumpur, Singapura | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Selatan | (UTC\$1 02:00) | Harare, Pretoria | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Sri Lanka | (UTC\$1 05:30) | Sri Jayawardenepura | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Sudan | (UTC\$1 02:00) | Khartoum |  | 
| Waktu Standar Syria | (UTC\$1 02:00) | Damascus |  | 
| Waktu Standar Taipei | (UTC\$1 08:00) | Taipei | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tasmania | (UTC\$1 10:00) | Hobart |  | 
| Waktu Standar Tocantins | (UTC— 03:00) | Araguaina |  | 
| Waktu Standar Tokyo | (UTC\$1 09:00) | Osaka, Sapporo, Tokyo | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tomsk | (UTC\$1 07:00) | Tomsk |  | 
| Waktu Standar Tonga | (UTC\$1 13:00) | Nuku'alofa | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Transbaikal | (UTC\$1 09:00) | Chita |  | 
| Waktu Standar Turki | (UTC\$1 03:00) | Istanbul |  | 
| Waktu Standar Turks dan Caicos | (UTC— 05:00) | Turks dan Caicos |  | 
| Waktu Standar Ulaanbaatar | (UTC\$1 08:00) | Ulaanbaatar | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Timur AS | (UTC— 05:00) | Indiana (Timur) |  | 
| Waktu Standar Pegunungan AS | (UTC— 07:00) | Arizona | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC | UTC | Waktu Universal Terkoordinasi | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC—02 | (UTC— 02:00) | Waktu Universal Terkoordinasi–02 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC—08 | (UTC— 08:00) | Waktu Universal Terkoordinasi–08 |  | 
| UTC—09 | (UTC— 09:00) | Waktu Universal Terkoordinasi–09 |  | 
| UTC—11 | (UTC— 11:00) | Waktu Universal Terkoordinasi–11 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC\$112 | (UTC\$1 12:00) | Waktu Universal Terkoordinasi\$112 | Zona waktu ini tidak menggunakan waktu musim panas. | 
| UTC\$113 | (UTC\$1 13:00) | Waktu Universal Terkoordinasi\$113 |  | 
| Waktu Standar Venezuela | (UTC— 04:00) | Caracas | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Vladivostok | (UTC\$1 10:00) | Vladivostok |  | 
| Waktu Standar Volgograd | (UTC\$1 04:00) | Volgograd |  | 
| Waktu Standar Australia Barat | (UTC\$1 08:00) | Perth | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Afrika Tengah Barat | (UTC\$1 01:00) | Afrika Tengah Barat | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Eropa Barat | (UTC\$1 01:00) | Amsterdam, Berlin, Bern, Roma, Stockholm, Wina |  | 
| Waktu Standar Mongolia Barat | (UTC\$1 07:00) | Hovd |  | 
| Waktu Standar Asia Barat | (UTC\$1 05:00) | Ashgabat, Tashkent | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Tepi Barat | (UTC\$1 02:00) | Gaza, Hebron |  | 
| Waktu Standar Pasifik Barat | (UTC\$1 10:00) | Guam, Port Moresby | Zona waktu ini tidak menggunakan waktu musim panas. | 
| Waktu Standar Yakutsk | (UTC\$1 09:00) | Yakutsk |  | 

# Menggunakan Service Master Key dengan RDS Custom for SQL Server
<a name="custom-sqlserver-features.smk"></a>

RDSKustom untuk SQL Server mendukung menggunakan Service Master Key (SMK). RDSKustom mempertahankan hal yang sama SMK sepanjang masa pakai instans RDS Custom for SQL Server DB Anda. Dengan mempertahankan hal yang samaSMK, instans DB Anda dapat menggunakan objek yang dienkripsi denganSMK, seperti kata sandi dan kredenal server yang ditautkan. Jika Anda menggunakan penerapan Multi-AZ, RDS Custom juga menyinkronkan dan memelihara SMK antara instans DB primer dan sekunder.

**Topics**
+ [Wilayah dan ketersediaan versi](#custom-sqlserver-features.smk.list)
+ [Fitur yang didukung](#custom-sqlserver-features.smk.supportedfeatures)
+ [Menggunakan TDE](#custom-sqlserver-features.smk.tde)
+ [Mengonfigurasi fitur](#custom-sqlserver-features.smk.configuringfeatures)
+ [Persyaratan dan pembatasan](#custom-sqlserver-features.smk.reqlimits)

## Wilayah dan ketersediaan versi
<a name="custom-sqlserver-features.smk.list"></a>

Menggunakan SMK didukung di semua Wilayah di mana RDS Kustom untuk SQL Server tersedia, untuk semua versi SQL Server yang tersedia di RDS Kustom. Untuk informasi selengkapnya tentang versi dan ketersediaan Wilayah Amazon RDS dengan RDS Kustom untuk SQL Server, lihat[Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq).

## Fitur yang didukung
<a name="custom-sqlserver-features.smk.supportedfeatures"></a>

Saat menggunakan SMK with RDS Custom for SQL Server, fitur berikut didukung:
+ Enkripsi Data Transparan (TDE)
+ Enkripsi tingkat kolom
+ Database Mail
+ Server Tertaut
+ SQLLayanan Integrasi Server (SSIS)

## Menggunakan TDE
<a name="custom-sqlserver-features.smk.tde"></a>

An SMK memungkinkan kemampuan untuk mengkonfigurasi Enkripsi Data Transparan (TDE), yang mengenkripsi data sebelum ditulis ke penyimpanan, dan secara otomatis mendekripsi data saat data dibaca dari penyimpanan. Tidak seperti RDS untuk SQL Server, mengkonfigurasi TDE pada instance RDS Custom for SQL Server DB tidak memerlukan penggunaan grup opsi. Sebagai gantinya, setelah Anda membuat sertifikat dan kunci enkripsi database, Anda dapat menjalankan perintah berikut untuk mengaktifkan TDE di tingkat database:

```
ALTER DATABASE [myDatabase] SET ENCRYPTION ON;
```

 Untuk informasi selengkapnya tentang menggunakan TDE with RDS for SQL Server, lihat[Dukungan untuk Enkripsi Data Transparan di SQL Server](Appendix.SQLServer.Options.TDE.md).

 Untuk informasi TDE rinci tentang Microsoft SQL Server, lihat [Enkripsi data transparan](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/transparent-data-encryption?view=sql-server-ver15) dalam dokumentasi Microsoft. 

## Mengonfigurasi fitur
<a name="custom-sqlserver-features.smk.configuringfeatures"></a>

Untuk langkah-langkah mendetail tentang mengonfigurasi fitur yang menggunakan SMK dengan RDS Kustom untuk SQL Server, Anda dapat menggunakan posting berikut di blog RDS database Amazon:
+ Server tertaut: [Mengkonfigurasi server tertaut pada RDS Kustom untuk SQL Server](https://aws.amazon.com/blogs/database/configure-linked-servers-on-amazon-rds-custom-for-sql-server/).
+ SSIS: [Migrasikan SSIS paket ke RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/migrate-microsoft-sql-server-ssis-packages-to-amazon-rds-custom-for-sql-server/).
+ TDE: [Amankan data Anda menggunakan TDE RDS Custom for SQL Server](https://aws.amazon.com/blogs/database/secure-your-data-at-rest-on-amazon-rds-custom-for-sql-server-using-transparent-data-encryption-tde-or-column-level-encryption-cle/).

## Persyaratan dan pembatasan
<a name="custom-sqlserver-features.smk.reqlimits"></a>

Saat menggunakan instans SMK With a RDS Custom for SQL Server DB, ingatlah persyaratan dan batasan berikut:
+ Jika Anda membuat ulang instans DB Anda, Anda harus segera melakukan snapshot DB manual. SMK Kami merekomendasikan untuk menghindari menghasilkan kembali SMK jika memungkinkan.
+ Anda harus menjaga cadangan sertifikat server dan kata sandi kunci master basis data. Jika tidak mempertahankan cadangan tersebut, Anda dapat kehilangan data.
+ Jika Anda mengonfigurasiSSIS, Anda harus menggunakan SSM dokumen untuk menggabungkan instance RDS Custom for SQL Server DB ke domain jika terjadi komputasi skala atau penggantian host.
+ Ketika TDE atau enkripsi kolom diaktifkan, backup database secara otomatis dienkripsi. Saat Anda melakukan pemulihan snapshot atau pemulihan titik dalam waktu, instans DB SMK dari sumber akan dipulihkan untuk mendekripsi data untuk pemulihan, dan yang baru SMK akan dihasilkan untuk mengenkripsi ulang data pada instance yang dipulihkan.

 Untuk informasi selengkapnya tentang Kunci Master Layanan di Microsoft SQL Server, lihat [Kunci Enkripsi SQL Server dan Database](https://learn.microsoft.com/en-us/sql/relational-databases/security/encryption/sql-server-and-database-encryption-keys-database-engine?view=sql-server-ver15) di dokumentasi Microsoft. 

# Ubah dukungan pengambilan data (CDC) dengan RDS Custom untuk SQL Server
<a name="custom-sqlserver-features.cdc"></a>

## Gambaran Umum
<a name="custom-sqlserver-features.cdc.overview"></a>

RDS Custom for SQL Server menyediakan dukungan asli untuk Change data capture (CDC), memungkinkan Anda untuk melacak dan menangkap modifikasi data dalam tabel SQL Server Anda. CDC menyimpan metadata terperinci tentang perubahan ini untuk pengambilan dan analisis selanjutnya. Untuk informasi mendetail tentang fungsionalitas CDC, lihat [Mengubah pengambilan data](https://docs.microsoft.com/en-us/sql/relational-databases/track-changes/track-data-changes-sql-server#Capture) di dokumentasi Microsoft.

Operasi CDC di SQL Server membutuhkan nilai yang cocok antara *server lokal* (yang memiliki `server_id` = 0) di `sys.servers` dan `SERVERPROPERTY('ServerName')` pengidentifikasi. RDS Custom for SQL Server secara otomatis mempertahankan sinkronisasi ini di seluruh siklus hidup instans untuk memastikan fungsi CDC berkelanjutan bahkan jika host diganti selama operasi pemeliharaan atau pemulihan.

**penting**  
Setelah failover instance Multi-AZ, `SERVERPROPERTY('Servername')` fungsi secara otomatis mencerminkan perubahan nama. network/computer Namun, `@@SERVERNAME` fungsi mempertahankan nama server lama sampai `MSSQLSERVER` layanan dimulai ulang. Query @ @SERVERNAME mengembalikan nama server sebelumnya setelah failover. Untuk mendapatkan nama server yang akurat setelah failover, gunakan kueri SQL berikut:  

```
SELECT name FROM sys.servers WHERE server_id=0
```
Kueri ini memberikan informasi nama up-to-date server paling banyak tanpa memerlukan layanan restart.

## Ketersediaan wilayah dan versi
<a name="custom-sqlserver-features.cdc.regionAvail"></a>

Fungsionalitas CDC didukung di semua Wilayah AWS tempat RDS Kustom untuk SQL Server tersedia, untuk semua versi SQL Server yang didukung oleh RDS Custom. Untuk informasi selengkapnya tentang versi yang didukung dan ketersediaan Wilayah RDS Custom for SQL Server, lihat. [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)

## Persyaratan dan pembatasan
<a name="custom-sqlserver-features.cdc.reqsLims"></a>

Saat menerapkan CDC pada RDS Custom for SQL Server, perhatikan pertimbangan utama berikut:
+ Jika Anda secara manual mengatur *server `@@SERVERNAME` and/or lokal* `sys.servers` untuk menggunakan fitur seperti MS Replication, jika nilai server lokal (yang memiliki`server_id = 0`) di `sys.servers` diatur ke format yang cocok `*.rds.amazonaws.com` atau`*.awsrds.*.com`, RDS Custom untuk SQL Server tidak mencoba untuk memodifikasinya agar cocok. `SERVERPROPERTY('ServerName')`
+ RDS tidak dapat memodifikasi server lokal (yang memiliki`server_id = 0`) `sys.servers` ke nama host baru sementara login jarak jauh atau server tertaut secara aktif menggunakan nama host lama. Batasan ini berlaku dalam dua skenario:
  + Ketika server tertaut membuat koneksi ke server lokal menggunakan login jarak jauh yang terkait dengan nama host lama
  + Ketika instance RDS Custom for SQL Server bertindak sebagai penerbit atau distributor dan telah menautkan login yang terkait dengan nama host lama ke instance pelanggannya.

## Pemecahan Masalah
<a name="custom-sqlserver-features.cdc.Troubleshooting"></a>

Untuk mengidentifikasi login jarak jauh atau login tertaut yang terkait dengan nama server lama, gunakan kueri berikut. Validasi hasil dan hapus login ini untuk memastikan fungsionalitas CDC yang tepat.

```
SELECT * FROM sys.remote_logins WHERE server_id=0
```

atau

```
select sss.srvname,ssp.name,srl.remote_name  from sys.server_principals ssp 
inner join sys.remote_logins srl on srl.local_principal_id=ssp.principal_id
inner join sys.sysservers sss  on srl.server_id = sss.srvid
where sss.srvname = @@SERVERNAME
```

# Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server
<a name="custom-setup-sqlserver"></a>

Sebelum Anda membuat dan mengelola instans DB untuk instans DB Amazon RDS Custom for SQL Server, pastikan untuk melakukan tugas-tugas berikut.

**Contents**
+ [Prasyarat untuk menyiapkan RDS Custom for SQL Server](#custom-setup-sqlserver.review)
  + [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation)
+ [Langkah 1: Berikan izin yang diperlukan untuk kepala sekolah IAM Anda](#custom-setup-sqlserver.iam-user)
+ [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](#custom-setup-sqlserver.iam-vpc)
  + [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf)
    + [Parameter yang dibutuhkan oleh CloudFormation](#custom-setup-sqlserver.cf.params)
    + [Unduh file CloudFormation templat](#custom-setup-sqlserver.cf.download)
    + [Mengkonfigurasi sumber daya menggunakan CloudFormation](#custom-setup-sqlserver.cf.config)
  + [Mengonfigurasi secara manual](#custom-setup-sqlserver.manual)
    + [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](#custom-setup-sqlserver.cmk)
    + [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam)
      + [Buat peran AWSRDSCustom SQLServer InstanceRole IAM](#custom-setup-sqlserver.iam.create-role)
      + [Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole](#custom-setup-sqlserver.iam.add-policy)
      + [Buat profil instans RDS Custom for SQL Server](#custom-setup-sqlserver.iam.create-profile)
      + [Tambahkan AWSRDSCustom SQLServer InstanceRole ke profil instans RDS Custom for SQL Server](#custom-setup-sqlserver.iam.add-profile)
    + [Mengonfigurasi VPC Anda secara manual](#custom-setup-sqlserver.vpc)
      + [Konfigurasikan grup keamanan VPC](#custom-setup-sqlserver.vpc.sg)
      + [Konfigurasikan titik akhir untuk dependen Layanan AWS](#custom-setup-sqlserver.vpc.endpoints)
      + [Konfigurasikan layanan metadata instans](#custom-setup-sqlserver.vpc.imds)
+ [Pembatasan lintas-instance](#custom-setup-sqlserver.cross-instance-restriction)

**catatan**  
Untuk step-by-step tutorial tentang cara mengatur prasyarat dan meluncurkan Amazon RDS Custom for SQL Server, lihat [Memulai Amazon RDS Custom for SQL Server menggunakan CloudFormation template (Pengaturan jaringan) dan Jelajahi [prasyarat yang diperlukan](https://aws.amazon.com/blogs/database/explore-the-prerequisites-required-to-create-an-amazon-rds-custom-for-sql-server-instance/) untuk membuat Amazon RDS](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) Custom for SQL Server instance.

## Prasyarat untuk menyiapkan RDS Custom for SQL Server
<a name="custom-setup-sqlserver.review"></a>

Sebelum membuat instans DB RDS Custom for SQL Server, pastikan lingkungan Anda memenuhi persyaratan yang dijelaskan dalam topik ini. Anda juga dapat menggunakan CloudFormation template untuk mengatur prasyarat dalam Anda. Akun AWS Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf)

Kustom RDS untuk SQL Server mengharuskan Anda mengonfigurasi prasyarat berikut:
+ Konfigurasikan izin AWS Identity and Access Management (IAM) yang diperlukan untuk pembuatan instance. Ini adalah pengguna AWS Identity and Access Management (IAM) atau peran yang diperlukan untuk membuat `create-db-instance` permintaan ke RDS.
+ Konfigurasikan sumber daya prasyarat yang diperlukan oleh RDS Custom untuk instans SQL Server DB:
  + Konfigurasikan AWS KMS kunci yang diperlukan untuk enkripsi instance RDS Custom. RDS Custom memerlukan kunci yang dikelola pelanggan pada saat pembuatan instance untuk enkripsi. Kunci KMS ARN, ID, alias ARN, atau nama alias diteruskan `kms-key-id` sebagai parameter dalam permintaan untuk membuat instance RDS Custom DB.
  + Konfigurasikan izin yang diperlukan di dalam RDS Custom untuk instans SQL Server DB. RDS Custom melampirkan profil instance ke instans DB saat pembuatan dan menggunakannya untuk otomatisasi dalam instans DB. Nama profil instance diatur ke `custom-iam-instance-profile` dalam permintaan pembuatan Kustom RDS. Anda dapat membuat profil instans dari Konsol Manajemen AWS atau secara manual membuat profil instans Anda. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation) dan [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam).
  + Konfigurasikan pengaturan jaringan sesuai persyaratan RDS Custom untuk SQL Server. Instans Kustom RDS berada di subnet (dikonfigurasi dengan grup subnet DB) yang Anda berikan saat pembuatan instans. Subnet ini harus memungkinkan instans Kustom RDS untuk berkomunikasi dengan layanan yang diperlukan untuk otomatisasi RDS.

**catatan**  
Untuk persyaratan yang disebutkan di atas, pastikan tidak ada kebijakan kontrol layanan (SCPs) yang membatasi izin tingkat akun.  
Jika akun yang Anda gunakan adalah bagian dari AWS Organisasi, akun tersebut mungkin memiliki kebijakan kontrol layanan (SCPs) yang membatasi izin tingkat akun. Pastikan SCPs tidak membatasi izin pada pengguna dan peran yang Anda buat menggunakan prosedur berikut.  
Untuk informasi selengkapnya SCPs, lihat [Kebijakan kontrol layanan (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) di *Panduan AWS Organizations Pengguna*. Gunakan [AWS CLI perintah deskripsikan organisasi](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-organization.html) untuk memeriksa apakah akun Anda adalah bagian dari Organisasi. AWS   
Untuk informasi selengkapnya tentang AWS Organizations, lihat [Apa itu AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) dalam *Panduan AWS Organizations Pengguna*.

Untuk persyaratan umum yang berlaku untuk RDS Custom for SQL Server, lihat [Persyaratan umum untuk RDS Custom for SQL Server](custom-reqs-limits-MS.md#custom-reqs-limits.reqsMS).

### Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS
<a name="custom-setup-sqlserver.instanceProfileCreation"></a>

RDS Custom mengharuskan Anda membuat dan mengonfigurasi profil instans untuk meluncurkan instans RDS Custom for SQL Server DB apa pun. Gunakan Konsol Manajemen AWS untuk membuat dan melampirkan profil instance baru dalam satu langkah. Opsi ini tersedia di bawah bagian Keamanan kustom RDS di halaman **Buat database**, **Kembalikan snapshot**, dan **Kembalikan ke titik di halaman konsol waktu**. Pilih **Buat profil instance baru** untuk memberikan akhiran nama profil instance. Konsol Manajemen AWS Membuat profil instance baru yang memiliki izin yang diperlukan untuk tugas otomatisasi Kustom RDS. Untuk membuat profil instans baru secara otomatis, Konsol Manajemen AWS pengguna yang masuk harus memiliki`iam:CreateInstanceProfile`,, `iam:AddRoleToInstanceProfile``iam:CreateRole`, dan izin. `iam:AttachRolePolicy`

**catatan**  
Opsi ini hanya tersedia di Konsol Manajemen AWS. Jika Anda menggunakan CLI atau SDK, gunakan CloudFormation template RDS Custom provided atau buat profil instance secara manual. Untuk informasi selengkapnya, lihat [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam).

## Langkah 1: Berikan izin yang diperlukan untuk kepala sekolah IAM Anda
<a name="custom-setup-sqlserver.iam-user"></a>

Pastikan Anda memiliki akses yang cukup untuk membuat instance RDS Custom. Peran IAM atau pengguna IAM (disebut sebagai *prinsipal IAM*) untuk membuat instans RDS Custom for SQL Server DB menggunakan konsol atau CLI harus memiliki salah satu dari kebijakan berikut untuk pembuatan instans DB yang berhasil:
+ Kebijakan `AdministratorAccess`
+ Kebijakan `AmazonRDSFullAccess` dengan izin tambahan berikut:

  ```
  iam:SimulatePrincipalPolicy
  cloudtrail:CreateTrail
  cloudtrail:StartLogging
  s3:CreateBucket
  s3:PutBucketPolicy
  s3:PutBucketObjectLockConfiguration
  s3:PutBucketVersioning 
  kms:CreateGrant
  kms:DescribeKey
  kms:Decrypt
  kms:ReEncryptFrom
  kms:ReEncryptTo
  kms:GenerateDataKeyWithoutPlaintext
  kms:GenerateDataKey
  ec2:DescribeImages
  ec2:RunInstances
  ec2:CreateTags
  ```

  RDS Custom menggunakan izin ini selama pembuatan instance. Izin ini mengonfigurasi sumber daya di akun Anda yang diperlukan untuk operasi Kustom RDS.

  Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md).

Contoh kebijakan JSON berikut memberikan izin yang diperlukan.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateIamRole",
            "Effect": "Allow",
            "Action": "iam:SimulatePrincipalPolicy",
            "Resource": "*"
        },
        {
            "Sid": "CreateCloudTrail",
            "Effect": "Allow",
            "Action": [
                "cloudtrail:CreateTrail",
                "cloudtrail:StartLogging"
            ],
            "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateS3Bucket",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:PutBucketObjectLockConfiguration",
                "s3:PutBucketVersioning"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Prinsipal IAM memerlukan izin tambahan berikut untuk bekerja dengan versi mesin khusus ()CEVs:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureKmsKeyEncryptionPermission",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey",
                "kms:Decrypt",
                "kms:ReEncryptFrom",
                "kms:ReEncryptTo",
                "kms:GenerateDataKeyWithoutPlaintext",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key_id"
        },
        {
            "Sid": "CreateEc2Instance",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeImages",
                "ec2:RunInstances",
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Ganti *111122223333* dengan ID akun yang Anda gunakan untuk membuat instance Anda. Ganti *us-east-1* dengan yang Wilayah AWS Anda gunakan untuk membuat instance Anda. Ganti *key\$1id* dengan ID kunci terkelola pelanggan Anda. Anda dapat menambahkan beberapa kunci sesuai kebutuhan. 

[Untuk informasi selengkapnya tentang izin tingkat sumber daya yang diperlukan untuk meluncurkan instans EC2, lihat Meluncurkan instance (). RunInstances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-runinstances) 

Selain itu, prinsipal IAM memerlukan izin `iam:PassRole` pada peran IAM. Izin ini harus dilampirkan ke profil instans yang diteruskan dalam parameter `custom-iam-instance-profile` dalam permintaan untuk membuat instans DB RDS Custom. Profil instans dan peran terlampirnya dibuat nanti dalam [Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi](#custom-setup-sqlserver.iam-vpc).

**catatan**  
Pastikan izin yang tercantum sebelumnya tidak dibatasi oleh kebijakan kontrol layanan (SCPs), batas izin, atau kebijakan sesi yang terkait dengan prinsipal IAM.

## Langkah 2: Konfigurasikan jaringan, profil contoh, dan enkripsi
<a name="custom-setup-sqlserver.iam-vpc"></a>

Anda dapat mengonfigurasi peran profil instans IAM, virtual private cloud (VPC), AWS KMS dan kunci enkripsi simetris dengan menggunakan salah satu dari proses berikut:
+ [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf) (direkomendasikan)
+ [Mengonfigurasi secara manual](#custom-setup-sqlserver.manual)

**catatan**  
Jika akun Anda merupakan bagian dari akun apa pun AWS Organizations, pastikan izin yang diperlukan oleh peran profil instans tidak dibatasi oleh kebijakan kontrol layanan (SCPs).  
Konfigurasi jaringan dalam topik ini bekerja paling baik dengan instans DB yang tidak dapat diakses publik. Anda tidak dapat terhubung langsung ke instans DB seperti itu dari luar VPC.

### Mengkonfigurasi dengan CloudFormation
<a name="custom-setup-sqlserver.cf"></a>

Untuk menyederhanakan pengaturan, Anda dapat menggunakan file CloudFormation template untuk membuat CloudFormation tumpukan. CloudFormation Template membuat semua jaringan, profil instance, dan sumber daya enkripsi sesuai dengan persyaratan RDS Custom.

Untuk mempelajari cara membuat tumpukan, lihat [Membuat tumpukan di CloudFormation konsol](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-create-stack.html) di *Panduan CloudFormation Pengguna*.

*Untuk tutorial tentang cara meluncurkan Amazon RDS Custom for SQL Server menggunakan CloudFormation template, lihat [Memulai Amazon RDS Custom for SQL Server menggunakan CloudFormation template](https://aws.amazon.com/blogs/database/get-started-with-amazon-rds-custom-for-sql-server-using-an-aws-cloudformation-template-network-setup/) di Blog Database.AWS *

**Topics**
+ [Parameter yang dibutuhkan oleh CloudFormation](#custom-setup-sqlserver.cf.params)
+ [Unduh file CloudFormation templat](#custom-setup-sqlserver.cf.download)
+ [Mengkonfigurasi sumber daya menggunakan CloudFormation](#custom-setup-sqlserver.cf.config)

#### Parameter yang dibutuhkan oleh CloudFormation
<a name="custom-setup-sqlserver.cf.params"></a>

Parameter berikut diperlukan untuk mengonfigurasi sumber daya prasyarat Kustom RDS dengan: CloudFormation

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)

#### Sumber daya yang dibuat oleh CloudFormation
<a name="custom-setup-sqlserver.cf.list"></a>

Berhasil membuat CloudFormation tumpukan menggunakan pengaturan default membuat sumber daya berikut di Akun AWS:
+ Kunci KMS enkripsi simetris untuk enkripsi data yang dikelola oleh RDS Custom.
+ Profil instans dikaitkan dengan peran IAM `AmazonRDSCustomInstanceProfileRolePolicy` untuk memberikan izin yang diperlukan oleh RDS Custom. Untuk informasi selengkapnya, lihat [Amazon RDSCustom ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSCustomServiceRolePolicy.html) di *Panduan Referensi Kebijakan AWS Terkelola*.
+ VPC dengan rentang CIDR ditentukan sebagai parameter. CloudFormation Nilai default-nya adalah `10.0.0.0/16`.
+ Dua subnet privat dengan rentang CIDR yang ditentukan dalam parameter, dan dua Zona Ketersediaan yang berbeda di Wilayah AWS. Nilai default untuk subnet CIDRs adalah `10.0.128.0/20` dan`10.0.144.0/20`.
+ Satu subnet publik dengan rentang CIDR yang ditentukan dalam parameter. Nilai default untuk subnet CIDR adalah 10.0.0.0/20. Instans EC2 berada di subnet ini dan dapat digunakan untuk terhubung ke instans Kustom RDS. 
+ Opsi DHCP yang diatur untuk VPC dengan resolusi nama domain ke server Sistem Nama Domain (DNS) Amazon.
+ Tabel rute untuk dikaitkan dengan dua subnet privat dan tanpa akses ke internet.
+ Rute tabel untuk mengasosiasikan dengan subnet publik dan memiliki akses ke internet.
+ Internet gateway yang terkait dengan VPC untuk memungkinkan akses internet ke subnet publik.
+ Network Access Control List (ACL) untuk diasosiasikan dengan dua subnet pribadi dan akses dibatasi ke port HTTPS dan DB dalam VPC.
+ Grup keamanan VPC untuk dikaitkan dengan instans RDS Custom. Akses dibatasi untuk HTTPS keluar ke Layanan AWS titik akhir yang diperlukan oleh RDS Custom dan port DB masuk dari grup keamanan instans EC2.
+ Grup keamanan VPC akan dikaitkan dengan instans EC2 di subnet publik. Akses dibatasi untuk port DB keluar ke grup keamanan instans Kustom RDS.
+ Grup keamanan VPC akan dikaitkan dengan titik akhir VPC yang dibuat untuk titik akhir yang diperlukan oleh RDS Layanan AWS Custom.
+ Grup subnet DB tempat instans RDS Custom dibuat. Dua subnet pribadi yang dibuat oleh template ini ditambahkan ke grup subnet DB.
+ Titik akhir VPC untuk setiap titik akhir yang diperlukan oleh Layanan AWS RDS Custom.

Menyetel konfigurasi ketersediaan ke multi-az akan membuat sumber daya berikut selain daftar di atas:
+ Aturan ACL jaringan memungkinkan komunikasi antara subnet pribadi.
+ Akses masuk dan keluar ke port Multi-AZ dalam grup keamanan VPC yang terkait dengan instans Kustom RDS.
+ Titik akhir VPC ke titik akhir AWS layanan yang diperlukan untuk komunikasi multi-AZ.

Selain itu, pengaturan konfigurasi akses RDP menciptakan sumber daya berikut:
+ Mengkonfigurasi akses RDP ke subnet publik dari alamat IP sumber Anda:
  + Aturan ACL jaringan yang memungkinkan koneksi RDP dari IP sumber Anda ke subnet publik.
  + Akses masuk ke port RDP dari IP sumber Anda ke grup keamanan VPC yang terkait dengan instans EC2.
+ Mengkonfigurasi akses RDP dari instans EC2 di subnet publik ke Instans Kustom RDS di subnet pribadi:
  + Aturan ACL jaringan memungkinkan koneksi RDP dari subnet publik ke subnet pribadi.
  + Akses masuk ke port RDP dari grup keamanan VPC yang terkait dengan instans EC2 ke grup keamanan VPC yang terkait dengan Instans Kustom RDS.

Gunakan prosedur berikut untuk membuat CloudFormation tumpukan untuk RDS Custom for SQL Server.

#### Unduh file CloudFormation templat
<a name="custom-setup-sqlserver.cf.download"></a>

**Untuk mengunduh file templat**

1. Buka menu konteks (klik kanan) untuk [ custom-sqlserver-onboardtautan.zip](samples/custom-sqlserver-onboard.zip) dan pilih **Simpan Tautan Sebagai**.

1. Simpan dan ekstrak file ke komputer Anda.

#### Mengkonfigurasi sumber daya menggunakan CloudFormation
<a name="custom-setup-sqlserver.cf.config"></a>

**Untuk mengkonfigurasi sumber daya menggunakan CloudFormation**

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Untuk memulai wizard Buat Tumpukan, pilih **Buat Tumpukan**.

   Halaman **Buat tumpukan** muncul.

1. Untuk **Prasyarat - Siapkan templat**, pilih **Template sudah siap**.

1. Untuk **Tentukan templat**, lakukan hal berikut:

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke dan pilih file yang benar.

1. Pilih **Berikutnya**.

   Halaman **Tentukan detail tumpukan** muncul.

1. Untuk **Nama tumpukan**, masukkan **rds-custom-sqlserver**.

1. Untuk **Parameter**, lakukan hal berikut:

   1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

   1. **Untuk mengubah opsi, pilih konfigurasi ketersediaan yang sesuai, konfigurasi jaringan, dan konfigurasi akses RDP, lalu pilih Berikutnya.**

      Baca deskripsi setiap parameter dengan cermat sebelum mengubah parameter.
**catatan**  
Jika Anda memilih untuk membuat setidaknya satu instance Multi-AZ di CloudFormation tumpukan ini, pastikan parameter CloudFormation tumpukan **Pilih konfigurasi ketersediaan untuk penyiapan prasyarat diatur** ke. `Multi-AZ` Jika Anda membuat CloudFormation tumpukan sebagai Single-AZ, perbarui CloudFormation tumpukan ke konfigurasi Multi-AZ sebelum membuat instance Multi-AZ pertama.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Tinjauan rds-custom-sqlserver**, lakukan hal berikut:

   1. Untuk **Kemampuan**, pilih kotak centang ****Saya memahami bahwa CloudFormation dapat membuat sumber daya IAM dengan nama kustom****.

   1. Pilih **Buat tumpukan**.

**catatan**  
Jangan memperbarui sumber daya yang dibuat dari CloudFormation tumpukan ini langsung dari halaman sumber daya. Ini mencegah Anda menerapkan pembaruan masa depan ke sumber daya ini dengan menggunakan CloudFormation templat.

CloudFormation menciptakan sumber daya yang dibutuhkan RDS Custom untuk SQL Server. Jika pembuatan tumpukan gagal, baca tab **Peristiwa** untuk melihat pembuatan sumber daya mana yang gagal dan alasan statusnya.

Tab **Output** untuk CloudFormation tumpukan ini di konsol harus memiliki informasi tentang semua sumber daya yang akan diteruskan sebagai parameter untuk membuat instance RDS Custom untuk SQL Server DB. Pastikan untuk menggunakan grup keamanan VPC dan grup subnet DB yang dibuat oleh CloudFormation untuk instans RDS Custom DB. Secara default, RDS mencoba melampirkan grup keamanan VPC default, yang mungkin tidak memiliki akses yang Anda butuhkan.

Jika Anda biasa CloudFormation membuat sumber daya, Anda dapat melewati[Mengonfigurasi secara manual](#custom-setup-sqlserver.manual).

#### Memperbarui CloudFormation tumpukan
<a name="custom-setup-sqlserver.cf.update"></a>

Anda juga dapat memperbarui beberapa konfigurasi pada CloudFormation tumpukan setelah pembuatan. Konfigurasi yang dapat diperbarui adalah:
+ Konfigurasi Ketersediaan untuk RDS Kustom untuk SQL Server
  + **Pilih konfigurasi ketersediaan untuk pengaturan prasyarat**: Perbarui parameter ini untuk beralih antara konfigurasi Single-AZ dan Multi-AZ. Jika Anda menggunakan CloudFormation tumpukan ini untuk setidaknya satu instance Multi-AZ, Anda harus memperbarui tumpukan untuk memilih konfigurasi Multi-AZ.
+ Konfigurasi Akses RDP untuk Kustom RDS untuk SQL Server
  + IPv4 Blok CIDR sumber Anda: Anda dapat memperbarui blok IPv4 CIDR (atau rentang alamat IP) sumber Anda dengan memperbarui parameter ini. Menyetel parameter ini menjadi kosong akan menghapus konfigurasi akses RDP dari blok CIDR sumber Anda ke subnet publik. 
  + Siapkan akses RDP ke RDS Kustom untuk SQL Server: Aktifkan atau nonaktifkan koneksi RDP dari instans EC2 ke RDS Custom for SQL Server instance.

#### Menghapus tumpukan CloudFormation
<a name="custom-setup-sqlserver.cf.delete"></a>

Anda dapat menghapus CloudFormation tumpukan setelah menghapus semua instance Kustom RDS yang menggunakan sumber daya dari tumpukan. RDS Custom tidak melacak CloudFormation tumpukan, oleh karena itu tidak memblokir penghapusan tumpukan ketika ada instance DB yang menggunakan sumber daya tumpukan. Pastikan tidak ada instans RDS Custom DB yang menggunakan sumber daya tumpukan saat menghapus tumpukan.

**catatan**  
Saat Anda menghapus CloudFormation tumpukan, semua sumber daya yang dibuat oleh tumpukan akan dihapus kecuali kunci KMS. Kunci KMS masuk ke status penghapusan tertunda dan dihapus setelah 30 hari. Untuk menjaga kunci KMS, lakukan [CancelKeyDeletion](https://docs.aws.amazon.com/kms/latest/APIReference/API_CancelKeyDeletion.html)operasi selama masa tenggang 30 hari.

### Mengonfigurasi secara manual
<a name="custom-setup-sqlserver.manual"></a>

Jika Anda memilih untuk mengonfigurasi sumber daya secara manual, lakukan tugas berikut.

**catatan**  
Untuk menyederhanakan pengaturan, Anda dapat menggunakan file CloudFormation template untuk membuat CloudFormation tumpukan daripada konfigurasi manual. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](#custom-setup-sqlserver.cf).  
Anda juga dapat menggunakan AWS CLI untuk menyelesaikan bagian ini. Jika demikian, unduh dan instal CLI terbaru.

**Topics**
+ [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](#custom-setup-sqlserver.cmk)
+ [Membuat profil instans dan peran IAM Anda secara manual](#custom-setup-sqlserver.iam)
+ [Mengonfigurasi VPC Anda secara manual](#custom-setup-sqlserver.vpc)

#### Pastikan Anda memiliki kunci enkripsi AWS KMS simetris
<a name="custom-setup-sqlserver.cmk"></a>

Enkripsi simetris AWS KMS key diperlukan untuk RDS Custom. Saat Anda membuat instance RDS Custom for SQL Server DB, pastikan untuk menyediakan pengidentifikasi kunci KMS sebagai parameter. `kms-key-id` Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

Anda memiliki opsi berikut:
+ Jika Anda memiliki kunci KMS terkelola pelanggan yang ada di Anda Akun AWS, Anda dapat menggunakannya dengan RDS Custom. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda telah membuat kunci KMS enkripsi simetris yang dikelola pelanggan untuk mesin RDS Custom yang berbeda, Anda dapat menggunakan kembali kunci KMS yang sama. Tidak ada tindakan lebih lanjut yang diperlukan.
+ Jika Anda tidak memiliki kunci KMS enkripsi simetris yang dikelola pelanggan yang sudah ada di akun Anda, buat kunci KMS dengan mengikuti petunjuk dalam [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk) dalam *Panduan Developer AWS Key Management Service *.
+ Jika Anda membuat instans CEV atau RDS Custom DB, dan kunci KMS Anda berbeda Akun AWS, pastikan untuk menggunakan. AWS CLI Anda tidak dapat menggunakan AWS konsol dengan kunci KMS lintas akun.

**penting**  
RDS Custom tidak mendukung kunci KMS AWS terkelola.

Pastikan kunci enkripsi simetris Anda memberikan akses ke `kms:Decrypt` dan `kms:GenerateDataKey` operasi ke peran AWS Identity and Access Management (IAM) di profil instans IAM Anda. Jika Anda memiliki kunci enkripsi simetris baru di akun Anda, perubahan tidak diperlukan. Jika tidak, pastikan kebijakan kunci enkripsi simetris Anda memberikan akses ke operasi ini.

Untuk informasi selengkapnya, lihat [Langkah 4: Konfigurasikan IAM untuk RDS Custom for Oracle](custom-setup-orcl.md#custom-setup-orcl.iam-vpc).

#### Membuat profil instans dan peran IAM Anda secara manual
<a name="custom-setup-sqlserver.iam"></a>

Anda dapat membuat profil instans secara manual dan menggunakannya untuk meluncurkan instans RDS Custom. Jika Anda berencana untuk membuat instance di Konsol Manajemen AWS, lewati bagian ini. Konsol Manajemen AWS Ini memungkinkan Anda untuk membuat dan melampirkan profil instance ke instans RDS Custom DB Anda. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](#custom-setup-sqlserver.instanceProfileCreation). 

Saat Anda membuat profil instance secara manual, berikan nama profil instance sebagai `custom-iam-instance-profile` parameter ke perintah `create-db-instance` CLI Anda. RDS Custom menggunakan peran yang terkait dengan profil instance ini untuk menjalankan otomatisasi guna mengelola instance.

**Untuk membuat profil instans IAM dan peran IAM untuk RDS Custom for SQL Server**

1. Buat peran IAM bernama `AWSRDSCustomSQLServerInstanceRole` dengan kebijakan kepercayaan yang memungkinkan Amazon EC2 mengambil peran ini.

1. Tambahkan Kebijakan AWS Terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke`AWSRDSCustomSQLServerInstanceRole`.

1. Buat profil instans IAM untuk RDS Custom for SQL Server yang bernama `AWSRDSCustomSQLServerInstanceProfile`.

1. Tambahkan peran `AWSRDSCustomSQLServerInstanceRole` ke profil instans.

##### Buat peran AWSRDSCustom SQLServer InstanceRole IAM
<a name="custom-setup-sqlserver.iam.create-role"></a>

Contoh berikut membuat peran `AWSRDSCustomSQLServerInstanceRole`. Kebijakan kepercayaan memungkinkan Amazon EC2 mengambil peran tersebut.

```
aws iam create-role \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Effect": "Allow",
              "Principal": {
                  "Service": "ec2.amazonaws.com"
              }
            }
          ]
        }'
```

##### Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole
<a name="custom-setup-sqlserver.iam.add-policy"></a>

Untuk memberikan izin yang diperlukan, lampirkan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke`AWSRDSCustomSQLServerInstanceRole`. `AmazonRDSCustomInstanceProfileRolePolicy`memungkinkan instans Kustom RDS untuk mengirim dan menerima pesan, dan melakukan berbagai tindakan otomatisasi.

**catatan**  
Pastikan bahwa izin dalam kebijakan akses tidak dibatasi oleh SCPs atau batas izin yang terkait dengan peran profil instance.

Contoh berikut melampirkan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` ke `AWSRDSCustomSQLServerInstanceRole` peran tersebut.

```
aws iam attach-role-policy \
    --role-name AWSRDSCustomSQLServerInstanceRole \
    --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
```

##### Buat profil instans RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.create-profile"></a>

Profil instans adalah kontainer yang menyertakan peran IAM tunggal. RDS Custom menggunakan profil instans untuk meneruskan peran ke instans.

Jika Anda menggunakan Konsol Manajemen AWS untuk membuat peran Amazon EC2, konsol akan secara otomatis membuat profil instans dan memberinya nama yang sama dengan peran saat peran dibuat. Buat profil instans Anda sebagai berikut, dengan memberinya nama `AWSRDSCustomSQLServerInstanceProfile`.

```
aws iam create-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
```

##### Tambahkan AWSRDSCustom SQLServer InstanceRole ke profil instans RDS Custom for SQL Server
<a name="custom-setup-sqlserver.iam.add-profile"></a>

Tambahkan `AWSRDSCustomInstanceRoleForRdsCustomInstance` peran ke `AWSRDSCustomSQLServerInstanceProfile` profil yang dibuat sebelumnya.

```
aws iam add-role-to-instance-profile \
    --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \
    --role-name AWSRDSCustomSQLServerInstanceRole
```

#### Mengonfigurasi VPC Anda secara manual
<a name="custom-setup-sqlserver.vpc"></a>

Instans DB RDS Custom Anda berada di cloud privat virtual (VPC) yang didasarkan pada layanan Amazon VPC, seperti instans Amazon EC2 atau instans Amazon RDS. Anda menyediakan dan mengonfigurasi VPC Anda sendiri. Dengan demikian, Anda memiliki kontrol penuh atas pengaturan jaringan instans Anda.

RDS Custom mengirimkan komunikasi dari instans DB Anda ke Layanan AWS lain. Pastikan layanan berikut dapat diakses dari subnet tempat Anda membuat instans RDS Custom DB:
+ Amazon CloudWatch (`com.amazonaws.region.monitoring`)
+  CloudWatch Log Amazon (`com.amazonaws.region.logs`)
+  CloudWatch Acara Amazon (`com.amazonaws.region.events`)
+ Amazon EC2 (dan) `com.amazonaws.region.ec2` `com.amazonaws.region.ec2messages`
+ Amazon S3 () `com.amazonaws.region.s3`
+ AWS Secrets Manager (`com.amazonaws.region.secretsmanager`)
+ AWS Systems Manager (`com.amazonaws.region.ssm`dan`com.amazonaws.region.ssmmessages`)

Jika membuat penerapan Multi-AZ
+ Layanan Antrian Sederhana Amazon () `com.amazonaws.region.sqs`

Jika RDS Custom tidak dapat berkomunikasi dengan layanan yang diperlukan, RDS Custom akan menerbitkan peristiwa berikut:

```
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
```

```
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
```

Untuk menghindari `incompatible-network` kesalahan, pastikan komponen VPC terlibat dalam komunikasi antara instans RDS Custom DB Anda dan Layanan AWS memenuhi persyaratan berikut:
+ Instans DB dapat membuat koneksi keluar pada port 443 ke Layanan AWS lainnya.
+ VPC mengizinkan respons masuk untuk permintaan yang berasal dari instans DB RDS Custom Anda.
+ RDS Custom dapat secara tepat me-resolve nama domain titik akhir untuk masing-masing Layanan AWS.

Jika Anda sudah mengonfigurasi VPC untuk mesin DB RDS Custom yang berbeda, Anda dapat menggunakan kembali VPC tersebut dan melewati proses ini.

**Topics**
+ [Konfigurasikan grup keamanan VPC](#custom-setup-sqlserver.vpc.sg)
+ [Konfigurasikan titik akhir untuk dependen Layanan AWS](#custom-setup-sqlserver.vpc.endpoints)
+ [Konfigurasikan layanan metadata instans](#custom-setup-sqlserver.vpc.imds)

##### Konfigurasikan grup keamanan VPC
<a name="custom-setup-sqlserver.vpc.sg"></a>

*Grup keamanan* bertindak sebagai firewall virtual untuk instans VPC, yang mengontrol lalu lintas masuk dan keluar. Instans RDS Custom DB memiliki grup keamanan yang terpasang pada antarmuka jaringannya yang melindungi instance. Pastikan grup keamanan Anda mengizinkan lalu lintas antara RDS Custom dan lainnya Layanan AWS melalui HTTPS. Anda meneruskan grup keamanan ini sebagai `vpc-security-group-ids` parameter dalam permintaan pembuatan instance.

**Untuk mengonfigurasi grup keamanan Anda untuk RDS Custom**

1. [Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc) 

1. Izinkan RDS Custom untuk menggunakan grup keamanan default, atau buat grup keamanan Anda sendiri.

   Untuk petunjuk mendetail, lihat [Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

1. Pastikan grup keamanan Anda mengizinkan koneksi keluar pada port 443. RDS Custom membutuhkan port ini untuk berkomunikasi dengan Layanan AWS dependen.

1. Jika Anda memiliki VPC privat dan menggunakan titik akhir VPC, pastikan grup keamanan yang terkait dengan instans DB mengizinkan koneksi keluar pada port 443 ke titik akhir VPC. Pastikan juga bahwa grup keamanan yang terkait dengan VPC mengizinkan koneksi masuk pada port 443 dari instans DB.

   Jika koneksi masuk tidak diizinkan, instans RDS Custom tidak dapat terhubung ke AWS Systems Manager dan titik akhir Amazon EC2. Untuk informasi selengkapnya, lihat [Membuat titik akhir Cloud Privat Virtual](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-create-vpc.html) dalam *Panduan Pengguna AWS Systems Manager *.

1. Untuk instans RDS Custom for SQL Server Multi-AZ, pastikan bahwa grup keamanan yang terkait dengan instans DB memungkinkan koneksi masuk dan keluar pada port 1120 ke grup keamanan ini sendiri. Ini diperlukan untuk koneksi peer host pada Multi-AZ RDS Custom untuk instans SQL Server DB. 

Untuk informasi selengkapnya tentang grup keamanan, lihat [Grup keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Developer Amazon VPC*.

##### Konfigurasikan titik akhir untuk dependen Layanan AWS
<a name="custom-setup-sqlserver.vpc.endpoints"></a>

Kami menyarankan Anda menambahkan titik akhir untuk setiap layanan ke VPC Anda menggunakan petunjuk berikut. Namun, Anda dapat menggunakan solusi apa pun yang memungkinkan VPC Anda berkomunikasi dengan titik akhir AWS layanan. Misalnya, Anda dapat menggunakan Network Address Translation (NAT) atau AWS Direct Connect.

**Untuk mengonfigurasi titik akhir yang Layanan AWS dengannya RDS Custom berfungsi**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada bilah navigasi, gunakan pemilih Wilayah untuk memilih Wilayah AWS.

1. Di panel navigasi, pilih **Titik akhir**. Pada panel utama, pilih **Buat Titik Akhir**.

1. Untuk **Kategori layanan**, pilih **Layanan AWS**.

1. Untuk **Nama Layanan**, pilih titik akhir yang ditunjukkan dalam tabel.

1. Untuk **VPC**, pilih VPC Anda.

1. Untuk **Subnet**, pilih subnet dari setiap Zona Ketersediaan yang akan disertakan.

   Titik akhir VPC dapat menjangkau beberapa Availability Zone. AWS menciptakan sebuah elastic network interface untuk endpoint VPC di setiap subnet yang Anda pilih. Setiap antarmuka jaringan memiliki nama host Sistem Nama Domain (DNS) dan alamat IP privat.

1. Untuk **Grup keamanan**, pilih atau buat grup keamanan.

   Anda dapat menggunakan grup keamanan untuk mengontrol akses ke titik akhir Anda, seperti Anda menggunakan firewall. Pastikan bahwa grup keamanan mengizinkan koneksi masuk pada port 443 dari instans DB. Untuk informasi selengkapnya, lihat [Grup Keamanan untuk VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) dalam *Panduan Pengguna Amazon VPC*. 

1. Secara opsional, Anda dapat melampirkan kebijakan ke titik akhir VPC. Kebijakan endpoint dapat mengontrol akses Layanan AWS ke yang Anda sambungkan. Kebijakan default mengizinkan semua permintaan melewati titik akhir. Jika Anda menggunakan kebijakan kustom, pastikan permintaan dari instans DB diizinkan dalam kebijakan ini.

1. Pilih **Buat titik akhir**.

Tabel berikut menjelaskan cara menemukan daftar titik akhir yang dibutuhkan VPC Anda untuk komunikasi keluar.


| Layanan | Format titik akhir | Catatan dan tautan | 
| --- | --- | --- | 
|  AWS Systems Manager  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  AWS Secrets Manager  |  Gunakan format titik akhir `secretsmanager.region.amazonaws.com`.  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota AWS Secrets Manager](https://docs.aws.amazon.com/general/latest/gr/asm.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  Amazon CloudWatch  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  | Untuk daftar titik akhir di setiap Wilayah, lihat: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html) | 
|  Amazon EC2  |  Gunakan format titik akhir berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-setup-sqlserver.html)  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota Amazon Elastic Compute Cloud](https://docs.aws.amazon.com/general/latest/gr/ec2-service.html) dalam *Referensi Umum Amazon Web Services*.  | 
|  Amazon S3  |  Gunakan format titik akhir `s3.region.amazonaws.com`.  |  Untuk daftar titik akhir di setiap Wilayah, lihat [Titik akhir dan kuota Amazon Simple Storage Service](https://docs.aws.amazon.com/general/latest/gr/s3.html) dalam *Referensi Umum Amazon Web Services*.  Untuk mempelajari selengkapnya tentang titik akhir gateway untuk Amazon S3, lihat [Titik Akhir untuk Amazon S3](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-s3.html) dalam *Panduan Developer Amazon VPC*.  Untuk mempelajari cara membuat titik akses, lihat [Membuat titik akses](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/access-points-create-ap.html) dalam *Panduan Developer Amazon VPC*. Untuk mempelajari cara membuat titik akhir gateway untuk Amazon S3, lihat [Titik akhir VPC Gateway](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-gateway.html).  | 
|  Amazon Simple Queue Service  | Gunakan format titik akhir sqs.region.amazonaws.com | Untuk daftar titik akhir di setiap Wilayah, lihat titik akhir dan kuota [Amazon Simple Queue Service](https://docs.aws.amazon.com/general/latest/gr/sqs-service.html). | 

##### Konfigurasikan layanan metadata instans
<a name="custom-setup-sqlserver.vpc.imds"></a>

Pastikan instans Anda dapat melakukan hal berikut:
+ Akses layanan metadata instance menggunakan Instance Metadata Service Version 2 (). IMDSv2
+ Memungkinkan komunikasi keluar melalui port 80 (HTTP) ke alamat IP tautan IMDS.
+ Minta metadata instance dari`http://169.254.169.254`, tautan. IMDSv2 

Untuk informasi selengkapnya, lihat [Menggunakan IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) di *Panduan Pengguna Amazon EC2*.

## Pembatasan lintas-instance
<a name="custom-setup-sqlserver.cross-instance-restriction"></a>

Saat Anda membuat profil instans dengan mengikuti langkah-langkah di atas, profil tersebut menggunakan kebijakan AWS terkelola `AmazonRDSCustomInstanceProfileRolePolicy` untuk memberikan izin yang diperlukan ke RDS Custom yang memungkinkan pengelolaan instans dan otomatisasi pemantauan. Kebijakan terkelola memastikan bahwa izin hanya mengizinkan akses ke sumber daya yang diperlukan RDS Custom untuk menjalankan otomatisasi. Sebaiknya gunakan kebijakan terkelola untuk mendukung fitur baru dan memenuhi persyaratan keamanan yang secara otomatis diterapkan ke profil instans yang ada tanpa intervensi manual. Untuk informasi selengkapnya, lihat [kebijakan AWS terkelola: Amazon RDSCusto m InstanceProfileRolePolicy](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-security-iam-awsmanpol.html#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).

Kebijakan `AmazonRDSCustomInstanceProfileRolePolicy` terkelola membatasi profil instans agar memiliki akses lintas akun, tetapi mungkin mengizinkan akses ke beberapa sumber daya terkelola Kustom RDS di seluruh instans Kustom RDS dalam akun yang sama. Berdasarkan kebutuhan Anda, Anda dapat menggunakan batas izin untuk membatasi akses lintas instans lebih lanjut. Batas izin menentukan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas, tetapi tidak memberikan izin sendiri. Untuk informasi selengkapnya, lihat [Mengevaluasi izin efektif dengan batasan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html#access_policies_boundaries-eval-logic).

Misalnya, kebijakan batas berikut membatasi peran profil instance untuk mengakses AWS KMS kunci tertentu dan membatasi akses ke sumber daya terkelola RDS Custom di seluruh instance yang menggunakan kunci berbeda. AWS KMS 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyOtherKmsKeyAccess",
            "Effect": "Deny",
            "Action": "kms:*",
            "NotResource": "arn:aws:kms:us-east-1:111122223333:key/KMS_key_ID"
        }
    ]
}
```

------

**catatan**  
Pastikan batas izin tidak memblokir izin apa pun yang diberikan kepada `AmazonRDSCustomInstanceProfileRolePolicy` RDS Custom.

# Bawa Media Sendiri dengan RDS Custom for SQL Server
<a name="custom-sqlserver.byom"></a>

RDS Custom for SQL Server mendukung dua model lisensi: Lisensi Tercakup (LI, License Included) dan Bawa Media Sendiri (BYOM, Bring Your Own Media).

**Dengan BYOM, Anda dapat melakukan hal-hal berikut:**

1. Menyediakan dan menginstal binari Microsoft SQL Server Anda sendiri dengan pembaruan kumulatif yang didukung (CU) pada AWS EC2 Windows AMI.

1. Menyimpan AMI sebagai citra emas, yakni templat yang dapat Anda gunakan untuk membuat versi mesin kustom (CEV).

1. Membuat CEV dari citra emas Anda.

1. Membuat instans basis data RDS Custom for SQL Server baru dengan menggunakan CEV Anda.

Amazon RDS kemudian mengelola instans basis data Anda untuk Anda.

**catatan**  
Jika memiliki juga instans basis data RDS Custom for SQL Server dengan Lisensi Tercakup (LI), Anda tidak dapat menggunakan perangkat lunak SQL Server dari instans basis data dengan BYOM ini. Anda harus membawa file biner SQL Server Anda sendiri ke BYOM.

## Persyaratan untuk BYOM bagi RDS Custom for SQL Server
<a name="custom-sqlserver.byom.requirements"></a>

Persyaratan umum yang sama untuk versi mesin kustom dengan RDS Custom for SQL Server juga berlaku untuk BYOM. Untuk informasi selengkapnya, lihat [Persyaratan untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements).

Saat BYOM digunakan, pastikan bahwa Anda memenuhi persyaratan tambahan berikut:
+ Gunakan salah satu edisi yang didukung berikut: SQL Server 2022 atau 2019 Enterprise, Standard, atau edisi Developer. 
+ Berikan privilese peran server sysadmin (SA) SQL Server kepada `NT AUTHORITY\SYSTEM`.
+ Buka TCP port 1433 dan UDP port 1434 untuk memungkinkan koneksi SSM.

## Batasan BYOM untuk RDS Custom for SQL Server
<a name="custom-sqlserver.byom.limitations"></a>

Batasan umum yang sama untuk RDS Custom for SQL Server juga berlaku untuk BYOM. Untuk informasi selengkapnya, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

Dengan BYOM, batasan tambahan berikut berlaku:
+ Hanya instans SQL Server default (MSSQLSERVER) yang didukung. Instans SQL Server bernama tidak didukung. RDS Custom for SQL Server mendeteksi dan memantau hanya instans SQL Server default.
+ Hanya instalasi tunggal SQL Server yang didukung pada setiap AMI. Lebih dari satu instalasi berbagai versi SQL Server tidak didukung.
+ Edisi SQL Server Web tidak didukung dengan BYOM.
+ Versi evaluasi edisi SQL Server tidak didukung dengan BYOM. Saat Anda menginstal SQL Server, jangan centang kotak untuk menggunakan versi evaluasi.
+ Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya, lihat [Ketersediaan wilayah untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.RegionVersionAvailability) dan [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). 

## Membuat instans basis data RDS Custom for SQL Server dengan BYOM
<a name="custom-sqlserver.byom.creating"></a>

Lihat cara menyiapkan dan membuat instans basis data RDS Custom for SQL Server dengan BYOM di [Mempersiapkan CEV menggunakan Bawa Media Anda Sendiri (BYOM)](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.byom).

# Menggunakan versi mesin kustom untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver"></a>

*Versi mesin kustom (CEV)* untuk RDS Custom for SQL Server adalah Amazon Machine Image (AMI) yang mencakup Microsoft SQL Server.

**Langkah-langkah dasar alur kerja CEV adalah sebagai berikut:**

1. Pilih AWS EC2 Windows AMI untuk digunakan sebagai gambar dasar untuk CEV. Anda memiliki opsi untuk menggunakan Microsoft SQL Server yang sudah diinstal sebelumnya atau membawa media Anda sendiri untuk menginstal SQL Server sendiri.

1. Instal perangkat lunak lain pada sistem operasi (OS) serta sesuaikan konfigurasi OS dan SQL Server untuk memenuhi kebutuhan perusahaan Anda.

1. Simpan AMI sebagai citra emas

1. Buat versi mesin kustom (CEV) dari citra emas Anda.

1. Buat instans DB RDS Custom for SQL Server baru dengan menggunakan CEV Anda.

Amazon RDS kemudian mengelola instans DB tersebut untuk Anda.

CEV memungkinkan Anda mempertahankan konfigurasi acuan OS dan basis data pilihan Anda. Menggunakan CEV memastikan bahwa konfigurasi host, seperti instalasi agen pihak ketiga atau kustomisasi OS lainnya, dipertahankan pada instans DB RDS Custom for SQL Server. Dengan CEV, Anda dapat dengan cepat menyebarkan armada instans DB RDS Custom for SQL Server dengan konfigurasi yang sama.

**Topics**
+ [Persiapan membuat CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver.preparing.md)
+ [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md)
+ [Memodifikasi CEV untuk RDS Kustom untuk Server SQL](custom-cev-sqlserver-modifying.md)
+ [Melihat detail CEV untuk Amazon RDS Custom for SQL Server](custom-viewing-sqlserver.md)
+ [Menghapus CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver-deleting.md)

# Persiapan membuat CEV untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver.preparing"></a>

Anda dapat membuat CEV menggunakan Amazon Machine Image (AMI) yang berisi Microsoft SQL Server Termasuk Lisensi (LI) yang sudah diinstal sebelumnya atau dengan AMI tempat Anda menginstal media instalasi SQL Server sendiri (BYOM).

## Mempersiapkan CEV
<a name="custom-cev-sqlserver.preparing.types"></a>

Gunakan prosedur berikut untuk membuat CEV menggunakan Bring Your Own Media (BYOM) atau Microsoft SQL Server (LI) yang sudah diinstal sebelumnya.

### Mempersiapkan CEV menggunakan Bawa Media Anda Sendiri (BYOM)
<a name="custom-cev-sqlserver.preparing.byom"></a>

Langkah-langkah berikut menggunakan AMI dengan **Windows Server 2019 Base** sebagai contoh.

**Cara membuat CEV menggunakan BYOM**

1. Pada konsol Amazon EC2, pilih **Luncurkan Instans**.

1. Untuk **Nama**, masukkan nama instans.

1. Di bagian Mulai Cepat, pilih **Windows**.

1. Pilih **Microsoft Windows Server 2019 Base**.

1. Pilih jenis instans yang sesuai, pasangan kunci, pengaturan jaringan dan penyimpanan, lalu luncurkan instans.

1. Setelah meluncurkan atau membuat instans EC2, pastikan AMI Windows yang benar dipilih dari Langkah 4:

   1. Pilih instans EC2 di konsol Amazon EC2.

   1. **Di bagian **Detail**, periksa **operasi Penggunaan** dan pastikan bahwa itu diatur ke: 0002RunInstances.**  
![\[Windows AMI RunInstances menggunakan:0002 untuk BYOM.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/cev-sqlserver-byom-ec2runinstances.png)

1. Masuk ke instans EC2 dan salin media instalasi SQL Server Anda ke instans.
**catatan**  
Jika Anda membangun CEV menggunakan edisi SQL Server Developer, Anda mungkin perlu mendapatkan media instalasi menggunakan langganan [Microsoft Visual Studio](https://my.visualstudio.com/Downloads?q=sqlserver%20developer) Anda.

1. Instal SQL Server. Pastikan Anda melakukan hal berikut:

   1. Tinjau [Persyaratan untuk BYOM bagi RDS Custom for SQL Server](custom-sqlserver.byom.md#custom-sqlserver.byom.requirements) dan [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](#custom-cev-sqlserver.preparing.VersionSupport).

   1. Atur direktori root instans ke default `C:\Program Files\Microsoft SQL Server\`. Jangan ubah direktori ini.

   1. Atur SQL Server Database Engine Account Name ke `NT Service\MSSQLSERVER` atau `NT AUTHORITY\NETWORK SERVICE`.

   1. Atur mode Startup SQL Server ke **Manual**.

   1. Pilih mode Autentikasi SQL Server sebagai **Mixed**.

   1. Biarkan pengaturan saat ini untuk direktori Data default dan lokasi TempDB.

1. Berikan hak istimewa peran server sysadmin (SA) SQL Server untuk `NT AUTHORITY\SYSTEM`:

   ```
   1. USE [master]
   2. GO
   3. EXEC master..sp_addsrvrolemember @loginame = N'NT AUTHORITY\SYSTEM' , @rolename = N'sysadmin'
   4. GO
   ```

1. Instal perangkat lunak tambahan atau sesuaikan konfigurasi OS dan basis data untuk memenuhi kebutuhan Anda.

1. Jalankan Sysprep pada instans EC2. Untuk informasi selengkapnya, lihat [Membuat Amazon EC2 AMI menggunakan Windows](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html) Sysprep.

1. Simpan AMI berisi versi SQL Server yang diinstal, perangkat lunak lain, dan penyesuaian. Ini akan menjadi citra emas Anda.

1. Buat CEV baru dengan memberikan ID AMI dari gambar yang Anda buat. Untuk langkah mendetail, lihat [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md).

1. Buat RDS Custom baru untuk instans DB SQL Server menggunakan CEV. Untuk langkah mendetail, lihat [Buat instance RDS Custom for SQL Server DB dari CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

### Mempersiapkan CEV menggunakan SQL Server (LI) yang sudah diinstal sebelumnya
<a name="custom-cev-sqlserver.preparing.licenseincluded"></a>

Langkah-langkah berikut untuk membuat CEV menggunakan Microsoft SQL Server (LI) pra-instal menggunakan AMI dengan nomor **`2023.05.10`SQL Server CU20** Release sebagai contoh. Ketika Anda membuat CEV, pilih AMI dengan nomor rilis terbaru. Hal ini memastikan bahwa Anda menggunakan versi Windows Server dan SQL Server yang didukung dengan Pembaruan Kumulatif (CU) terbaru.

**Cara membuat CEV menggunakan Microsoft SQL Server (LI) yang sudah diinstal sebelumnya**

1. Pilih AWS EC2 Windows Amazon Machine Image (AMI) terbaru yang tersedia dengan Lisensi Termasuk (LI) Microsoft Windows Server dan SQL Server.

   1. Cari **CU20**di dalam [riwayat versi Windows AMI](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-windows-ami-version-history.html).

   1. Perhatikan nomor Rilis. Untuk SQL Server 2019 CU20, nomor rilisnya adalah`2023.05.10`.  
![\[Hasil riwayat versi AMI untuk SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_history_li_cu20.png)

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Di panel navigasi kiri konsol Amazon EC2 pilih **Gambar, lalu**. **AMIs**

   1. Pilih **Gambar publik**.

   1. Masukkan `2023.05.10` ke kotak pencarian. Daftar AMIs muncul.

   1. Masukkan `Windows_Server-2019-English-Full-SQL_2019` ke kotak pencarian untuk memfilter hasilnya. Hasil berikut akan muncul.  
![\[Didukung AMIs menggunakan SQL Server 2019 CU20.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_find_ami_li_cu.png)

   1. Pilih AMI dengan edisi SQL Server yang ingin Anda gunakan.

1. Buat atau luncurkan instans EC2 dari AMI pilihan Anda.

1. Masuk ke instans EC2 dan instal perangkat lunak tambahan atau sesuaikan konfigurasi OS dan basis data untuk memenuhi kebutuhan Anda.

1. Jalankan Sysprep pada instans EC2. Untuk informasi selengkapnya tentang menyiapkan AMI menggunakan Sysprep, lihat [Membuat Amazon Machine Image (AMI) terstandardisasi menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2).

1. Simpan AMI berisi versi SQL Server yang diinstal, perangkat lunak lain, dan penyesuaian. Ini akan menjadi citra emas Anda.

1. Buat CEV baru dengan memberikan ID AMI dari gambar yang Anda buat. Untuk langkah-langkah mendetail tentang membuat CEV, lihat [Membuat CEV untuk RDS Kustom untuk SQL Server](custom-cev-sqlserver.create.md).

1. Buat RDS Custom baru untuk instans DB SQL Server menggunakan CEV. Untuk langkah mendetail, lihat [Buat instance RDS Custom for SQL Server DB dari CEV](custom-cev-sqlserver.create.md#custom-cev-sqlserver.create.newdbinstance).

## Ketersediaan wilayah untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.RegionVersionAvailability"></a>

Dukungan versi mesin khusus (CEV) untuk RDS Kustom untuk SQL Server tersedia dalam hal berikut: Wilayah AWS
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (Oregon)
+ AS Barat (California Utara)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Osaka)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)
+ Kanada (Pusat)
+ Eropa (Frankfurt)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Paris)
+ Eropa (Stockholm)
+ Amerika Selatan (Sao Paulo)

## Dukungan versi untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.VersionSupport"></a>

Pembuatan CEV untuk RDS Kustom untuk SQL Server didukung untuk Windows EC2 berikut: AWS AMIs
+ Untuk CEVs menggunakan media pra-instal, AWS EC2 Windows AMIs dengan Lisensi Termasuk (LI) Microsoft Windows Server 2019 (OS) dan SQL Server 2022 atau 2019
+ Untuk CEVs menggunakan bawa media Anda sendiri (BYOM), AWS EC2 Windows dengan AMIs Microsoft Windows Server 2019 (OS)

Pembuatan CEV untuk RDS Custom for SQL Server didukung untuk edisi sistem operasi (OS) dan basis data berikut:
+ Untuk CEVs menggunakan media pra-instal:
  + SQL Server 2022 Perusahaan, Standar, atau Web, dengan, -GDR, -GDR CU9 CU13,,,,, CU14 -GDR, CU15 -GDR, -GDR CU16 CU17 CU18, -GDR CU19, dan CU19 -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Enterprise, Standard, atau Web, dengan,, CU8,, CU17 CU18, -GDR CU20 CU24 CU26, CU28 -GDR,,, dan CU29 -GDR. CU30 CU32 CU32
+ Untuk CEVs menggunakan bring your own media (BYOM):
  + SQL Server 2022 Perusahaan, Standar, atau Pengembang, dengan, -GDR, -GDR CU9 CU13,,,,, CU14 -GDR, CU15 -GDR, -GDR CU16 CU17 CU18, -GDR CU19, dan CU19 -GDR. CU20 CU21 CU22 CU22
  + SQL Server 2019 Perusahaan, Standar, atau Pengembang, dengan,, CU8,, CU17 CU18, -GDR CU20 CU24 CU26, CU28 -GDR,,, dan CU29 -GDR. CU30 CU32 CU32
+ Untuk CEVs menggunakan media pra-instal atau membawa media Anda sendiri (BYOM), Windows Server 2019 adalah satu-satunya OS yang didukung.

Untuk informasi selengkapnya, lihat [riwayat versi AWS Windows AMI](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html). 

## Persyaratan untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Requirements"></a>

Persyaratan berikut berlaku saat membuat CEV untuk RDS Custom for SQL Server:
+ AMI yang digunakan untuk membuat CEV harus didasarkan pada konfigurasi OS dan basis data yang didukung oleh RDS Custom for SQL Server. Untuk informasi selengkapnya tentang konfigurasi yang didukung, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).
+ CEV harus memiliki nama yang unik. Anda tidak dapat membuat CEV dengan nama yang sama seperti CEV yang sudah ada.
+ Anda harus memberi nama CEV menggunakan pola penamaan SQL Server yaitu *versi utama \$1 versi minor \$1 string yang disesuaikan*. *Versi utama \$1 versi minor* harus sesuai dengan versi SQL Server yang disediakan dengan AMI. Misalnya, Anda dapat memberi nama AMI dengan SQL Server 2019 CU17 sebagai **15.00.4249.2.my\$1cevtest**.
+ Anda harus menyiapkan AMI menggunakan Sysprep. Untuk informasi selengkapnya tentang menyiapkan AMI menggunakan Sysprep, lihat [Membuat Amazon Machine Image (AMI) terstandardisasi menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-create-win-sysprep.html).
+ Anda bertanggung jawab untuk menjaga siklus hidup AMI. Instans DB RDS Custom for SQL Server yang dibuat dari CEV tidak menyimpan salinan AMI. Instans ini mempertahankan pointer ke AMI yang Anda gunakan untuk membuat CEV. AMI harus ada untuk instans DB RDS Custom for SQL Server agar tetap dapat dioperasikan.

## Batasan untuk RDS Kustom untuk SQL Server CEVs
<a name="custom-cev-sqlserver.preparing.Limitations"></a>

Batasan berikut berlaku untuk versi mesin kustom dengan RDS Custom for SQL Server:
+ Anda tidak dapat menghapus CEV jika ada sumber daya, seperti instans DB atau snapshot DB, yang terkait dengannya.
+ Untuk membuat instans DB RDS Custom for SQL Server, CEV harus memiliki status `pending-validation`, `available`, `failed`, atau `validating`. Anda tidak dapat membuat instans DB RDS Custom for SQL Server menggunakan CEV jika status CEV `incompatible-image-configuration`.
+ Untuk memodifikasi instans DB RDS Custom for SQL Server agar dapat menggunakan CEV baru, CEV harus berstatus `available`.
+ Anda tidak dapat membuat AMI atau CEV dari instans DB RDS Custom for SQL Server yang ada.
+ Anda tidak dapat memodifikasi CEV yang ada untuk menggunakan AMI yang berbeda. Namun, Anda dapat memodifikasi instans DB RDS Custom for SQL Server agar menggunakan CEV yang berbeda. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).
+ Mengenkripsi AMI atau CEV dengan kunci KMS yang dikelola pelanggan berbeda dari kunci KMS yang disediakan selama pembuatan instans DB tidak didukung.
+ Salinan Lintas Wilayah CEVs tidak didukung.
+ Salinan lintas akun CEVs tidak didukung.
+ Anda tidak dapat mengembalikan atau memulihkan CEV setelah menghapusnya. Namun, Anda dapat membuat CEV baru dari AMI yang sama.
+ Instans DB RDS Custom for SQL Server menyimpan file basis data SQL Server Anda dalam drive *D:\$1*. AMI yang terkait dengan CEV harus menyimpan file basis data sistem Microsoft SQL Server di drive *C:\$1*.
+ Instans DB RDS Custom for SQL Server mempertahankan perubahan konfigurasi yang dibuat ke SQL Server. Semua perubahan konfigurasi untuk OS pada instans DB RDS Custom for SQL Server yang sedang berjalan yang dibuat dari CEV tidak dipertahankan. Jika Anda perlu membuat perubahan konfigurasi permanen ke OS dan mempertahankannya sebagai konfigurasi dasar baru, buat CEV baru dan modifikasi instans DB untuk menggunakan CEV baru.
**penting**  
Memodifikasi instans DB RDS Custom for SQL Server untuk menggunakan CEV baru adalah operasi offline. Anda dapat langsung melakukan modifikasi atau menjadwalkannya agar dilakukan saat jendela pemeliharaan mingguan.
+ Saat Anda memodifikasi CEV, Amazon RDS tidak mendorong modifikasi tersebut ke instans DB RDS Custom for SQL Server terkait. Anda harus memodifikasi setiap instans DB RDS Custom for SQL Server untuk menggunakan CEV baru atau yang diperbarui. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).
+ 
**penting**  
Jika AMI yang digunakan oleh CEV dihapus, modifikasi apa pun yang mungkin memerlukan penggantian host, misalnya komputasi skala, akan gagal. Instans DB RDS Custom for SQL Server kemudian akan ditempatkan di luar perimeter dukungan RDS. Sebaiknya Anda menghindari menghapus AMI apa pun yang terkait dengan CEV.

# Membuat CEV untuk RDS Kustom untuk SQL Server
<a name="custom-cev-sqlserver.create"></a>

Anda dapat membuat versi mesin khusus (CEV) menggunakan Konsol Manajemen AWS atau file AWS CLI. Anda kemudian dapat menggunakan CEV untuk membuat RDS Custom for SQL Server DB instance.

Pastikan Amazon Machine Image (AMI) berada di AWS akun dan Wilayah yang sama dengan akun AndaCEV. Jika tidak, proses untuk membuat CEV gagal.

Untuk informasi selengkapnya, lihat [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md).

**penting**  
Langkah-langkah untuk membuat CEV adalah sama untuk AMIs dibuat dengan SQL Server pra-instal dan yang dibuat menggunakan membawa media Anda sendiri (BYOM).

## Konsol
<a name="custom-cev-sqlserver.create.console"></a>

**Untuk membuat CEV**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **versi mesin Kustom** menunjukkan semua CEVs yang ada saat ini. Jika Anda belum membuat apapunCEVs, tabel kosong.

1. Pilih **Buat versi mesin kustom**.

1. Untuk **jenis Engine**, pilih **Microsoft SQL Server**.

1. Untuk **Edisi**, pilih edisi mesin DB yang ingin Anda gunakan.

1. Untuk **versi Major**, pilih versi mesin utama yang diinstal pada AndaAMI.

1. Di **Detail versi**, masukkan nama yang valid dalam **Nama versi mesin kustom**.

   Format namanya adalah `major-engine-version.minor-engine-version.customized_string`. Anda dapat menggunakan 1-50 karakter alfanumerik, garis bawah, tanda hubung, dan titik. Misalnya, Anda dapat memasukkan nama **15.00.4249.2.my\$1cevtest**.

   Secara opsional, masukkan deskripsi untuk AndaCEV.

1. Untuk **Media Instalasi**, telusuri atau masukkan AMI ID yang ingin Anda buat. CEV

1. Di bagian **Tag**, tambahkan tag apa pun untuk mengidentifikasiCEV.

1. Pilih **Buat versi mesin kustom**.

Halaman **Versi mesin kustom** muncul. Anda CEV ditampilkan dengan status **pending-validasi**

## AWS CLI
<a name="custom-cev-sqlserver.create.CEV"></a>

Untuk membuat CEV dengan menggunakan AWS CLI, jalankan perintah [create-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/create-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine`
+ `--engine-version`
+ `--image-id`

Anda juga dapat menentukan parameter berikut:
+ `--description`
+ `--region`
+ `--tags`

Contoh berikut menciptakan CEV nama`15.00.4249.2.my_cevtest`. Pastikan bahwa nama Anda CEV dimulai dengan nomor versi mesin utama.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --image-id ami-0r93cx31t5r596482 \                    
5.     --description "Custom SQL Server EE 15.00.4249.2 cev test"
```
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.  

```
 1. "DBEngineVersions": [
 2.     {
 3.     "Engine": "custom-sqlserver-ee",
 4.     "MajorEngineVersion": "15.00",
 5.     "EngineVersion": "15.00.4249.2.my_cevtest",
 6.     "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for RDS Custom for SQL Server",
 7.     "DBEngineVersionArn": "arn:aws:rds:us-east-1:<my-account-id>:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
 8.     "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
 9.                                                       
10.     "Image": [
11.         "ImageId": "ami-0r93cx31t5r596482",
12.         "Status": "pending-validation"
13.      ],
14.     "CreateTime": "2022-11-20T19:30:01.831000+00:00",
15.     "SupportsLogExportsToCloudwatchLogs": false,
16.     "SupportsReadReplica": false,
17.     "Status": "pending-validation",
18.     "SupportsParallelQuery": false,
19.     "SupportsGlobalDatabases": false,
20.     "TagList": []
21.     }
22. ]
```

Jika proses untuk membuat CEV gagal, RDS Custom for SQL Server masalah `RDS-EVENT-0198` dengan pesan`Creation failed for custom engine version major-engine-version.cev_name`. Pesan tersebut mencakup detail tentang kegagalan, misalnya, peristiwa mencetak file yang tidak ada. Untuk menemukan ide pemecahan masalah untuk masalah CEV pembuatan, lihat. [Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.cev)

## Buat instance RDS Custom for SQL Server DB dari CEV
<a name="custom-cev-sqlserver.create.newdbinstance"></a>

Setelah Anda berhasil membuatCEV, **CEVstatus** akan ditampilkan`pending-validation`. Anda sekarang dapat membuat instance RDS Custom for SQL Server DB baru menggunakanCEV. Untuk membuat instance RDS Custom for SQL Server DB baru dari aCEV, lihat[Membuat instans DB untuk RDS Custom for SQL Server](custom-creating-sqlserver.md#custom-creating-sqlserver.create).

## Siklus hidup a CEV
<a name="custom-cev-sqlserver.create.lifecycle"></a>

CEVSiklus hidup mencakup status berikut.


****  

| CEVstatus | Deskripsi | Saran pemecahan masalah | 
| --- | --- | --- | 
| `pending-validation` | A CEV telah dibuat dan sedang menunggu validasi yang terkaitAMI. A CEV akan tetap masuk `pending-validation` sampai instance RDS Custom for SQL Server DB dibuat darinya. | Jika tidak ada tugas yang ada, buat instance RDS Custom for SQL Server DB baru dari fileCEV. Saat membuat instance RDS Custom for SQL Server DB, sistem mencoba memvalidasi yang terkait AMI untuk. CEV  | 
| `validating` | Tugas pembuatan untuk instans RDS Custom for SQL Server DB berdasarkan yang baru CEV sedang berlangsung. Saat membuat instance RDS Custom for SQL Server DB, sistem mencoba untuk memvalidasi yang terkait denganAMI. CEV | Tunggu tugas pembuatan instans RDS Custom for SQL Server DB yang ada selesai. Anda dapat menggunakan RDS EVENTS konsol untuk meninjau pesan peristiwa terperinci untuk pemecahan masalah.  | 
| `available` | CEVItu berhasil divalidasi. A CEV akan memasukkan `available` status setelah instance RDS Custom for SQL Server DB berhasil dibuat darinya. | CEVTidak memerlukan validasi tambahan. Hal ini dapat digunakan untuk membuat RDS Custom tambahan untuk contoh SQL Server DB atau memodifikasi yang sudah ada. | 
| `inactive` | CEVTelah dimodifikasi menjadi keadaan tidak aktif. | Anda tidak dapat membuat atau memutakhirkan instans RDS Custom DB dengan iniCEV. Selain itu, Anda tidak dapat memulihkan snapshot DB untuk membuat instance RDS Custom DB baru dengan iniCEV. Untuk informasi tentang cara mengubah status menjadi `ACTIVE`, lihat [Memodifikasi CEV untuk RDS Kustom untuk Server SQL](custom-cev-sqlserver-modifying.md). | 
| `failed` | Langkah create DB instance gagal untuk ini CEV sebelum dapat memvalidasi. AMI Atau, yang mendasari yang AMI digunakan oleh CEV tidak dalam keadaan tersedia. | Lakukan pemecahan masalah akar penyebab sistem tidak dapat membuat instans DB. Lihat detail pesan kesalahan dan coba buat instans DB baru lagi. Pastikan bahwa yang mendasari yang AMI CEV digunakan oleh dalam keadaan tersedia. | 
| `incompatible-image-configuration` | Ada kesalahan memvalidasi. AMI | Lihat detail teknis kesalahan. Anda tidak dapat mencoba memvalidasi AMI dengan ini CEV lagi. Tinjau rekomendasi berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.create.html) Buat yang baru CEV menggunakan informasi yang benar. Jika diperlukan, buat EC2 instance baru menggunakan didukung AMI dan jalankan proses Sysprep di atasnya.  | 

# Memodifikasi CEV untuk RDS Kustom untuk Server SQL
<a name="custom-cev-sqlserver-modifying"></a>

Anda dapat memodifikasi CEV menggunakan Konsol Manajemen AWS atau AWS CLI. Anda dapat mengubah CEV deskripsi atau status ketersediaannya. Anda CEV memiliki salah satu nilai status berikut:
+ `available`— Anda dapat menggunakan ini CEV untuk membuat instance RDS Custom DB baru atau meng-upgrade instans DB. Ini adalah status default untuk yang baru dibuatCEV.
+ `inactive`— Anda tidak dapat membuat atau memutakhirkan instans RDS Custom DB dengan iniCEV. Anda tidak dapat memulihkan snapshot DB untuk membuat instance RDS Custom DB baru dengan iniCEV.

Anda dapat mengubah CEV status dari `available` ke `inactive` atau dari `inactive` ke`available`. Anda dapat mengubah status `INACTIVE` untuk mencegah penggunaan yang tidak disengaja dari a CEV atau membuat pemberhentian CEV memenuhi syarat untuk digunakan lagi.

## Konsol
<a name="custom-cev-sqlserver-modifying.console"></a>

**Untuk memodifikasi CEV**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih deskripsi CEV atau statusnya yang ingin Anda ubah.

1. Untuk **Tindakan**, pilih **Ubah**.

1. Lakukan salah satu dari perubahan berikut:
   + Untuk **pengaturan CEV status**, pilih status ketersediaan baru.
   + Untuk **Deskripsi versi**, masukkan deskripsi baru.

1. Pilih **UbahCEV**.

   Jika CEV sedang digunakan, konsol akan ditampilkan **Anda tidak dapat mengubah CEV status**. Perbaiki masalah, lalu coba lagi.

Halaman **Versi mesin kustom** muncul.

## AWS CLI
<a name="custom-cev-sqlserver-modifying.cli"></a>

Untuk memodifikasi CEV dengan menggunakan AWS CLI, jalankan perintah [modify-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html). Anda dapat menemukan CEVs untuk memodifikasi dengan menjalankan [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)perintah.

Opsi berikut diperlukan:
+ `--engine`
+ `--engine-version cev`, tempat *`cev`* adalah nama versi mesin khusus yang ingin Anda modifikasi
+ `--status`` status`, tempat *`status`* adalah status ketersediaan yang ingin Anda tetapkan ke CEV

Contoh berikut mengubah CEV nama `15.00.4249.2.my_cevtest` dari statusnya saat ini menjadi`inactive`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \ 
3.     --engine-version 15.00.4249.2.my_cevtest \
4.     --status inactive
```
Untuk Windows:  

```
1. aws rds modify-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest ^
4.     --status inactive
```

Untuk memodifikasi instans RDS Custom for SQL Server DB agar menggunakan yang baruCEV, lihat[Memodifikasi instans RDS Custom for SQL Server DB untuk menggunakan yang baru CEV](custom-cev-sqlserver-modifying-dbinstance.md).

# Memodifikasi instans RDS Custom for SQL Server DB untuk menggunakan yang baru CEV
<a name="custom-cev-sqlserver-modifying-dbinstance"></a>

Anda dapat memodifikasi instans RDS Custom for SQL Server DB yang ada untuk menggunakan yang berbedaCEV. Perubahan yang dapat Anda lakukan meliputi:
+ Mengubah CEV
+ Mengubah kelas instans DB
+ Mengubah periode retensi cadangan dan waktu pencadangan
+ Mengubah waktu pemeliharaan

## Konsol
<a name="custom-cev-sqlserver-modifying-dbinstance.CON"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Untuk **versi mesin DB**, pilih yang berbedaCEV.

   1. Ubah nilai untuk **Kelas instans DB**. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md).

   1. Ubah nilai untuk **Periode retensi cadangan**.

   1. Untuk **Jendela cadangan**, tetapkan nilai untuk **Waktu mulai** dan **Durasi**.

   1. Untuk **Jendela pemeliharaan instans DB**, tetapkan nilai untuk **Hari mulai**, **Waktu mulai**, dan **Durasi**.

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**. 

1. Pilih **Ubah instans DB**.
**catatan**  
Saat memodifikasi instans DB dari satu CEV ke yang lainCEV, misalnya, saat memutakhirkan versi minor, database sistem SQL Server, termasuk data dan konfigurasinya, dipertahankan dari instance RDS Custom for Server DB saat ini. SQL

## AWS CLI
<a name="custom-cev-sqlserver-modifying-dbinstance.CLI"></a>

Untuk memodifikasi instans DB untuk menggunakan yang berbeda CEV dengan menggunakan AWS CLI, jalankan [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-custom-db-engine-version.html)perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--engine-version cev`, tempat *`cev`* adalah nama versi mesin khusus yang Anda ingin instans DB ubah.

Contoh berikut memodifikasi instance DB bernama `my-cev-db-instance` untuk menggunakan CEV nama `15.00.4249.2.my_cevtest_new` dan menerapkan perubahan segera.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier my-cev-db-instance \ 
3.     --engine-version 15.00.4249.2.my_cevtest_new \
4.     --apply-immediately
```
Untuk Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier my-cev-db-instance ^
3.     --engine-version 15.00.4249.2.my_cevtest_new ^
4.     --apply-immediately
```

# Melihat detail CEV untuk Amazon RDS Custom for SQL Server
<a name="custom-viewing-sqlserver"></a>

Anda dapat melihat detail CEV dengan menggunakan Konsol Manajemen AWS atau AWS CLI.

## Konsol
<a name="custom-viewing-sqlserver.console"></a>

**Untuk melihat detail CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

   Halaman **Versi mesin kustom** menampilkan semua CEV yang saat ini ada. Jika Anda belum membuat CEV sama sekali, halaman akan kosong.

1. Pilih nama CEV yang ingin Anda lihat.

1. Pilih **Konfigurasi** untuk melihat detailnya.  
![\[Lihat detail konfigurasi CEV.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/rds_custom_sqlserver_cev_viewdetails.PNG)

## AWS CLI
<a name="custom-viewing-sqlserver.CEV"></a>

Untuk melihat detail CEV dengan menggunakan AWS CLI, jalankan perintah [describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html).

Anda juga dapat menentukan opsi-opsi berikut:
+ `--include-all`, untuk melihat semua CEV dengan keadaan siklus hidup apa pun. Tanpa opsi `--include-all`, hanya CEV dalam keadaan siklus hidup `available` yang akan dihasilkan.

```
aws rds describe-db-engine-versions --engine custom-sqlserver-ee --engine-version 15.00.4249.2.my_cevtest --include-all
{
    "DBEngineVersions": [
        {
            "Engine": "custom-sqlserver-ee",
            "MajorEngineVersion": "15.00",
            "EngineVersion": "15.00.4249.2.my_cevtest",
            "DBParameterGroupFamily": "custom-sqlserver-ee-15.0",
            "DBEngineDescription": "Microsoft SQL Server Enterprise Edition for custom RDS",
            "DBEngineVersionArn": "arn:aws:rds:us-east-1:{my-account-id}:cev:custom-sqlserver-ee/15.00.4249.2.my_cevtest/a1234a1-123c-12rd-bre1-1234567890",
            "DBEngineVersionDescription": "Custom SQL Server EE 15.00.4249.2 cev test",
            "Image": {
                "ImageId": "ami-0r93cx31t5r596482",
                "Status": "pending-validation"
            },
            "DBEngineMediaType": "AWS Provided",
            "CreateTime": "2022-11-20T19:30:01.831000+00:00",
            "ValidUpgradeTarget": [],
            "SupportsLogExportsToCloudwatchLogs": false,
            "SupportsReadReplica": false,
            "SupportedFeatureNames": [],
            "Status": "pending-validation",
            "SupportsParallelQuery": false,
            "SupportsGlobalDatabases": false,
            "TagList": [],
            "SupportsBabelfish": false
        }
    ]
}
```

Anda dapat menggunakan filter untuk melihat CEV dengan status siklus hidup tertentu. Misalnya, untuk melihat CEV yang memiliki status siklus hidup `pending-validation`, `available`, atau`failed`:

```
aws rds describe-db-engine-versions engine custom-sqlserver-ee
                region us-west-2 include-all query 'DBEngineVersions[?Status == pending-validation || 
                Status == available || Status == failed]'
```

# Menghapus CEV untuk RDS Custom for SQL Server
<a name="custom-cev-sqlserver-deleting"></a>

Anda dapat menghapus CEV menggunakan Konsol Manajemen AWS atau AWS CLI. Biasanya, tugas ini membutuhkan waktu beberapa menit.

Sebelum menghapus CEV, pastikan CEV tidak digunakan oleh salah satu dari berikut ini:
+ Instans DB RDS Custom
+ Snapshot instans DB RDS Custom
+ Cadangan otomatis instans DB RDS Custom

## Konsol
<a name="custom-cev-sqlserver-deleting.console"></a>

**Cara menghapus CEV**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Versi mesin kustom**.

1. Pilih CEV yang deskripsi atau statusnya ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

   Kotak dialog **Hapus *cev\$1name?*** muncul.

1. Masukkan **delete me**, lalu pilih **Hapus**.

   Di halaman **Versi mesin kustom**, banner menunjukkan bahwa CEV Anda sedang dihapus.

## AWS CLI
<a name="custom-cev-sqlserver-deleting.console.cli"></a>

Untuk menghapus CEV dengan menggunakanAWS CLI, jalankan perintah [delete-custom-db-engine-version](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-custom-db-engine-version.html).

Opsi berikut diperlukan:
+ `--engine custom-sqlserver-ee`
+ `--engine-version cev`, dengan *cev* adalah nama versi mesin kustom yang akan dihapus

Contoh berikut menghapus CEV bernama `15.00.4249.2.my_cevtest`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-custom-db-engine-version \
2.     --engine custom-sqlserver-ee \
3.     --engine-version 15.00.4249.2.my_cevtest
```
Untuk Windows:  

```
1. aws rds delete-custom-db-engine-version ^
2.     --engine custom-sqlserver-ee ^
3.     --engine-version 15.00.4249.2.my_cevtest
```

# Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server
<a name="custom-creating-sqlserver"></a>

Anda dapat membuat instance RDS Custom DB, dan kemudian menghubungkannya menggunakan AWS Systems Manager atau Remote Desktop Protocol (RDP).

**penting**  
Sebelum dapat membuat atau terhubung ke instans DB RDS Custom for SQL Server, pastikan untuk menyelesaikan tugas dalam [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server](custom-setup-sqlserver.md).  
Anda dapat menandai instans DB RDS Custom saat membuatnya, tetapi jangan membuat atau memodifikasi tag `AWSRDSCustom` yang diperlukan untuk otomatisasi RDS Custom. Untuk informasi selengkapnya, lihat [Menandai sumber daya RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md).  
Saat pertama kali membuat instans DB RDS Custom for SQL Server, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

**Topics**
+ [Membuat instans DB untuk RDS Custom for SQL Server](#custom-creating-sqlserver.create)
+ [RDSPeran terkait layanan khusus](custom-creating-sqlserver.slr.md)
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md)
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md)

## Membuat instans DB untuk RDS Custom for SQL Server
<a name="custom-creating-sqlserver.create"></a>

Buat Amazon RDS Custom untuk instans SQL Server DB menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS.

Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

### Konsol
<a name="custom-creating-sqlserver.CON"></a>

**Cara membuat instans DB RDS Custom for SQL Server**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Pilih **Pembuatan Standar** untuk metode pembuatan basis data.

1. Untuk **Opsi mesin**, pilih **Microsoft SQL Server** untuk jenis mesin.

1. Untuk **Jenis manajemen basis data**, pilih **Amazon RDS Custom**.

1. Di bagian **Edisi**, pilih edisi mesin DB yang ingin Anda gunakan.

1. (Opsional) Jika Anda bermaksud membuat instans DB dari CEV, centang kotak centang **Gunakan versi mesin kustom (CEV)**. Pilih CEV Anda di daftar drop-down.

1. Untuk **versi Database**, pertahankan versi nilai default.

1. Untuk **Templat**, pilih **Produksi**.

1. Di bagian **Pengaturan**, masukkan nama unik untuk **Pengidentifikasi instans DB**.

1. Untuk memasukkan kata sandi master, lakukan hal berikut:

   1. Di bagian **Pengaturan**, buka **Pengaturan Kredensial**.

   1. Hapus kotak centang **Buat kata sandi secara otomatis**.

   1. Ubah nilai **Nama pengguna master** dan masukkan kata sandi yang sama di **Kata sandi master** dan **Konfirmasi kata sandi**.

   Secara default, instans DB RDS Custom baru menggunakan kata sandi yang dihasilkan secara otomatis untuk pengguna master.

1. Di bagian **Ukuran instans DB**, pilih nilai untuk **Kelas instans DB**.

   Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md).

1. Pilih pengaturan **Penyimpanan**.

1. Untuk **Keamanan RDS Custom**, lakukan hal berikut:

   1. Untuk **profil instans IAM**, Anda memiliki dua opsi untuk memilih profil instans untuk instans RDS Custom for SQL Server DB Anda.

      1. Pilih **Buat profil instance baru** dan berikan akhiran nama profil instance. Untuk informasi selengkapnya, lihat [Pembuatan profil instans otomatis menggunakan Konsol Manajemen AWS](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Pilih profil instans yang ada. Dari daftar ddropdown, pilih profil instance yang dimulai dengan. `AWSRDSCustom`

   1. Untuk **Enkripsi**, pilih **Masukkan kunci ARN** untuk mencantumkan kunci AWS KMS yang tersedia. Lalu pilih kunci Anda dari daftar. 

       AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Pastikan Anda memiliki kunci enkripsi AWS KMS simetris](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md). Pengaturan berikut tidak muncul di konsol dan tidak didukung:
   + **Fitur prosesor**
   + **Penskalaan otomatis penyimpanan**
   + **Ketersediaan & daya tahan**
   + Opsi **Autentikasi kata sandi dan Kerberos** dalam **Autentikasi basis data** (hanya **Autentikasi kata sandi** yang didukung)
   + Grup **Opsi basis data** dalam **Konfigurasi tambahan**
   + **Wawasan Performa**
   + **Ekspor log**
   + **Aktifkan peningkatan versi minor otomatis**
   + **Perlindungan penghapusan**

   **Periode retensi cadangan** didukung, tetapi Anda tidak dapat memilih **0 hari**.

1. Pilih **Buat basis data**. 

   Tombol **Lihat detail kredensial** muncul di halaman **Basis data**. 

   Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih **Lihat detail kredensial**.

   Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
**penting**  
Anda tidak dapat melihat kata sandi pengguna master lagi. Jika Anda tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, ubah instans DB. Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat [Mengelola RDS Kustom Amazon untuk instans DB SQL Server](custom-managing-sqlserver.md).

1. Pilih **Basis data** untuk melihat daftar instans DB RDS Custom.

1. Pilih instans DB RDS Custom yang baru saja Anda buat.

   Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
   + Instans DB akan berstatus **membuat** hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi **tersedia**, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
   + **Peran** memiliki nilai **Instans (RDS Custom)**.
   + **Mode otomatisasi RDS Custom** memiliki nilai **Otomatisasi penuh**. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Anda membuat instans RDS Custom DB dengan menggunakan [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--db-instance-class` (untuk daftar kelas instans yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md))
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se`, atau `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Contoh berikut membuat instans DB RDS Custom for SQL Server bernama `my-custom-instance`. Periode retensi cadangan adalah 3 hari.

**catatan**  
Untuk membuat instans DB dari versi mesin kustom (CEV), berikan nama CEV yang ada ke parameter `--engine-version`. Sebagai contoh, `--engine-version 15.00.4249.2.my_cevtest`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Untuk Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah `describe-db-instances`.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# RDSPeran terkait layanan khusus
<a name="custom-creating-sqlserver.slr"></a>

*Peran terkait layanan memberi* Amazon RDS Custom akses ke sumber daya di Anda. Akun AWS Itu membuat penggunaan RDS Kustom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDSKustom mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM

Saat Anda membuat instans DB RDS Kustom, peran Amazon RDS dan RDS Custom service-linked akan dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Saat pertama kali Anda membuat instans RDS Custom for SQL Server DB, Anda mungkin menerima error berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

# Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Setelah membuat instans RDS Custom DB, Anda dapat menghubungkannya menggunakan AWS Systems Manager Session Manager. Session Manager adalah kemampuan Systems Manager yang dapat Anda gunakan untuk mengelola EC2 instans Amazon melalui shell berbasis browser atau melalui file. AWS CLI Untuk informasi selengkapnya, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsol
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Cara terhubung ke instans DB Anda menggunakan Session Manager**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih **Konfigurasi**.

1. Catat nilai **ID Sumber Daya** untuk instans DB Anda. Misalnya, ID sumber daya mungkin `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya. Misalnya, ID instans mungkin `i-abcdefghijklm01234`.

1. Pilih **Hubungkan**.

1. Pilih **Session Manager**.

1. Pilih **Hubungkan**.

   Sebuah jendela terbuka untuk sesi Anda.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Anda dapat terhubung ke instans RDS Custom DB Anda menggunakan file AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat [Instal plugin Session Manager untuk AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Untuk menemukan ID sumber daya DB dari instans RDS Custom DB Anda, gunakan`[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Untuk menemukan ID EC2 instans dari instans DB Anda, gunakan`aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Output sampel berikut menunjukkan ID EC2 instance.

```
i-abcdefghijklm01234
```

Gunakan `aws ssm start-session` perintah, memasok ID EC2 instance dalam `--target` parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Koneksi yang berhasil terlihat seperti berikut.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP
<a name="custom-creating-sqlserver.rdp"></a>

Setelah membuat instans RDS Custom DB, Anda dapat terhubung ke instance ini menggunakan RDP klien. Prosedurnya sama dengan menghubungkan ke EC2 instance Amazon. Untuk informasi selengkapnya, lihat [Terhubung ke instans Windows Anda](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDSCustom membuat key pair untuk Anda. Nama pasangan menggunakan prefiks`do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

1. [Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi](#custom-creating-sqlserver.rdp.port).

1. [Ambil kunci rahasia Anda](#custom-creating-sqlserver.rdp.key).

1. [Connect ke EC2 instance Anda menggunakan RDP utilitas](#custom-creating-sqlserver.rdp.connect).

## Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi
<a name="custom-creating-sqlserver.rdp.port"></a>

Untuk mengizinkan RDP koneksi, konfigurasikan grup VPC keamanan Anda dan tetapkan aturan firewall pada host.

### Konfigurasikan grup VPC keamanan Anda
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Pastikan bahwa grup VPC keamanan yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (). TCP Untuk mempelajari cara mengonfigurasi grup VPC keamanan Anda, lihat[Konfigurasikan grup keamanan VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Tetapkan aturan firewall pada host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Untuk mengizinkan koneksi masuk pada port 3389 forTCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai `-Profile` spesifik: `Public`, `Private`, atau `Domain`. Menggunakan `Any` mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat [Mengatur- NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) dalam dokumentasi Microsoft.

**Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall**

1. Hubungkan ke Session Manager seperti yang ditunjukkan di [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Jalankan perintah berikut.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Untuk menggunakan CLI perintah Systems Manager untuk menetapkan aturan firewall**

1. Gunakan perintah berikut untuk membuka RDP pada host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Ambil kunci rahasia Anda
<a name="custom-creating-sqlserver.rdp.key"></a>

Ambil kunci rahasia Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI

### Konsol
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Cara mengambil kunci rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih tab **Konfigurasi**.

1. Perhatikan **ID instans DB** untuk instans DB Anda, misalnya, `my-custom-instance`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya.

   Dalam contoh ini, ID instans adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Dalam ringkasan contoh, temukan **Publik IPv4 DNS**. Sebagai contoh, publik DNS mungkin`ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Cara mengambil kunci privat**

1. Dapatkan daftar instans RDS Custom DB Anda dengan memanggil `aws rds describe-db-instances` perintah.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Pilih pengidentifikasi instans DB dari output sampel, misalnya `do-not-delete-rds-custom-my-custom-instance`.

1. Temukan ID EC2 instance instans DB Anda dengan memanggil `aws ec2 describe-instances` perintah. Contoh berikut menggunakan nama EC2 instance untuk menggambarkan instance DB.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID EC2 instance.

   ```
   i-abcdefghijklm01234
   ```

1. Temukan nama kunci dengan menentukan ID EC2 instance, seperti yang ditunjukkan pada contoh berikut.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connect ke EC2 instance Anda menggunakan RDP utilitas
<a name="custom-creating-sqlserver.rdp.connect"></a>

Ikuti prosedur di [Connect to Windows Anda menggunakan RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) di *Panduan EC2 Pengguna Amazon*. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.

# Mengelola RDS Kustom Amazon untuk instans DB SQL Server
<a name="custom-managing-sqlserver"></a>

Amazon RDS Custom for SQL Server mendukung subset tugas manajemen biasa untuk instans Amazon RDS DB. Berikut ini, Anda dapat menemukan petunjuk untuk tugas manajemen RDS Kustom untuk SQL Server yang didukung menggunakan Konsol Manajemen AWS dan AWS CLI.

**Topics**
+ [Menjeda dan melanjutkan otomatisasi RDS kustom](custom-managing-sqlserver.pausing.md)
+ [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md)
+ [Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server](custom-managing-sqlserver.storage-modify.md)
+ [Menandai sumber daya RDS Custom for SQL Server](custom-managing-sqlserver.tagging.md)
+ [Menghapus instans RDS Custom for SQL Server DB](#custom-managing-sqlserver.deleting)
+ [Memulai dan menghentikan instans RDS Custom for SQL Server DB](custom-managing-sqlserver.startstop.md)

# Menjeda dan melanjutkan otomatisasi RDS kustom
<a name="custom-managing-sqlserver.pausing"></a>

RDSKustom secara otomatis menyediakan pemantauan dan pemulihan instans untuk RDS Custom for SQL Server DB instance. Jika Anda perlu menyesuaikan instans, lakukan hal berikut:

1. Jeda otomatisasi RDS kustom untuk periode tertentu. Jeda memastikan bahwa penyesuaian Anda tidak mengganggu otomatisasi Kustom. RDS

1. Sesuaikan instance RDS Custom for SQL Server DB sesuai kebutuhan.

1. Lakukan salah satu dari langkah berikut:
   + Lanjutkan otomatisasi secara manual.
   + Tunggu hingga periode jeda berakhir. Dalam hal ini, RDS Kustom melanjutkan pemantauan dan pemulihan instans secara otomatis.

**penting**  
Menjeda dan melanjutkan otomatisasi adalah satu-satunya tugas otomatisasi yang didukung saat memodifikasi instans RDS Custom for SQL Server DB.

## Konsol
<a name="custom-managing.pausing.console"></a>

**Untuk menjeda atau melanjutkan otomatisasi RDS kustom**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instance RDS Custom DB yang ingin Anda modifikasi.

1. Pilih **Modifikasi**. Halaman **Modifikasi instans DB** akan muncul.

1. Untuk **mode otomatisasi RDS khusus**, pilih salah satu opsi berikut:
   + **Dijeda menjeda** pemantauan dan pemulihan instans untuk instans Custom DB. RDS Masukkan durasi jeda yang Anda inginkan (dalam hitungan menit) untuk **Durasi mode otomatisasi**. Nilai minimum adalah 60 menit (default). Nilai maksimum adalah 1.440 menit.
   + **Otomatisasi penuh** akan melanjutkan otomatisasi.

1. Pilih **Lanjutkan** untuk memeriksa ringkasan perubahan.

   Sebuah pesan menunjukkan bahwa RDS Custom akan segera menerapkan perubahan.

1. Jika perubahan Anda benar, pilih **Modifikasi instans DB**. Anda juga dapat memilih **Kembali** untuk mengedit perubahan atau **Batal** untuk membatalkan perubahan.

   Di RDS konsol, detail untuk modifikasi muncul. Jika Anda menjeda otomatisasi, **Status** instans DB RDS Kustom Anda menunjukkan **Otomatisasi** dijeda.

1. (Opsional) Di panel navigasi, pilih **Databases**, dan kemudian instans RDS Custom DB Anda.

   Di panel **Ringkasan**, **Mode otomatisasi RDS khusus** menunjukkan status otomatisasi. Jika otomatisasi dijeda, nilainya Dijeda. ** Otomasi dilanjutkan di *num* menit**.

## AWS CLI
<a name="custom-managing-sqlserver.pausing.CLI"></a>

Untuk menjeda atau melanjutkan Otomatisasi RDS khusus, gunakan `modify-db-instance` AWS CLI perintah. Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Kontrol mode otomatisasi dengan parameter berikut:
+ `--automation-mode` menentukan status jeda instans DB. Nilai yang valid adalah `all-paused` yang menghentikan otomatisasi, dan `full` yang melanjutkannya.
+ `--resume-full-automation-mode-minutes` menentukan durasi jeda. Nilai default adalah 60 menit.

**catatan**  
Terlepas dari apakah Anda menentukan `--no-apply-immediately` atau`--apply-immediately`, RDS Kustom menerapkan modifikasi secara asinkron sesegera mungkin.

Dalam respons perintah, `ResumeFullAutomationModeTime` menunjukkan waktu resume sebagai UTC stempel waktu. Saat mode otomatisasi adalah `all-paused`, Anda dapat menggunakan `modify-db-instance` untuk melanjutkan mode otomatisasi atau memperpanjang periode jeda. Tidak ada opsi `modify-db-instance` lain yang didukung.

Contoh berikut menjeda otomatisasi `my-custom-instance` selama 90 menit.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 90
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 90
```

Contoh berikut memperpanjang durasi jeda selama 30 menit. 30 menit ditambahkan ke waktu awal yang ditunjukkan dalam `ResumeFullAutomationModeTime`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode all-paused \
    --resume-full-automation-mode-minutes 30
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode all-paused ^
    --resume-full-automation-mode-minutes 30
```

Contoh berikut melanjutkan otomatisasi penuh untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --automation-mode full \
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --automation-mode full
```
Dalam output sampel parsial berikut, nilai `AutomationMode` yang tertunda adalah `full`.  

```
{
    "DBInstance": {
        "PubliclyAccessible": true,
        "MasterUsername": "admin",
        "MonitoringInterval": 0,
        "LicenseModel": "bring-your-own-license",
        "VpcSecurityGroups": [
            {
                "Status": "active",
                "VpcSecurityGroupId": "0123456789abcdefg"
            }
        ],
        "InstanceCreateTime": "2020-11-07T19:50:06.193Z",
        "CopyTagsToSnapshot": false,
        "OptionGroupMemberships": [
            {
                "Status": "in-sync",
                "OptionGroupName": "default:custom-oracle-ee-19"
            }
        ],
        "PendingModifiedValues": {
            "AutomationMode": "full"
        },
        "Engine": "custom-oracle-ee",
        "MultiAZ": false,
        "DBSecurityGroups": [],
        "DBParameterGroups": [
            {
                "DBParameterGroupName": "default.custom-oracle-ee-19",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        ...
        "ReadReplicaDBInstanceIdentifiers": [],
        "AllocatedStorage": 250,
        "DBInstanceArn": "arn:aws:rds:us-west-2:012345678912:db:my-custom-instance",
        "BackupRetentionPeriod": 3,
        "DBName": "ORCL",
        "PreferredMaintenanceWindow": "fri:10:56-fri:11:26",
        "Endpoint": {
            "HostedZoneId": "ABCDEFGHIJKLMNO",
            "Port": 8200,
            "Address": "my-custom-instance.abcdefghijk.us-west-2.rds.amazonaws.com"
        },
        "DBInstanceStatus": "automation-paused",
        "IAMDatabaseAuthenticationEnabled": false,
        "AutomationMode": "all-paused",
        "EngineVersion": "19.my_cev1",
        "DeletionProtection": false,
        "AvailabilityZone": "us-west-2a",
        "DomainMemberships": [],
        "StorageType": "gp2",
        "DbiResourceId": "db-ABCDEFGHIJKLMNOPQRSTUVW",
        "ResumeFullAutomationModeTime": "2020-11-07T20:56:50.565Z",
        "KmsKeyId": "arn:aws:kms:us-west-2:012345678912:key/aa111a11-111a-11a1-1a11-1111a11a1a1a",
        "StorageEncrypted": false,
        "AssociatedRoles": [],
        "DBInstanceClass": "db.m5.xlarge",
        "DbInstancePort": 0,
        "DBInstanceIdentifier": "my-custom-instance",
        "TagList": []
    }
```

# Memodifikasi instans RDS Custom for SQL Server DB
<a name="custom-managing.modify-sqlserver"></a>

Memodifikasi instans RDS Custom for SQL Server DB mirip dengan melakukan ini untuk AmazonRDS, tetapi perubahan yang dapat Anda lakukan terbatas pada hal berikut:
+ Mengubah kelas instans DB
+ Mengubah periode retensi cadangan dan waktu pencadangan
+ Mengubah waktu pemeliharaan
+ Meningkatkan versi mesin DB saat versi baru tersedia
+ Mengubah jenis penyimpanan, penyediaanIOPS, dan penyimpanan yang dialokasikan
+ Mengizinkan dan menghapus deployment Multi-AZ

Batasan berikut berlaku untuk memodifikasi instans RDS Custom for SQL Server DB:
+ Opsi DB kustom dan grup parameter tidak didukung.
+ Setiap volume penyimpanan yang Anda lampirkan secara manual ke instans RDS Custom DB Anda berada di luar perimeter dukungan.

  Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

## Konsol
<a name="custom-managing.modify-sqlserver.CON"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Untuk **Versi mesin DB**, pilih versi baru.

   1. Ubah nilai untuk **Kelas instans DB**. Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)

   1. Ubah nilai untuk **Periode retensi cadangan**.

   1. Untuk **Jendela cadangan**, tetapkan nilai untuk **Waktu mulai** dan **Durasi**.

   1. Untuk **Jendela pemeliharaan instans DB**, tetapkan nilai untuk **Hari mulai**, **Waktu mulai**, dan **Durasi**.

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**.

1. Pilih **Ubah instans DB**.

## AWS CLI
<a name="custom-managing.modify-sqlserver.CLI"></a>

Untuk memodifikasi instans RDS Custom for SQL Server DB, gunakan [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI perintah. Atur parameter berikut sesuai kebutuhan:
+ `--db-instance-class` – Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Kustom untuk SQL Server](custom-reqs-limits.instancesMS.md)
+ `--engine-version` – Nomor versi mesin basis data yang akan ditingkatkan.
+ `--backup-retention-period` – Lama waktu mempertahankan cadangan otomatis, dari 0–35 hari.
+ `--preferred-backup-window` – Rentang waktu harian selama cadangan otomatis dibuat.
+ `--preferred-maintenance-window`— Rentang waktu mingguan (inUTC) selama pemeliharaan sistem dapat terjadi.
+ `--apply-immediately` – Gunakan `--apply-immediately` untuk langsung menerapkan perubahan penyimpanan.

  Gunakan `--no-apply-immediately` (default) untuk menerapkan perubahan saat jendela pemeliharaan berikutnya.

# Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server
<a name="custom-managing-sqlserver.storage-modify"></a>

Memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server mirip dengan memodifikasi penyimpanan untuk instans DB Amazon RDS, tetapi Anda hanya dapat melakukan hal berikut:
+ Meningkatkan ukuran penyimpanan yang dialokasikan.
+ Mengubah jenis penyimpanan. Anda dapat menggunakan jenis penyimpanan yang tersedia seperti Tujuan Umum atau IOPS yang Tersedia. IOPS yang disediakan didukung untuk jenis penyimpanan Block Express gp3, io1, dan io2.
+ Ubah IOPS yang disediakan, jika Anda menggunakan tipe volume yang mendukung IOPS Tertentu.

Batasan berikut berlaku saat memodifikasi penyimpanan untuk instans DB RDS Custom for SQL Server:
+ Ukuran penyimpanan minimum yang dialokasikan untuk RDS Custom untuk SQL Server adalah 20 GiB. Batas penyimpanan maksimum untuk io1, gp2, dan gp3 adalah 16 TiB sedangkan io2 mendukung 64 TiB.
+ Seperti Amazon RDS, Anda tidak dapat mengurangi penyimpanan yang dialokasikan. Ini adalah batasan volume Amazon Elastic Block Store (Amazon EBS). Untuk informasi selengkapnya, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md)
+ Penskalaan otomatis penyimpanan tidak didukung untuk instans DB RDS Custom for SQL Server.
+ Volume penyimpanan apa pun yang Anda lampirkan secara manual ke instans DB RDS Custom Anda tidak dipertimbangkan untuk penskalaan penyimpanan. Hanya volume data default yang disediakan RDS, yaitu drive D, yang dipertimbangkan untuk penskalaan penyimpanan.

  Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).
+ Menskalakan penyimpanan biasanya tidak menyebabkan pemadaman atau penurunan performa instans DB. Setelah Anda mengubah ukuran penyimpanan untuk instans DB, status instans DB adalah **storage-optimization**.
+ Optimalisasi penyimpanan dapat membutuhkan waktu beberapa jam. Anda tidak dapat melakukan modifikasi penyimpanan lebih lanjut selama enam (6) jam atau hingga optimalisasi penyimpanan pada instans selesai, mana pun yang lebih lama. Untuk informasi selengkapnya, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md)

Untuk informasi selengkapnya tentang penyimpanan, lihat [Penyimpanan instans DB Amazon RDS](CHAP_Storage.md).

Untuk informasi umum tentang modifikasi penyimpanan, lihat [Menggunakan penyimpanan untuk instans DB Amazon RDS](USER_PIOPS.StorageTypes.md).

**penting**  
Jangan mengubah penyimpanan untuk instans RDS Custom for SQL Server DB menggunakan konsol Amazon atau EC2 Amazon EBS atau. APIs Modifikasi penyimpanan langsung di luar konsol Amazon RDS atau APIs menghasilkan `unsupported-configuration` status untuk database Anda.  
Saat Anda membuat perubahan penyimpanan langsung menggunakan Amazon EC2 atau Amazon EBS, Amazon RDS tidak dapat melacak atau mengelola status instans database Anda. Ini dapat menyebabkan:  
Mekanisme failover ketersediaan tinggi agar tidak berfungsi dengan benar
Pengaturan replikasi database untuk rusak
Fitur redundansi gagal
Ubah penyimpanan hanya melalui konsol Amazon RDS atau APIs untuk menjaga database Anda dalam status yang didukung. Lihat [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.fix-unsupported) langkah-langkah pemulihan.

## Konsol
<a name="custom-managing.storage-modify.CON"></a>

**Cara mengubah penyimpanan untuk instans DB RDS Custom for SQL Server**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB yang ingin Anda ubah.

1. Pilih **Ubah**.

1. Lakukan perubahan berikut sesuai kebutuhan:

   1. Masukkan nilai baru untuk **Penyimpanan yang dialokasikan**. Nilai ini harus lebih besar dari nilai saat ini, dan antara 20 GiB–16 TiB.

   1. Ubah nilai untuk **Jenis penyimpanan**. Anda dapat memilih dari jenis penyimpanan IOPS Tujuan Umum atau Provisioned yang tersedia. IOPS yang disediakan didukung untuk jenis penyimpanan Block Express gp3, io1, dan io2.

   1. **Jika Anda menentukan jenis penyimpanan yang mendukung IOPS Terketentuan, Anda dapat menentukan nilai IOPS yang Disediakan.**

1. Pilih **Lanjutkan**.

1. Pilih **Terapkan segera** atau **Terapkan di jendela pemeliharaan terjadwal berikutnya**.

1. Pilih **Ubah instans DB**.

## AWS CLI
<a name="custom-managing-sqlserver.storage-modify.CLI"></a>

Untuk memodifikasi penyimpanan untuk instans RDS Custom for SQL Server DB, gunakan perintah. [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) AWS CLI Atur parameter berikut sesuai kebutuhan:
+ `--allocated-storage` – Jumlah penyimpanan yang akan dialokasikan untuk instans DB, dalam gibibyte. Nilai ini harus lebih besar dari nilai saat ini, dan antara 20–16.384 GiB.
+ `--storage-type`— Jenis penyimpanan, misalnya, gp2, gp3, io1, atau io2.
+ `--iops` – IOPS yang Tersedia untuk instans DB. Anda dapat menentukan ini hanya untuk jenis penyimpanan yang mendukung IOPS Terketentuan (gp3, io1, dan io2).
+ `--apply-immediately` – Gunakan `--apply-immediately` untuk langsung menerapkan perubahan penyimpanan.

  Gunakan `--no-apply-immediately` (default) untuk menerapkan perubahan saat jendela pemeliharaan berikutnya.

Contoh berikut mengubah ukuran penyimpanan menjadi 200 GiB, tipe penyimpanan my-custom-instance menjadi io1, dan IOPS yang Disediakan menjadi 3000.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --storage-type io1 \
    --iops 3000 \
    --allocated-storage 200 \
    --apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --storage-type io1 ^
    --iops 3000 ^
    --allocated-storage 200 ^
    --apply-immediately
```

# Menandai sumber daya RDS Custom for SQL Server
<a name="custom-managing-sqlserver.tagging"></a>

Anda dapat menandai sumber daya RDS Custom sama seperti sumber daya Amazon RDS, tetapi dengan beberapa perbedaan penting:
+ Jangan membuat atau memodifikasi tag `AWSRDSCustom` yang diperlukan untuk otomatisasi RDS Custom. Jika melakukannya, Anda dapat merusak otomatisasi.
+ `Name`Tag ditambahkan ke sumber daya RDS Custom dengan awalan`do-not-delete-rds-custom`. Setiap nilai yang diteruskan pelanggan untuk kunci akan ditimpa.
+ Tag yang ditambahkan ke instans DB RDS Custom selama pembuatan disebarkan ke semua sumber daya RDS Custom terkait lainnya.
+ Tag tidak disebarkan saat Anda menambahkannya ke sumber daya RDS Custom setelah pembuatan instans DB.

Untuk informasi umum tentang penandaan sumber daya, lihat [Menandai sumber Amazon RDS](USER_Tagging.md).

## Menghapus instans RDS Custom for SQL Server DB
<a name="custom-managing-sqlserver.deleting"></a>

Untuk menghapus instans RDS Custom for SQL Server DB, lakukan hal berikut:
+ Berikan nama instans DB.
+ Pilih atau hapus opsi untuk mengambil snapshot DB akhir dari instans DB.
+ Pilih atau hapus opsi untuk mempertahankan cadangan otomatis.

Anda dapat menghapus instans RDS Custom for SQL Server DB menggunakan konsol atauCLI. Waktu yang diperlukan untuk menghapus instans DB dapat bervariasi bergantung pada periode retensi cadangan (yaitu, berapa banyak cadangan yang harus dihapus), berapa banyak data yang dihapus, dan apakah snapshot akhir diambil.

**Awas**  
Menghapus instans RDS Custom for SQL Server DB akan menghapus EC2 instans dan EBS volume Amazon terkait secara permanen. Anda tidak boleh menghentikan atau menghapus sumber daya ini kapan saja karena dapat menyebabkan kegagalan penghapusan dan pembuatan snapshot akhir.

**catatan**  
Anda tidak dapat membuat snapshot DB akhir dari instans DB Anda jika memiliki status `creating`, `failed`, `incompatible-create`, `incompatible-restore`, atau `incompatible-network`. Untuk informasi selengkapnya, lihat [Melihat status instans Amazon RDS DB ](accessing-monitoring.md#Overview.DBInstance.Status).

**penting**  
Ketika memilih untuk mengambil snapshot akhir, sebaiknya Anda menghindari penulisan data ke instans DB saat penghapusan instans DB sedang berlangsung. Setelah penghapusan instans DB dimulai, perubahan data tidak dijamin akan ditangkap oleh snapshot akhir.

### Konsol
<a name="custom-managing-sqs.deleting.console"></a>

**Untuk menghapus instans RDS Custom DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Database**, lalu pilih contoh RDS Custom for SQL Server DB yang ingin Anda hapus. RDSCustom for SQL Server DB instance menampilkan peran **Instance (RDSCustom for SQL Server)**.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Untuk mengambil snapshot akhir, pilih **Buat snapshot akhir** dan berikan nama untuk **Nama snapshot akhir**.

1. Untuk mempertahankan cadangan otomatis, pilih **Pertahankan cadangan otomatis**.

1. Masukkan **delete me** dalam kotak.

1. Pilih **Hapus**.

### AWS CLI
<a name="custom-managing-sqs.deleting.CLI"></a>

Anda menghapus instans RDS Custom for SQL Server DB dengan menggunakan [delete-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance.html) AWS CLI perintah. Identifikasi instans DB menggunakan parameter `--db-instance-identifier` yang diperlukan. Parameter yang tersisa sama dengan instans Amazon RDS DB.

Contoh berikut menghapus instans RDS Custom for SQL Server DB bernama`my-custom-instance`, mengambil snapshot akhir, dan mempertahankan backup otomatis.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds delete-db-instance \
    --db-instance-identifier my-custom-instance \
    --no-skip-final-snapshot \
    --final-db-snapshot-identifier my-custom-instance-final-snapshot \
    --no-delete-automated-backups
```
Untuk Windows:  

```
aws rds delete-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --no-skip-final-snapshot ^
    --final-db-snapshot-identifier my-custom-instance-final-snapshot ^
    --no-delete-automated-backups
```

Untuk mengambil snapshot akhir, opsi `--final-db-snapshot-identifier` diperlukan dan harus ditentukan.

Untuk melewati snapshot akhir, tentukan opsi `--skip-final-snapshot`, bukan opsi `--no-skip-final-snapshot` dan `--final-db-snapshot-identifier` dalam perintah.

Untuk menghapus cadangan otomatis, tentukan opsi `--delete-automated-backups`, bukan opsi `--no-delete-automated-backups` dalam perintah.

# Memulai dan menghentikan instans RDS Custom for SQL Server DB
<a name="custom-managing-sqlserver.startstop"></a>

Anda dapat memulai dan menghentikan instans RDS Custom for SQL Server DB Anda. Persyaratan dan batasan umum yang sama RDS untuk instans DB SQL Server berlaku untuk menghentikan dan memulai instans RDS Custom for SQL Server DB Anda. Untuk informasi selengkapnya, lihat [Menghentikan sementara instans DB Amazon RDS](USER_StopInstance.md).

Pertimbangan berikut juga berlaku untuk memulai dan menghentikan instans RDS Custom for SQL Server DB Anda:
+ Memodifikasi atribut EC2 instance dari instans RDS Custom for SQL Server DB sementara instans DB `STOPPED` tidak didukung.
+ Anda dapat menghentikan dan memulai instans RDS Custom for SQL Server DB hanya jika dikonfigurasi untuk Availability Zone tunggal. Anda tidak dapat menghentikan instans RDS Custom for SQL Server DB dalam konfigurasi Multi-AZ.
+ `SYSTEM`Snapshot akan dibuat saat Anda menghentikan instance RDS Custom for SQL Server DB. Snapshot akan dihapus secara otomatis saat Anda memulai instance RDS Custom for SQL Server DB lagi.
+ Jika Anda menghapus EC2 instans saat instans RDS Custom for SQL Server DB dihentikan, `C:` drive akan diganti saat Anda memulai instance RDS Custom for SQL Server DB lagi.
+ `C:\`Drive, nama host, dan konfigurasi kustom Anda tetap ada saat Anda menghentikan instans RDS Custom for SQL Server DB, selama Anda tidak mengubah jenis instans.
+ Tindakan berikut akan mengakibatkan RDS Custom menempatkan instans DB di luar perimeter dukungan, dan Anda masih dikenakan biaya untuk jam instans DB:
  + Memulai EC2 instance yang mendasarinya saat Amazon RDS dihentikan. Untuk mengatasinya, Anda dapat memanggil `start-db-instance` Amazon RDSAPI, atau menghentikan EC2 agar instance RDS Kustom kembali ke`STOPPED`.
  + Menghentikan EC2 instance yang mendasari saat instans RDS Custom for SQL Server DB berada`ACTIVE`.

Untuk detail selengkapnya tentang menghentikan dan memulai instans DB, lihat [Menghentikan sementara instans DB Amazon RDS](USER_StopInstance.md) dan [Memulai instans Amazon RDS DB yang sebelumnya dihentikan](USER_StartInstance.md).

# Bekerja dengan Microsoft Active Directory dengan RDS Custom for SQL Server
<a name="custom-sqlserver-WinAuth"></a>

RDSKustom untuk SQL Server memungkinkan untuk menggabungkan instans Anda ke Direktori Aktif yang Dikelola Sendiri (AD) atau. AWS Managed Microsoft AD Hal ini terjadi di mana pun iklan Anda di-host, seperti pusat data lokal, Amazon, EC2 atau penyedia layanan cloud lainnya.

Untuk otentikasi pengguna dan layanan, Anda dapat menggunakan NTLM atau otentikasi Kerberos pada instans RDS Custom for SQL Server DB Anda tanpa menggunakan domain perantara dan trust hutan. Saat pengguna mencoba mengautentikasi instans RDS Custom for SQL Server DB Anda dengan Active Directory yang bergabung sendiri, permintaan autentikasi diteruskan ke AD yang dikelola sendiri atau yang Anda tentukan. AWS Managed Microsoft AD 

Di bagian berikut, Anda dapat menemukan informasi tentang bekerja dengan Self Managed Active Directory dan AWS Managed Active Directory for RDS Custom for SQL Server.

**Topics**
+ [Wilayah dan ketersediaan versi](#custom-sqlserver-WinAuth.Regions)
+ [Konfigurasikan AD yang Dikelola Sendiri atau On-premise](custom-sqlserver-WinAuth.config-Self-Managed.md)
+ [Konfigurasikan Microsoft Active Directory menggunakan Directory Service](custom-sqlserver-WinAuth.config-ADS.md)
+ [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)
+ [Validasi Jaringan](custom-sqlserver-WinAuth.NWValidation.md)
+ [Menyiapkan Otentikasi Windows untuk RDS Kustom untuk instance SQL Server](custom-sqlserver-WinAuth.settingUp.md)
+ [Mengelola instans DB di Domain](custom-sqlserver-WinAuth.ManagingDBI.md)
+ [Memahami keanggotaan Domain](custom-sqlserver-WinAuth.Understanding.md)
+ [Pemecahan Masalah Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md)

## Wilayah dan ketersediaan versi
<a name="custom-sqlserver-WinAuth.Regions"></a>

RDSKustom untuk SQL Server mendukung Self Managed AD dan AWS Managed Microsoft AD menggunakan NTLM atau Kerberos di semua Wilayah di mana RDS Kustom untuk SQL Server didukung. Untuk informasi selengkapnya, lihat [Daerah yang Didukung dan mesin DB untuk RDS Custom](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md).

# Konfigurasikan AD yang Dikelola Sendiri atau On-premise
<a name="custom-sqlserver-WinAuth.config-Self-Managed"></a>

Untuk menggabungkan Microsoft AD lokal atau yang dikelola sendiri ke instans RDS Custom for SQL Server DB, Domain Aktif Anda harus dikonfigurasi sebagai berikut:
+ Tentukan subnet di VPC yang terkait dengan instans RDS Custom for SQL Server DB Anda di AD yang dikelola sendiri atau lokal. Konfirmasikan tidak ada konflik antara subnet di VPC Anda dan subnet di situs iklan Anda. 
+ Pengontrol domain AD Anda memiliki tingkat fungsional domain Windows Server 2008 R2 atau lebih tinggi.
+ Nama domain AD Anda tidak dapat dalam format Single Lable Domain (SLD). RDS Kustom untuk SQL Server tidak mendukung domain SLD.
+ Nama domain yang memenuhi syarat penuh (FQDN) untuk iklan Anda tidak boleh melebihi 47 karakter.

## Konfigurasikan konektivitas jaringan Anda
<a name="custom-sqlserver-WinAuth.config-Self-Managed.network"></a>

Konfigurasikan konektivitas jaringan AD yang dikelola sendiri atau di lokasi Anda dengan cara berikut:
+ Siapkan konektivitas antara Amazon VPC tempat instans RDS Custom for SQL Server berjalan, dan AD Anda. Gunakan Direct Connect,, Site-to-Site VPN AWS Transit Gateway, dan VPC Peering.
+ Izinkan lalu lintas di port RDS Kustom untuk grup keamanan SQL Server dan jaringan Anda ACLs ke AD yang dikelola sendiri atau di lokasi Anda. Untuk informasi selengkapnya, lihat [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md).  
![\[Direktori Autentikasi Windows Microsoft SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqs-SM-NC.png)

## Konfigurasikan resolusi DNS
<a name="custom-sqlserver-WinAuth.config-Self-Managed.DNS"></a>

Siapkan persyaratan berikut untuk mengonfigurasi resolusi DNS dengan AD yang dikelola sendiri atau lokal:
+ Konfigurasikan resolusi DNS di dalam VPC Anda untuk menyelesaikan nama domain (FQDN) Active Directory yang dihosting sendiri. Contoh dari FQDN adalah. `corp.example.local` Untuk mengonfigurasi resolusi DNS, konfigurasikan resolver DNS VPC untuk meneruskan kueri untuk domain tertentu dengan aturan titik akhir dan resolver keluar Amazon Route 53. Untuk informasi selengkapnya, lihat [Mengonfigurasi titik akhir keluar Route 53 Resolver untuk](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint) menyelesaikan catatan DNS.
+ Untuk beban kerja yang memanfaatkan sumber daya lokal VPCs dan sumber daya lokal, Anda harus menyelesaikan catatan DNS yang dihosting di lokasi. Sumber daya di lokasi mungkin perlu menyelesaikan nama yang dihosting. AWS

  Untuk membuat penyiapan cloud hybrid, gunakan titik akhir resolver dan rel penerusan bersyarat untuk menyelesaikan kueri DNS antara sumber daya lokal Anda dan VPC kustom. Untuk informasi selengkapnya, lihat [Menyelesaikan kueri DNS antara VPCs dan jaringan Anda di Panduan Pengembang](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) *Amazon Route 53*.

**penting**  
Memodifikasi pengaturan penyelesai DNS dari antarmuka jaringan pada Kustom RDS untuk SQL Server menyebabkan titik akhir VPC berkemampuan DNS tidak lagi berfungsi dengan benar. Titik akhir VPC berkemampuan DNS diperlukan untuk instance dalam subnet pribadi tanpa akses internet.

# Konfigurasikan Microsoft Active Directory menggunakan Directory Service
<a name="custom-sqlserver-WinAuth.config-ADS"></a>

AWS Managed Microsoft AD membuat Microsoft Active Directory yang dikelola sepenuhnya AWS yang didukung oleh Windows Server 2019 dan beroperasi pada tingkat fungsional Hutan dan Domain R2 2012. Directory Service membuat pengontrol domain di subnet yang berbeda di VPC Amazon, membuat direktori Anda sangat tersedia bahkan jika terjadi kegagalan.

Untuk membuat direktori dengan AWS Managed Microsoft AD, lihat [Memulai dengan AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_getting_started.html) di *Panduan AWS Directory Service Administrasi*.

## Konfigurasikan konektivitas jaringan Anda
<a name="custom-sqlserver-WinAuth.config-ADS.network"></a>

### Aktifkan lalu lintas VPC menyilang antara direktori dan DB instance
<a name="custom-sqlserver-WinAuth.config-ADS.network.x-vpc"></a>

Untuk menemukan direktori dan instans DB di VPC yang sama, lewati langkah ini dan lanjutkan ke langkah berikutnya. [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)

Untuk menemukan direktori dan instans DB yang berbeda VPCs, konfigurasikan lalu lintas lintas VPC menggunakan VPC peering atau. AWS Transit Gateway Untuk informasi selengkapnya tentang penggunaan VPC peering, lihat [Apa itu VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) peering? [di *Panduan Peering VPC Amazon* dan Apa itu? AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) di Gerbang *Transit VPC Amazon*.

**Aktifkan lalu lintas lintas VPC menggunakan pengintip VPC**

1. Siapkan aturan perutean VPC yang sesuai untuk memastikan lalu lintas jaringan dapat berjalan dua arah.

1. Izinkan grup keamanan instans DB untuk menerima lalu lintas masuk dari grup keamanan direktori. Untuk informasi selengkapnya, lihat [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md).

1. Network Access Control List (ACL) tidak boleh memblokir lalu lintas.

Jika yang berbeda Akun AWS memiliki direktori, Anda harus berbagi direktori. *Untuk berbagi Akun AWS direktori dengan di mana RDS Custom for SQL Server instance adalah dengan mengikuti [Tutorial: Berbagi domain EC2 AWS Managed Microsoft AD mulus-join Anda](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html) dalam Panduan Administrasi.AWS Directory Service *

**Berbagi direktori antara Akun AWS**

1. Masuk ke Directory Service konsol menggunakan akun untuk instans DB dan periksa apakah domain memiliki `SHARED` status sebelum melanjutkan.

1. Setelah masuk ke Directory Service konsol menggunakan akun untuk instans DB, perhatikan nilai **ID Direktori**. Anda menggunakan ID ini untuk menggabungkan instans DB ke domain.

## Konfigurasikan resolusi DNS
<a name="custom-sqlserver-WinAuth.config-ADS.DNS"></a>

Saat Anda membuat direktori dengan AWS Managed Microsoft AD, Directory Service buat dua pengontrol domain dan tambahkan layanan DNS atas nama Anda.

[Jika Anda memiliki AWS Managed Microsoft AD atau berencana untuk meluncurkan satu di VPC selain instans RDS Custom for SQL Server DB, konfigurasikan resolver DNS VPC untuk meneruskan kueri untuk domain tertentu dengan aturan keluar dan resolver Route 53, lihat Mengkonfigurasi titik akhir keluar Route 53 Resolver untuk menyelesaikan catatan DNS.](https://repost.aws/knowledge-center/route53-resolve-with-outbound-endpoint)

# Aturan port konfigurasi jaringan
<a name="custom-sqlserver-WinAuth.NWConfigPorts"></a>

Pastikan bahwa Anda telah memenuhi konfigurasi jaringan berikut:
+ Konektivitas dikonfigurasi antara Amazon VPC tempat Anda ingin membuat instans RDS Custom for SQL Server DB ke Active Directory yang dikelola sendiri atau AWS Managed Microsoft AD. Untuk Active Directory yang dikelola sendiri, atur konektivitas menggunakan AWS Direct Connect, VPC peering AWS VPN, atau AWS Transit Gateway. Untuk AWS Managed Microsoft AD, atur konektivitas menggunakan VPC peering.
+ Pastikan bahwa grup keamanan dan VPC jaringan ACLs untuk subnet tempat Anda membuat instance RDS Custom for SQL Server DB memungkinkan lalu lintas pada port dan arah yang ditunjukkan pada diagram berikut.  
![\[Aturan port konfigurasi jaringan Microsoft Active Directory.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom_sqlserver_ActiveDirectory_Requirements_NetworkConfig.png)

  Tabel berikut mengidentifikasi peran masing-masing port.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-sqlserver-WinAuth.NWConfigPorts.html)
+ Umumnya, DNS server domain terletak di pengontrol domain AD. Anda tidak perlu mengonfigurasi VPC DHCP opsi yang ditetapkan untuk menggunakan fitur ini. Untuk informasi selengkapnya, lihat [set DHCP opsi](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html) di *Panduan VPC Pengguna Amazon*.

**penting**  
Jika Anda menggunakan VPC jaringanACLs, Anda juga harus mengizinkan lalu lintas keluar pada port dinamis (49152-65535) dari instans Custom for Server DB AndaRDS. SQL Pastikan bahwa aturan lalu lintas ini juga dicerminkan pada firewall yang berlaku untuk setiap pengontrol domain AD, DNS server, dan instans RDS Custom for SQL Server DB.  
Sementara kelompok VPC keamanan memerlukan port untuk dibuka hanya ke arah lalu lintas jaringan dimulai, sebagian besar firewall Windows dan VPC jaringan ACLs memerlukan port untuk dibuka di kedua arah.

# Validasi Jaringan
<a name="custom-sqlserver-WinAuth.NWValidation"></a>

Sebelum menggabungkan instans Kustom RDS Anda ke instans yang dikelola sendiri atau AWS Managed Microsoft AD, periksa hal berikut dari EC2 instance di VPC yang sama dengan tempat Anda berencana meluncurkan instance RDS Custom for SQL Server. 
+ Periksa apakah Anda dapat menyelesaikan nama domain yang sepenuhnya memenuhi syarat (FQDN) ke pengontrol domain. IPs

  ```
  nslookup corp.example.com
  ```

  Perintah harus mengembalikan output yang serupa:

  ```
  Server:  ip-10-0-0-2.us-west-2.compute.internal
  Address:  25.0.0.2
  
  Non-authoritative answer:
  Name:    corp.example.com
  Addresses:  40.0.9.25 (DC1 IP)
              40.0.50.123 (DC2 IP)
  ```
+ Selesaikan AWS layanan dari EC2 instans di VPC tempat Anda meluncurkan instans Kustom RDS Anda:

  ```
  $region='input-your-aws-region'
  $domainFQDN='input-your-domainFQDN'
   
  function Test-DomainPorts {
      param (
          [string]$Domain,
          [array]$Ports
      )
   
      foreach ($portInfo in $Ports) {
          try {
              $conn = New-Object System.Net.Sockets.TcpClient
              $connectionResult = $conn.BeginConnect($Domain, $portInfo.Port, $null, $null)
              $success = $connectionResult.AsyncWaitHandle.WaitOne(1000) # 1 second timeout
              if ($success) {
                  $conn.EndConnect($connectionResult)
                  $result = $true
              } else {
                  $result = $false
              }
          }
          catch {
              $result = $false
          }
          finally {
              if ($null -ne $conn) {
                  $conn.Close()
              }
          }
          Write-Host "$($portInfo.Description) port open: $result"
      }
  }
   
  # Check if ports can be reached 
  $ports = @(
      @{Port = 53;   Description = "DNS"},
      @{Port = 88;   Description = "Kerberos"},
      @{Port = 389;  Description = "LDAP"},
      @{Port = 445;  Description = "SMB"},
      @{Port = 5985; Description = "WinRM"},
      @{Port = 636;  Description = "LDAPS"},
      @{Port = 3268; Description = "Global Catalog"},
      @{Port = 3269; Description = "Global Catalog over SSL"},
      @{Port = 9389; Description = "AD DS"}
  )
   
  function Test-DomainReachability {
      param (
          [string]$DomainName
      )
      
      try {
          $dnsResults = Resolve-DnsName -Name $DomainName -ErrorAction Stop
          Write-Host "Domain $DomainName is successfully resolving to following IP addresses: $($dnsResults.IpAddress)"
          Write-Host ""
          return $true
      } 
      catch {
          Write-Host ""
          Write-Host "Error Message: $($_.Exception.Message)"
          Write-Host "Domain $DomainName reachability check failed, please Configure DNS resolution"
          return $false
      }
  }
   
  $domain = (Get-WmiObject Win32_ComputerSystem).Domain
  if ($domain -eq 'WORKGROUP') {
      Write-Host ""    
      Write-Host "Host $env:computername is still part of WORKGROUP and not part of any domain"
      }
  else {
      Write-Host ""
      Write-Host "Host $env:computername is joined to $domain domain"
      Write-Host ""
      }
   
   
  $isReachable = Test-DomainReachability -DomainName $domainFQDN  
  if ($isReachable) {
      write-Host "Checking if domain $domainFQDN is reachable on required ports  "
      Test-DomainPorts -Domain $domainFQDN -Ports $ports
  }
  else {
      Write-Host "Port check skipped. Domain not reachable"
  }   
   
   
   
  # Get network adapter configuration
  $networkConfig = Get-WmiObject Win32_NetworkAdapterConfiguration | 
                   Where-Object { $_.IPEnabled -eq $true } |
                   Select-Object -First 1
   
  # Check DNS server settings
  $dnsServers = $networkConfig.DNSServerSearchOrder
   
  if ($dnsServers) {
      Write-Host "`nDNS Server settings:"
      foreach ($server in $dnsServers) {
          Write-Host "  - $server"
      }
  } else {
      Write-Host "`nNo DNS servers configured or unable to retrieve DNS server information."
  }
   
  write-host ""
   
  # Checks reachability to dependent services
  $services = "s3", "ec2", "secretsmanager", "logs", "events", "monitoring", "ssm", "ec2messages", "ssmmessages"
   
  function Get-TcpConnectionAsync {
      param (
          $ServicePrefix,
          $region
      )
      $endpoint = "${ServicePrefix}.${region}.amazonaws.com"
      $tcp = New-Object Net.Sockets.TcpClient
      $result = $false
   
      try {
          $connectTask = $tcp.ConnectAsync($endpoint, 443)
          $timedOut = $connectTask.Wait(3000)
          $result = $tcp.Connected
      } 
      catch {
          $result = $false
      } 
      return $result
  }
   
  foreach ($service in $services) {
      $validationResult = Get-TcpConnectionAsync -ServicePrefix $service -Region $region
      Write-Host "Reachability to $service is $validationResult"
  }
  ```

  `TcpTestSucceeded`Nilai harus kembali `True` untuk`s3`,, `ec2``secretsmanager`,`logs`,`events`,`monitoring`,`ssm`,`ec2messages`, dan`ssmmessages`.

# Menyiapkan Otentikasi Windows untuk RDS Kustom untuk instance SQL Server
<a name="custom-sqlserver-WinAuth.settingUp"></a>

Sebaiknya buat kredensyal OU dan layanan khusus yang tercakup pada OU tersebut untuk siapa pun Akun AWS yang memiliki instans RDS Custom for SQL Server DB yang bergabung dengan domain AD Anda. Dengan mendedikasikan kredensi OU dan layanan, Anda menghindari izin yang bertentangan dan mengikuti prinsip hak istimewa paling sedikit.

Kebijakan grup tingkat direktori aktif mungkin bertentangan dengan AWS otomatisasi dan izin. Sebaiknya pilih GPO yang hanya berlaku untuk OU yang Anda buat untuk RDS Custom for SQL Server.
+ Untuk membuat pengguna domain OU dan AD di AD yang dikelola sendiri atau di lokasi, Anda dapat menghubungkan pengontrol domain sebagai administrator domain.
+ Untuk membuat pengguna dan grup dalam Directory Service direktori, Anda harus terhubung ke instance manajemen dan Anda juga harus masuk sebagai pengguna dengan hak istimewa untuk membuat pengguna dan grup. Untuk informasi selengkapnya, lihat [Manajemen pengguna dan grup di AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) dalam *Panduan AWS Directory Service Administrasi*.
+ Untuk mengelola Active Directory dari instans Amazon EC2 Windows Server, Anda perlu menginstal layanan domain Active Directory dan alat layanan Active Directory Lightweight Directory pada EC2 instance. Untuk informasi selengkapnya, lihat [Menginstal Alat Administrasi Direktori Aktif untuk AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_install_ad_tools.html) di *Panduan AWS Directory Service Administrasi*.
+ Kami menyarankan Anda menginstal alat ini pada EC2 instans terpisah untuk administrasi, dan bukan pada instans RDS Custom for SQL Server DB Anda untuk kemudahan administrasi.

Berikut ini adalah persyaratan untuk akun layanan domain AD:
+ Anda harus memiliki akun layanan di domain AD Anda dengan izin yang didelegasikan untuk bergabung dengan komputer ke domain. Akun layanan domain adalah akun pengguna di AD Anda yang telah mendelegasikan izin untuk melakukan tugas tertentu.
+ Delegasikan izin berikut ke akun layanan domain Anda di Unit Organisasi tempat Anda bergabung dengan instans RDS Custom for SQL Server:
  + Kemampuan tervalidasi untuk menulis ke nama host DNS
  + Kemampuan tervalidasi untuk menulis ke nama prinsipal layanan
  + Membuat dan menghapus objek komputer
+ Untuk AD yang dikelola sendiri dan lokal, akun layanan domain harus menjadi anggota grup "Administrator Sistem Nama Domain AWS Delegasi”.
+ Untuk AWS Managed Microsoft AD, akun layanan domain harus menjadi anggota grup DnsAdmins "”.

Ini adalah set minimum izin yang diperlukan untuk menggabungkan objek komputer ke AD yang dikelola sendiri dan. AWS Managed Microsoft AD Untuk informasi selengkapnya, lihat [Kesalahan: Akses ditolak ketika pengguna non-administrator yang telah didelegasikan kontrol mencoba menggabungkan komputer ke pengontrol domain](https://learn.microsoft.com/en-us/troubleshoot/windows-server/active-directory/access-denied-when-joining-computers) dalam dokumentasi Microsoft Windows Server.

**penting**  
Jangan memindahkan objek komputer yang dibuat RDS Custom for SQL Server di Unit Organisasi (OU) setelah instans DB Anda dibuat. Memindahkan objek terkait dapat menyebabkan instans RDS Custom for SQL Server DB Anda menjadi salah konfigurasi. Jika Anda perlu memindahkan objek komputer yang dibuat oleh Amazon RDS, gunakan DBInstance tindakan [Ubah](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) untuk memodifikasi parameter domain dengan lokasi objek komputer yang diinginkan.

**Topics**
+ [Langkah 1: Buat unit organisasi (OU) di AD Anda](#custom-sqlserver-WinAuth.settingUp.CreateOU)
+ [Langkah 2: Buat pengguna domain AD](#custom-sqlserver-WinAuth.settingUp.ADuser)
+ [Langkah 3: Delegasikan kontrol ke pengguna AD dalam pengelolaan mandiri atau AWS Managed Microsoft AD](#custom-sqlserver-WinAuth.settingUp.Delegate)
+ [Langkah 4: Buat rahasia](#custom-sqlserver-WinAuth.settingUp.ASM)
+ [Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance](#custom-sqlserver-WinAuth.settingUp.CreateDBInstance)
+ [Langkah 6: Buat Windows Authentication SQL Server Login](#custom-sqlserver-WinAuth.settingUp.CreateLogins)
+ [Langkah 7: Menggunakan Kerberos atau Otentikasi NTLM](#custom-sqlserver-WinAuth.settingUp.KerbNTLM)

## Langkah 1: Buat unit organisasi (OU) di AD Anda
<a name="custom-sqlserver-WinAuth.settingUp.CreateOU"></a>

Gunakan langkah-langkah berikut untuk membuat unit organisasi di AD Anda:

**Buat OU di AD Anda**

1. Connect ke AD domain Anda sebagai administrator domain.

1. Buka **Active Directory Users and Computers** dan pilih domain tempat Anda ingin membuat OU Anda.

1. Klik kanan domain dan pilih **Baru**, lalu **Unit Organisasi**.

1. Masukkan nama untuk OU.

   Aktifkan **Lindungi wadah dari penghapusan yang tidak disengaja**.

1. Pilih **OK**. OU baru Anda muncul di bawah domain Anda.

Untuk AWS Managed Microsoft AD, nama OU ini didasarkan dari nama NetBIOS yang Anda ketik ketika Anda membuat direktori Anda. OU ini dimiliki oleh AWS dan berisi semua objek direktori AWS terkait Anda, yang Anda diberikan kendali penuh atas. Secara default, dua anak OUs ada di bawah OU ini, yaitu **Komputer dan Pengguna**. Baru OUs yang dibuat RDS Custom adalah anak dari OU yang didasarkan dari NetBIOS.

## Langkah 2: Buat pengguna domain AD
<a name="custom-sqlserver-WinAuth.settingUp.ADuser"></a>

Kredensyal pengguna domain digunakan untuk rahasia di Secrets Manager.

**Membuat pengguna domain AD di AD**

1. Buka **Pengguna dan Komputer Direktori Aktif** dan pilih domain dan OU tempat Anda ingin membuat pengguna.

1. Klik kanan objek **Users** dan pilih **New**, lalu **User**.

1. Masukkan nama depan, nama belakang, dan nama login untuk pengguna. Klik **Next**.

1. Masukkan kata sandi untuk pengguna. Jangan pilih **Pengguna harus mengubah kata sandi saat login berikutnya** atau **Akun dinonaktifkan.** . Klik **Next**.

1. Klik **OK**. Pengguna baru Anda muncul di bawah domain Anda.

## Langkah 3: Delegasikan kontrol ke pengguna AD dalam pengelolaan mandiri atau AWS Managed Microsoft AD
<a name="custom-sqlserver-WinAuth.settingUp.Delegate"></a>

**Untuk mendelegasikan kontrol ke pengguna domain AD di domain Anda**

1. Buka **Active Directory Users and Computers** MMC snap-in dan pilih domain Anda.

1. Klik kanan pada OU yang Anda buat sebelumnya dan pilih **Delegate Control.**

1. Di **Wizard Kontrol Delegasi**, klik **Berikutnya**.

1. Di bagian **Pengguna atau Grup**, klik **Tambah**.

1. Di **Pilih Pengguna, Komputer, atau Grup**, masukkan pengguna AD yang Anda buat dan klik **Periksa Nama**. Jika pemeriksaan pengguna AD Anda berhasil, klik **OK**.

1. Di bagian **Pengguna atau Grup**, konfirmasikan pengguna iklan Anda telah ditambahkan dan klik **Berikutnya**.

1. **Di bagian **Tugas untuk Mendelegasikan**, pilih **Buat tugas khusus untuk didelegasikan** dan klik Berikutnya.**

1. Di bagian **Active Directory Object Type**:

   Pilih **ONly objek berikut di folder**.

   Pilih **Objek Komputer**

   Pilih **Buat objek yang dipilih di folder ini**

   Pilih **Delete selected objects in this folder** lalu klik **Next**.

1. Di bagian **Izin**:

   Tetap pilih **General**.

   Pilih **Validated write to DNS host name**.

   Pilih **Validated write to service principal name** lalu klik **Next**.

1. Dalam **Menyelesaikan Delegasi Control Wizard**, konfirmasikan pengaturan Anda dan klik **Selesai**.

## Langkah 4: Buat rahasia
<a name="custom-sqlserver-WinAuth.settingUp.ASM"></a>

Buat rahasia di daerah yang sama Akun AWS dan yang berisi contoh RDS Custom for SQL Server DB yang ingin Anda sertakan dalam direktori aktif Anda. Simpan kredensyal pengguna domain AD yang dibuat di. [Langkah 2: Buat pengguna domain AD](#custom-sqlserver-WinAuth.settingUp.ADuser)

------
#### [ Console ]
+ Di AWS Secrets Manager, pilih **Simpan rahasia baru**.
+ Untuk **Tipe rahasia**, pilih **Tipe rahasia lainnya**.
+ Untuk **pasangan kunci/nilai**, tambahkan dua kunci:
  + Kunci pertama, `SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME` dan masukkan nama pengguna AD Anda (tanpa awalan domain) untuk nilainya.
  + Untuk kunci kedua, masukkan `SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD` dan masukkan kata sandi untuk pengguna AD Anda di domain Anda.
+ Untuk **kunci Enkripsi**, masukkan AWS KMS kunci yang sama yang Anda gunakan untuk membuat contoh RDS Custom for SQL Server.
+ Untuk **nama Rahasia**, pilih nama rahasia yang dimulai dengan `do-not-delete-rds-custom-` untuk memungkinkan profil instans Anda mengakses rahasia ini. JIKA Anda ingin memilih nama yang berbeda untuk rahasia, perbarui `RDSCustomInstanceProfile` untuk mengakses **nama Rahasia**.
+ (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk nama rahasia.
+ Tambahkan tag `Key="AWSRDSCustom",Value="custom-sqlserver"` 
+ Klik **Simpan**, lalu **Berikutnya**.
+ Untuk **Konfigurasikan pengaturan rotasi**, pertahankan nilai default dan pilih **Berikutnya**.
+ Tinjau pengaturan untuk rahasia lalu klik **Simpan**.
+ Pilih rahasia baru dan salin nilai untuk **Rahasia ARN**. Kami menggunakan ini di langkah berikutnya untuk mengatur Direktori Aktif Anda.

------
#### [ CLI ]

Jalankan perintah berikut di CLI Anda untuk membuat rahasia:

```
# Linux based
aws secretsmanager create-secret \
--name do-not-delete-rds-custom-DomainUserCredentails \ 
--description "Active directory user credentials for managing RDS Custom" \ 
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" \
--kms-key-id <RDSCustomKMSKey> \
--tags Key="AWSRDSCustom",Value="custom-sqlserver"

# Windows based
aws secretsmanager create-secret ^
--name do-not-delete-rds-custom-DomainUserCredentails ^ 
--description "Active directory user credentials for managing RDS Custom" ^
--secret-string "{\"SELF_MANAGED_ACTIVE_DIRECTORY_USERNAME\":\"tester\",\"SELF_MANAGED_ACTIVE_DIRECTORY_PASSWORD\":\"xxxxxxxx\"}" ^
--kms-key-id <RDSCustomKMSKey> ^
--tags Key="AWSRDSCustom",Value="custom-sqlserver"
```

------

## Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance
<a name="custom-sqlserver-WinAuth.settingUp.CreateDBInstance"></a>

Membuat atau memodifikasi contoh RDS Custom untuk SQL Server DB untuk digunakan dengan direktori Anda. Anda dapat menggunakan konsol, CLI, atau RDS API untuk mengaitkan suatu instans DB dengan direktori. Anda dapat menyesuaikan waktu ini dengan cara berikut:
+ Buat instance SQL Server DB baru menggunakan konsol, perintah [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)CLI, atau operasi DBInstance Create [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) API.

  Untuk petunjuk, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).
+ Ubah instance SQL Server DB yang ada menggunakan konsol, perintah [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI, atau operasi DBInstance Modify [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) API.

  Untuk petunjuk, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).
+ [Kembalikan instans SQL Server DB dari snapshot DB menggunakan konsol, perintah CLI [restore-db-instance-from-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html), atau operasi Restore From RDS API. DBInstance DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)

  Untuk petunjuk, lihat [Memulihkan ke instans DB](USER_RestoreFromSnapshot.md).
+ Kembalikan instance SQL Server DB ke point-in-time menggunakan konsol, perintah [restore-db-instance-to- point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) CLI, atau operasi DBInstance ToPointInTime Restore [RDS](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) API.

  Untuk petunjuk, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md).

**catatan**  
Jika instance RDS Custom for SQL Server Anda sudah bergabung dengan AD secara manual, periksa pengaturannya [Aturan port konfigurasi jaringan](custom-sqlserver-WinAuth.NWConfigPorts.md)[Validasi Jaringan](custom-sqlserver-WinAuth.NWValidation.md), dan selesaikan langkah 1 melalui Langkah 4. Perbarui`--domain-fqdn`,`--domain-ou`, dan `--domain-auth-secret-arn` ke AD Anda, sehingga kredensi dan konfigurasi gabungan domain terdaftar di RDS Custom untuk memantau, mendaftarkan CNAME, dan mengambil tindakan pemulihan. 

Saat Anda menggunakan AWS CLI, parameter berikut diperlukan agar instans DB dapat menggunakan direktori yang Anda buat:
+ Untuk `--domain-fqdn` parameternya, gunakan nama domain yang sepenuhnya memenuhi syarat dari AD yang dikelola sendiri.
+ Untuk parameter `--domain-ou`, gunakan OU yang Anda buat di AD yang dikelola sendiri.
+ Untuk `--domain-auth-secret-arn` parameter, gunakan nilai **ARN Rahasia** yang Anda buat.

**penting**  
Jika Anda memodifikasi instans DB untuk bergabung atau menghapus dari domain AD yang dikelola sendiri atau AWS Managed Microsoft AD, reboot instans DB diperlukan agar modifikasi diterapkan. Anda dapat memilih untuk segera menerapkan perubahan atau menunggu hingga periode pemeliharaan berikutnya. Memilih opsi **Terapkan Segera** menyebabkan waktu henti untuk instans DB AZ tunggal. Cluster DB multi-AZ melakukan failover sebelum menyelesaikan reboot. Untuk informasi selengkapnya, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

Perintah CLI berikut membuat RDS Custom baru untuk SQL Server DB instance dan bergabung dengan self-managed atau domain. AWS Managed Microsoft AD 

Untuk Linux, macOS, atau Unix:

```
aws rds create-db-instance  \
--engine custom-sqlserver-se \
--engine-version 15.00.4312.2.v1 \
--db-instance-identifier my-custom-instance \
--db-instance-class db.m5.large \
--allocated-storage 100 --storage-type io1 --iops 1000 \
--master-username my-master-username \
--master-user-password my-master-password \
--kms-key-id  my-RDSCustom-key-id \
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  \
--domain-fqdn "corp.example.com" \
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
--db-subnet-group-name my-DB-subnet-grp \
--vpc-security-group-ids  my-securitygroup-id \
--no-publicly-accessible \
--backup-retention-period 3 \
--port 8200 \
--region us-west-2 \
--no-multi-az
```

Untuk Windows:

```
aws rds create-db-instance  ^
--engine custom-sqlserver-se ^
--engine-version 15.00.4312.2.v1 ^
--db-instance-identifier my-custom-instance ^
--db-instance-class db.m5.large ^
--allocated-storage 100 --storage-type io1 --iops 1000 ^
--master-usernamemy-master-username ^
--master-user-password my-master-password ^
--kms-key-id  my-RDSCustom-key-id ^
--custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance  ^
--domain-fqdn "corp.example.com" ^
--domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
--domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
--db-subnet-group-name my-DB-subnet-grp ^
--vpc-security-group-ids  my-securitygroup-id ^
--no-publicly-accessible ^
--backup-retention-period 3 ^
--port 8200 ^
--region us-west-2 ^
--no-multi-az
```

**penting**  
Jika NetBIOS Anda AWS Managed Microsoft AD adalah **corpexample**, maka itu muncul sebagai OU itu sendiri. Setiap OU baru yang dibuat sebelumnya akan muncul sebagai OU bersarang. Untuk AWS Managed Microsoft AD, atur `--domain-ou` ke`"OU=RDSCustomOU,OU=corpexample,DC=corp,DC=example,DC=com"`.

Perintah berikut memodifikasi RDS Custom yang ada untuk SQL Server DB instance untuk menggunakan domain Active Directory.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --domain-fqdn "corp.example.com" \
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" \
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" \
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --domain-fqdn "corp.example.com" ^
    --domain-ou "OU=RDSCustomOU,DC=corp,DC=example,DC=com" ^
    --domain-auth-secret-arn "arn:aws:secretsmanager:region:account-number:secret:do-not-delete-rds-custom-my-AD-test-secret-123456" ^
```

Perintah CLI berikut menghapus dan RDS Custom untuk SQL Server DB instance dari domain Active Directory.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier my-custom-instance \
    --disable-domain
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier my-custom-instance ^
    --disable-domain
```

Saat menggunakan konsol untuk membuat atau memodifikasi instance Anda, klik **Aktifkan Microsoft SQL Server Windows Authentication** untuk melihat opsi berikut.

![\[Direktori Autentikasi Windows Microsoft SQL Server\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqs-WinAuth.png)


Anda bertanggung jawab untuk memastikan FQDN domain Anda diselesaikan ke alamat IP pengontrol domain. Jika pengontrol domain IPs tidak menyelesaikan, operasi gabungan domain gagal tetapi RDS Custom untuk pembuatan instance SQL Server berhasil. Untuk informasi pemecahan masalah, lihat [Pemecahan Masalah Active Directory](custom-sqlserver-WinAuth.Troubleshoot.md). 

## Langkah 6: Buat Windows Authentication SQL Server Login
<a name="custom-sqlserver-WinAuth.settingUp.CreateLogins"></a>

Gunakan kredensial pengguna master Amazon RDS untuk terhubung ke instans basis data SQL Server sebagaimana Anda lakukan dengan instans DB lain. Karena instans DB digabungkan ke domain AD, Anda dapat menyediakan login dan pengguna SQL Server. Anda melakukan ini dari utilitas pengguna dan grup AD di domain AD Anda. Izin basis data dikelola melalui izin SQL Server standar yang diberikan dan dicabut ke login Windows ini.

Untuk pengguna AD untuk mengautentikasi dengan SQL Server, login SQL Server Windows harus ada untuk pengguna AD atau grup Direktori Aktif yang pengguna adalah anggota. Kontrol akses fine-grained akan ditangani melalui pemberian dan pencabutan izin pada login SQL Server ini. Pengguna AD yang tidak memiliki login SQL Server atau termasuk dalam grup AD dengan login seperti itu tidak dapat mengakses instans SQL Server DB.

`ALTER ANY LOGIN`Izin diperlukan untuk membuat login AD SQL Server. Jika Anda belum membuat login dengan izin ini, sambungkan sebagai pengguna utama instans DB menggunakan SQL Server Authentication dan buat login AD SQL Server Anda di bawah konteks pengguna utama.

Anda dapat menjalankan perintah bahasa definisi data (DDL) seperti berikut ini untuk membuat login SQL Server untuk pengguna atau grup AD.

```
USE [master]
GO
CREATE LOGIN [mydomain\myuser] FROM WINDOWS WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english];
GO
```

Pengguna (baik manusia maupun aplikasi) dari domain Anda sekarang dapat terhubung ke instance RDS Custom for SQL Server dari mesin klien yang bergabung dengan domain menggunakan otentikasi Windows. 

## Langkah 7: Menggunakan Kerberos atau Otentikasi NTLM
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM"></a>

### Otentikasi NTLM menggunakan titik akhir RDS
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.NTLM"></a>

Setiap instans Amazon RDS DB memiliki titik akhir dan setiap titik akhir memiliki nama DNS dan nomor port untuk instans DB. Untuk menghubungkan instans basis Anda menggunakan aplikasi klien SQL, Anda memerlukan nama dan nomor port DNS untuk instans tersebut. Untuk mengautentikasi menggunakan otentikasi NTLM, Anda harus terhubung ke titik akhir RDS.

Selama pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan, Amazon RDS secara otomatis gagal ke database up-to-date sekunder sehingga operasi dapat dilanjutkan dengan cepat tanpa intervensi manual. Contoh primer dan sekunder menggunakan titik akhir yang sama, yang alamat jaringan fisiknya bertransisi ke sekunder sebagai bagian dari proses failover. Anda tidak perlu mengonfigurasi ulang aplikasi Anda saat terjadi failover.

### Autentikasi Kerberos
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.Kerb"></a>

Otentikasi berbasis Kerberos untuk RDS Custom untuk SQL Server memerlukan koneksi dibuat ke Service Principal Name (SPN) tertentu. Namun, setelah peristiwa failover, aplikasi mungkin tidak mengetahui SPN baru. Untuk mengatasi hal ini, RDS Custom for SQL Server menawarkan endpoint berbasis Kerberos.

Titik akhir berbasis Kerberos mengikuti format tertentu. Jika titik akhir RDS Anda`rds-instance-name.account-region-hash.aws-region.rds.amazonaws.com`, titik akhir berbasis Kerberos yang sesuai adalah. `rds-instance-name.account-region-hash.aws-region.awsrds.fully qualified domain name (FQDN)`

Misalnya, jika titik akhir RDS adalah `ad-test.cocv6zwtircu.us-east-1.rds.amazonaws.com` dan nama domainnya`corp-ad.company.com`, titik akhir berbasis Kerberos akan menjadi. `ad-test.cocv6zwtircu.us-east-1.awsrds.corp-ad.company.com`

Titik akhir berbasis Kerberos ini dapat digunakan untuk mengautentikasi dengan instance SQL Server menggunakan Kerberos, bahkan setelah peristiwa failover, karena titik akhir diperbarui secara otomatis untuk menunjuk ke SPN baru dari instance SQL Server utama.

### Menemukan CNAME Anda
<a name="custom-sqlserver-WinAuth.settingUp.KerbNTLM.CNAME"></a>

Untuk menemukan CNAME Anda, sambungkan ke pengontrol domain Anda dan buka **DNS Manager**. Arahkan ke **Zona Pencarian Maju** dan FQDN Anda.

**Arahkan melalui **awsrds,** aws-region, dan **hash spesifik akun dan wilayah**.**

Jika Anda menghubungkan EC2 instance RDS Custom dan mencoba terhubung ke database secara lokal menggunakan CNAME, koneksi Anda akan menggunakan otentikasi NTLM alih-alih Kerberos.

Jika setelah menghubungkan CNAME dari klien jarak jauh, koneksi NTLM dikembalikan, periksa apakah port yang diperlukan diizinkan.

Untuk memeriksa apakah koneksi Anda menggunakan Kerberos, jalankan kueri berikut:

```
SELECT net_transport, auth_scheme
    FROM sys.dm_exec_connections
    WHERE session_id = @@SSPID;
```

# Mengelola instans DB di Domain
<a name="custom-sqlserver-WinAuth.ManagingDBI"></a>

 Anda dapat menggunakan konsol, AWS CLI, atau Amazon RDS API untuk mengelola instans DB Anda dan hubungannya dengan domain Anda. Misalnya, Anda dapat memindahkan instans DB ke dalam, ke luar dari, atau antar-domain. 

 Misalnya, menggunakan Amazon RDSAPI, Anda dapat melakukan hal berikut: 
+  Untuk mencoba kembali bergabung domain untuk keanggotaan yang gagal, gunakan odifyDBInstance API operasi [M](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan tentukan ID direktori keanggotaan saat ini. 
+  Untuk memperbarui nama IAM peran untuk keanggotaan, gunakan `ModifyDBInstance` API operasi dan tentukan ID direktori keanggotaan saat ini dan IAM peran baru. 
+  Untuk menghapus instance DB dari domain, gunakan `ModifyDBInstance` API operasi dan tentukan `none` sebagai parameter domain. 
+  Untuk memindahkan instance DB dari satu domain ke domain lainnya, gunakan `ModifyDBInstance` API operasi dan tentukan pengidentifikasi domain domain baru sebagai parameter domain. 
+  Untuk daftar keanggotaan untuk setiap instans DB, gunakan escribeDBInstances API operasi [D](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/DescribeDBInstances.html). 

## Memulihkan instance RDS Custom for SQL Server DB dan menambahkannya ke domain Active Directory
<a name="custom-sqlserver-WinAuth.ManagingDBI.Restoring"></a>

Anda dapat memulihkan snapshot DB atau melakukan point-in-time recovery (PITR) untuk instance SQL Server DB dan kemudian menambahkannya ke domain Active Directory. Setelah instans DB dipulihkan, modifikasi instance menggunakan proses yang dijelaskan [Langkah 5: Membuat atau memodifikasi RDS Custom untuk SQL Server DB instance](custom-sqlserver-WinAuth.settingUp.md#custom-sqlserver-WinAuth.settingUp.CreateDBInstance) untuk menambahkan instans DB ke domain AD.

# Memahami keanggotaan Domain
<a name="custom-sqlserver-WinAuth.Understanding"></a>

 Setelah Anda membuat atau memodifikasi instans DB Anda, instans ini akan menjadi anggota domain. AWS Konsol menunjukkan status keanggotaan domain untuk instans DB. Status DB instance dapat menjadi salah satu dari yang berikut: 
+  **joined** – Instans adalah anggota domain.
+  **joining** – Instans sedang dalam proses untuk menjadi anggota domain.
+  **pending-join** – Keanggotaan instans tertunda.
+  **pending-maintenance-join**— AWS akan mencoba menjadikan instance sebagai anggota domain selama jendela pemeliharaan terjadwal berikutnya.
+  **pending-removal** – Penghapusan instans dari domain tertunda.
+  **pending-maintenance-removal**— AWS akan mencoba untuk menghapus instance dari domain selama jendela pemeliharaan terjadwal berikutnya.
+  **failed** – Masalah konfigurasi telah mencegah instans bergabung dengan domain. Periksa dan perbaiki konfigurasi Anda sebelum menerbitkan ulang perintah modifikasi instans.
+  **removing** – Instans sedang dalam proses untuk dihapus dari domain.

Permintaan untuk menjadi anggota domain dapat gagal karena masalah konektivitas jaringan atau IAM peran yang salah. Misalnya, Anda dapat membuat instans DB atau memodifikasi instans yang sudah ada dan mengalami kegagalan saat mencoba menjadikan instans DB sebagai anggota suatu domain. Dalam hal ini, terbitkan ulang perintah untuk membuat atau memodifikasi instans DB atau modifikasi instans yang baru dibuat untuk digabungkan ke domain.

# Pemecahan Masalah Active Directory
<a name="custom-sqlserver-WinAuth.Troubleshoot"></a>

Berikut ini adalah masalah yang mungkin Anda temui saat menyiapkan atau memodifikasi iklan.


| Kode Kesalahan | Deskripsi | Penyebab umum | Saran pemecahan masalah | 
| --- | --- | --- | --- | 
| Error 2 / 0x2 | Sistem tidak dapat menemukan file yang ditentukan. | Format atau lokasi untuk Unit Organisasi (OU) yang ditentukan dengan parameter `—domain-ou` tidak valid. Akun layanan domain yang ditentukan melalui AWS Secrets Manager tidak memiliki izin yang diperlukan untuk bergabung dengan OU. | Tinjau parameter `—domain-ou`. Pastikan akun layanan domain memiliki izin yang benar ke OU. | 
| Error 5 / 0x5 | Akses ditolak. | Izin yang salah dikonfigurasi untuk akun layanan domain, atau akun komputer sudah ada di domain. | Tinjau izin akun layanan domain di domain, dan verifikasi bahwa akun RDS komputer tidak digandakan dalam domain. Anda dapat memverifikasi nama akun RDS komputer dengan menjalankan `SELECT @@SERVERNAME` instans RDS Custom for SQL Server DB Anda. Jika Anda menggunakan Multi-AZ, coba reboot dengan failover dan kemudian verifikasi bahwa akun komputer lagi. RDS Untuk informasi selengkapnya, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md). | 
| Error 87 / 0x57 | Parameter salah. | Akun layanan domain yang ditentukan melalui AWS Secrets Manager tidak memiliki izin yang benar. Profil pengguna juga mungkin rusak. | Tinjau persyaratan untuk akun layanan domain. | 
| Error 234 / 0xEA | Unit Organisasi (OU) yang ditentukan tidak ada. | OU yang ditentukan dengan `—domain-ou` parameter tidak ada di AD Anda. | Tinjau `—domain-ou` parameter dan pastikan OU yang ditentukan ada di AD Anda. | 
| Error 1326 / 0x52E | Nama pengguna atau kata sandi salah. | Kredensi akun layanan domain yang disediakan di AWS Secrets Manager berisi nama pengguna yang tidak dikenal atau kata sandi yang buruk. Akun domain juga dapat dinonaktifkan di iklan Anda. | Pastikan kredensi yang disediakan di AWS Secrets Manager sudah benar dan akun domain diaktifkan di Active Directory Anda. | 
| Error 1355 / 0x54B | Domain yang ditentukan tidak ada atau tidak dapat dihubungi. | Domain sedang down, set yang ditentukan tidak dapat DNS IPs dijangkau, atau yang ditentukan FQDN tidak dapat dijangkau. | Tinjau parameter `—domain-dns-ips` dan `—domain-fqdn` untuk memastikannya sudah benar. Tinjau konfigurasi jaringan instans RDS Custom for SQL Server DB Anda dan pastikan AD Anda dapat dijangkau. | 
| Kesalahan 1722/0x6BA | RPCServer tidak tersedia. | Ada masalah saat mencapai RPC layanan domain AD Anda. Hal ini mungkin merupakan masalah layanan atau jaringan. | Validasi bahwa RPC layanan berjalan pada pengontrol domain Anda dan bahwa TCP port `135` dan dapat `49152-65535` dijangkau di domain Anda dari instans RDS Custom for SQL Server DB Anda. | 
| Error 2224 / 0x8B0 | Akun pengguna sudah ada. | Akun komputer yang mencoba ditambahkan ke AD Anda sudah ada. | Identifikasi akun komputer dengan menjalankan `SELECT @@SERVERNAME` instans RDS Custom for SQL Server DB Anda dan kemudian hapus dengan hati-hati dari AD Anda. | 
| Error 2242 / 0x8c2 | Kata sandi pengguna ini telah kedaluwarsa. | Kata sandi untuk akun layanan domain yang ditentukan melalui AWS Secrets Manager telah kedaluwarsa. | Perbarui kata sandi untuk akun layanan domain yang digunakan untuk bergabung dengan instans RDS Custom for SQL Server DB Anda ke AD Anda. | 

# Mengelola penyebaran Multi-AZ untuk RDS Kustom untuk Server SQL
<a name="custom-sqlserver-multiaz"></a>

 Dalam penerapan instans DB multi-AZ untuk RDS Kustom untuk SQL Server, Amazon RDS secara otomatis menyediakan dan memelihara replika siaga sinkron di Availability Zone (AZ) yang berbeda. Instans DB primer direplikasi secara sinkron ke seluruh Zona Ketersediaan ke replika siaga untuk memberikan redundansi data.

**penting**  
Penyebaran Multi-AZ untuk RDS Kustom untuk SQL Server berbeda dari Multi-AZ untuk RDS Server. SQL Tidak seperti Multi-AZ RDS for for SQL Server, Anda harus menyiapkan prasyarat untuk RDS Kustom untuk SQL Server sebelum membuat instance DB Multi-AZ Anda karena RDS Kustom berjalan di dalam akun Anda sendiri, yang memerlukan izin.  
Jika Anda tidak menyelesaikan prasyarat, instans DB Multi-AZ Anda mungkin gagal dijalankan, atau secara otomatis kembali ke instans DB AZ Tunggal. Untuk informasi selengkapnya tentang prasyarat, lihat [Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL](custom-sqlserver-multiaz.prerequisites.md).

Menjalankan instans DB dengan ketersediaan tinggi dapat meningkatkan ketersediaan selama pemeliharaan sistem terencana. Jika terjadi pemeliharaan database yang direncanakan atau gangguan layanan yang tidak direncanakan, Amazon RDS secara otomatis gagal ke instans DB up-to-date sekunder. Fungsi ini memungkinkan operasi basis data berlanjut dengan cepat tanpa gangguan manual. Instans primer dan siaga menggunakan titik akhir yang sama, yang alamat jaringan fisiknya beralih ke replika sekunder sebagai bagian dari proses failover. Anda tidak perlu mengonfigurasi ulang aplikasi Anda saat terjadi failover.

![\[RDSKustom untuk SQL Server mendukung Multi-AZ.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/custom-sqlserver-multiaz-architecture.png)


Anda dapat membuat penerapan Multi-AZ RDS Kustom untuk SQL Server dengan menentukan Multi-AZ saat membuat instans DB RDS Kustom. Anda dapat menggunakan konsol untuk mengonversi instans RDS Custom for SQL Server DB yang ada ke penerapan Multi-AZ dengan memodifikasi instans DB dan menentukan opsi Multi-AZ. Anda juga dapat menentukan penerapan instans DB multi-AZ dengan atau AWS CLI Amazon. RDS API

RDSKonsol menunjukkan Availability Zone dari replika siaga (AZ sekunder). Anda juga dapat menggunakan `describe-db-instances` CLI perintah atau `DescribeDBInstances` API operasi untuk menemukan AZ sekunder.

RDSAdat untuk instans DB SQL Server dengan penerapan Multi-AZ dapat meningkatkan latensi tulis dan komit dibandingkan dengan penerapan AZ tunggal. Peningkatan ini dapat terjadi karena replikasi data sinkron di antara instans DB. Anda mungkin mengalami perubahan latensi jika penerapan Anda gagal ke replika siaga, meskipun direkayasa dengan konektivitas jaringan latensi rendah AWS antara Availability Zones.

**catatan**  
Untuk beban kerja produksi, kami menyarankan Anda menggunakan kelas instans DB dengan Provisioned IOPS (operasi input/output per detik) untuk kinerja yang cepat dan konsisten. Untuk informasi selengkapnya tentang kelas instans DB, lihat [Persyaratan dan batasan untuk Amazon RDS Custom for SQL Server](custom-reqs-limits-MS.md).

**Topics**
+ [Ketersediaan wilayah dan versi](#custom-sqlserver-multiaz.regionversion)
+ [Batasan untuk penerapan Multi-AZ dengan RDS Kustom untuk Server SQL](#custom-sqlserver-multiaz.limitations)
+ [Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL](custom-sqlserver-multiaz.prerequisites.md)
+ [Membuat RDS Kustom untuk penyebaran Multi-AZ SQL Server](#custom-sqlserver-multiaz.creating)
+ [Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md)
+ [Memodifikasi penerapan RDS Kustom untuk SQL Server Multi-AZ ke penerapan AZ tunggal](custom-sqlserver-multiaz.modify-maztosaz.md)
+ [Proses failover untuk penerapan RDS Kustom untuk SQL Server Multi-AZ](custom-sqlserver-multiaz.failover.md)

## Ketersediaan wilayah dan versi
<a name="custom-sqlserver-multiaz.regionversion"></a>

Penerapan multi-AZ untuk RDS Kustom untuk SQL Server didukung untuk edisi Server berikut: SQL
+ SQLServer 2022 dan 2019: Edisi Perusahaan, Standar, Web, dan Pengembang

**catatan**  
Penerapan multi-AZ untuk RDS Kustom untuk SQL Server tidak didukung di SQL Server 2019 CU8 (15.00.4073.23) atau versi yang lebih rendah.

Penerapan multi-AZ untuk RDS Kustom untuk SQL Server tersedia di semua Wilayah di mana RDS Kustom untuk SQL Server tersedia. Untuk informasi selengkapnya tentang ketersediaan Wilayah dari penerapan Multi-AZ untuk RDS Kustom untuk SQL Server, lihat. [Daerah yang Didukung dan mesin DB untuk RDS Kustom untuk SQL Server](Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.md#Concepts.RDS_Fea_Regions_DB-eng.Feature.RDSCustom.sq)

## Batasan untuk penerapan Multi-AZ dengan RDS Kustom untuk Server SQL
<a name="custom-sqlserver-multiaz.limitations"></a>

Penerapan multi-AZ dengan RDS Custom for SQL Server memiliki batasan berikut:
+ Deployment Multi-AZ lintas Wilayah tidak didukung.
+ Anda tidak dapat mengonfigurasi instans DB sekunder untuk menerima aktivitas baca basis data.
+ Saat Anda menggunakan Custom Engine Version (CEV) dengan penerapan Multi-AZ, instans DB sekunder Anda juga akan menggunakan hal yang sama. CEV Instans DB sekunder tidak dapat menggunakan yang berbedaCEV. 

# Prasyarat untuk penerapan Multi-AZ dengan Kustom untuk Server RDS SQL
<a name="custom-sqlserver-multiaz.prerequisites"></a>

Jika Anda memiliki penerapan RDS Custom for SQL Server Single-AZ yang sudah ada, prasyarat tambahan berikut diperlukan sebelum memodifikasinya ke penerapan Multi-AZ. Anda dapat memilih untuk menyelesaikan prasyarat secara manual atau dengan templat yang disediakan. CloudFormation CloudFormation Template terbaru berisi prasyarat untuk penerapan Single-AZ dan Multi-AZ.

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan untuk membuat prasyarat. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

**catatan**  
Saat Anda memodifikasi penerapan RDS Custom for SQL Server Single-AZ yang ada ke penerapan Multi-AZ, Anda harus menyelesaikan prasyarat ini. Jika Anda tidak menyelesaikan prasyarat, penyiapan Multi-AZ akan gagal. Untuk menyelesaikan prasyarat, ikuti langkah-langkah dalam [Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ](custom-sqlserver-multiaz.modify-saztomaz.md).
+ Perbarui aturan masuk dan keluar grup RDS keamanan untuk mengizinkan port 1120.
+ Tambahkan aturan di jaringan pribadi Access Control List (ACL) yang memungkinkan TCP port `0-65535` untuk instans DBVPC.
+ Buat SQS VPC endpoint Amazon baru yang memungkinkan instans RDS Custom for SQL Server DB berkomunikasiSQS.
+ SQSPerbarui izin dalam peran profil instance.

## Membuat RDS Kustom untuk penyebaran Multi-AZ SQL Server
<a name="custom-sqlserver-multiaz.creating"></a>

Untuk membuat penerapan RDS Kustom untuk SQL Server Multi-AZ, ikuti langkah-langkahnya. [Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server](custom-creating-sqlserver.md)

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi dengan CloudFormation](custom-setup-sqlserver.md#custom-setup-sqlserver.cf).

Membuat deployment Multi-AZ membutuhkan waktu beberapa menit.

# Mengubah deployment AZ Tunggal RDS for SQL Server ke deployment Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz"></a>

Anda dapat memodifikasi instans DB RDS Custom for SQL Server yang ada dari deployment AZ Tunggal ke deployment Multi-AZ. Jika Anda mengubah instans DB, Amazon RDS akan melakukan beberapa tindakan:
+ Mengambil snapshot instans DB primer.
+ Membuat volume baru untuk replika siaga dari snapshot. Volume tersebut diinisialisasi di latar belakang, dan performa volume maksimum akan tercapai setelah data sepenuhnya diinisialisasi.
+ Mengaktifkan replikasi tingkat blok yang sinkron antara instans DB primer dan sekunder.

**penting**  
Sebaiknya hindari memodifikasi instans DB RDS Custom for SQL Server dari deployment AZ Tunggal ke Multi-AZ pada instans DB produksi selama periode aktivitas puncak.

AWS menggunakan snapshot untuk membuat instance siaga untuk menghindari waktu henti saat Anda mengonversi dari Single-AZ ke Multi-AZ, tetapi kinerja mungkin terpengaruh selama dan setelah mengonversi ke Multi-AZ. Hal ini dapat memberikan dampak yang signifikan terhadap beban kerja yang sensitif terhadap latensi tulis. Meskipun kemampuan ini memungkinkan volume besar dipulihkan dengan cepat dari snapshot, ini dapat menyebabkan peningkatan latensi I/O operasi karena replikasi sinkron. Latensi ini dapat memengaruhi performa basis data Anda.

**catatan**  
Jika Anda membuat instans RDS Custom for SQL Server DB sebelum 29 Agustus 2024, tambal ke versi minor terbaru sebelum memodifikasi.  
Untuk instans SQL Server 2019, tingkatkan versi mesin DB ke `15.00.4410.1.v1` atau lebih tinggi.
Untuk instans SQL Server 2022, tingkatkan versi mesin DB ke `16.00.4150.1.v1` atau lebih tinggi.

**Topics**
+ [Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf)
+ [Mengonfigurasi prasyarat untuk memodifikasi Deployment AZ Tunggal ke Multi-AZ](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual)
+ [Ubah menggunakan konsol RDS, AWS CLI, atau RDS API.](#custom-sqlserver-multiaz.modify-saztomaz-afterprereqs)

## Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf"></a>

Untuk menggunakan penerapan Multi-AZ, Anda harus memastikan bahwa Anda telah menerapkan CloudFormation template terbaru dengan prasyarat, atau mengonfigurasi prasyarat terbaru secara manual. Jika Anda telah menerapkan template CloudFormation prasyarat terbaru, Anda dapat melewati langkah-langkah ini.

Untuk mengonfigurasi prasyarat penerapan RDS Kustom untuk SQL Server Multi-AZ menggunakan CloudFormation

1. Buka CloudFormation konsol di [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Untuk memulai wizard Buat Tumpukan, pilih tumpukan yang ada yang Anda gunakan untuk membuat deployment AZ Tunggal lalu pilih **Perbarui**.

   Halaman **Perbarui tumpukan** muncul.

1. Untuk **Prasyarat - Siapkan templat**, pilih **Ganti templat saat ini**.

1. Untuk **Tentukan templat**, lakukan hal berikut:

   1. Unduh file CloudFormation template terbaru. Buka menu konteks (klik kanan) untuk [custom-sqlserver-onboardtautan.zip](samples/custom-sqlserver-onboard.zip) dan pilih **Simpan Tautan Sebagai**.

   1. Simpan dan ekstrak file `custom-sqlserver-onboard.json` ke komputer Anda.

   1. Untuk **Sumber templat**, pilih **Unggah file templat**.

   1. Untuk **Pilih file**, navigasikan ke dan pilih `custom-sqlserver-onboard.json`.

1. Pilih **Berikutnya**.

   Halaman **Tentukan detail tumpukan** muncul.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

   Halaman **Opsi Lanjutan** muncul.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

1. Untuk mempertahankan opsi default, pilih **Berikutnya**.

1. Pada halaman **Tinjauan Perubahan**, lakukan hal berikut:

   1. Untuk **Kemampuan**, pilih kotak centang ****Saya memahami bahwa CloudFormation dapat membuat sumber daya IAM dengan nama kustom****.

   1. Pilih **Kirim**.

1. Periksa apakah pembaruan berhasil. Status operasi yang sukses menunjukkan `UPDATE_COMPLETE`.

Jika pembaruan gagal, konfigurasi baru apa pun yang ditentukan dalam proses pembaruan akan dibatalkan. Sumber daya yang ada masih akan dapat digunakan. Misalnya, jika Anda menambahkan aturan ACL jaringan bernomor 18 dan 19, tetapi ada aturan yang ada dengan nomor yang sama, pembaruan akan menampilkan kesalahan berikut: `Resource handler returned message: "The network acl entry identified by 18 already exists.` Dalam skenario ini, Anda dapat mengubah aturan ACL yang ada untuk menggunakan nomor yang lebih rendah dari 18, lalu coba lagi pembaruan tersebut.

## Mengonfigurasi prasyarat untuk memodifikasi Deployment AZ Tunggal ke Multi-AZ
<a name="custom-sqlserver-multiaz.modify-saztomaz-prereqs.manual"></a>

**penting**  
Untuk menyederhanakan pengaturan, kami sarankan Anda menggunakan file CloudFormation template terbaru yang disediakan dalam instruksi pengaturan jaringan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi prasyarat untuk memodifikasi single-AZ ke penerapan Multi-AZ menggunakan CloudFormation](#custom-sqlserver-multiaz.modify-saztomaz-prereqs.cf).

Jika Anda memilih untuk mengonfigurasi prasyarat secara manual, lakukan tugas berikut.

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Titik akhir**. Halaman **Buat titik akhir** muncul.

1. Untuk **Kategori Layanan**, pilih **Layanan AWS **.

1. Di **Layanan**, cari *SQS*

1. Di **VPC**, pilih VPC tempat instans DB RDS Custom for SQL Server digunakan.

1. Di **Subnet**, pilih subnet tempat instans DB RDS Custom for SQL Server digunakan.

1. Di **Grup Keamanan**, pilih *-vpc-endpoint-sg* grup.

1. Untuk **Kebijakan**, pilih **Kustom**

1. Dalam kebijakan kustom Anda, ganti*AWS partition*,*Region*,*accountId*, dan *IAM-Instance-role* dengan nilai Anda sendiri.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Condition": {
                   "StringLike": {
                       "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
                   }
               },
               "Action": [
                   "SQS:SendMessage",
                   "SQS:ReceiveMessage",
                   "SQS:DeleteMessage",
                   "SQS:GetQueueUrl"
               ],
               "Resource": "arn:aws:sqs:us-east-1:111122223333:do-not-delete-rds-custom-*",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::111122223333:role/{IAM-Instance-role}"
               }
           }
       ]
   }
   ```

------

1.  Perbarui **Profil instans** dengan izin untuk mengakses Amazon SQS. Ganti*AWS partition*,*Region*, dan *accountId* dengan nilai-nilai Anda sendiri.

   ```
                           {
       "Sid": "SendMessageToSQSQueue",
       "Effect": "Allow",
       "Action": [
         "SQS:SendMessage",
         "SQS:ReceiveMessage",
         "SQS:DeleteMessage",                                    
         "SQS:GetQueueUrl"
   
       ],
       "Resource": [
         {
           "Fn::Sub": "arn:${AWS::Partition}:sqs:${AWS::Region}:${AWS::AccountId}:do-not-delete-rds-custom-*"
         }
       ],
       "Condition": {
         "StringLike": {
           "aws:ResourceTag/AWSRDSCustom": "custom-sqlserver"
         }
       }
     } 
                           >
   ```

1. Perbarui aturan masuk dan keluar grup keamanan Amazon RDS untuk mengizinkan port 1120.

   1. Di **Grup Keamanan**, pilih *-rds-custom-instance-sg* grup.

   1. Untuk **Aturan Masuk, buat aturan** **TCP Kustom** untuk mengizinkan port *1120* dari grup sumber*-rds-custom-instance-sg*.

   1. Untuk **Aturan Keluar**, buat aturan **TCP Kustom** untuk mengizinkan port *1120* ke grup tujuan*-rds-custom-instance-sg*.

1. Tambahkan sebuah aturan dalam Daftar Kontrol Akses (ACL) jaringan privat Anda yang mengizinkan port TCP `0-65535` untuk subnet sumber instans DB.
**catatan**  
Saat membuat **Aturan Masuk** dan **Aturan Keluar**, catat **Nomor aturan** tertinggi yang ada. Aturan baru yang Anda buat harus memiliki **Nomor aturan** yang lebih rendah dari 100 dan tidak sama dengan **Nomor aturan** yang ada.

   1. Di **Jaringan ACLs**, pilih *-private-network-acl* grup.

   1. Untuk **Aturan Masuk, buat aturan** **Semua TCP** untuk mengizinkan port TCP `0-65535` dengan sumber dari dan. *privatesubnet1* *privatesubnet2*

   1. Untuk **Aturan Keluar, buat aturan** **Semua TCP** untuk mengizinkan port `0-65535` TCP ke tujuan dan. *privatesubnet1* *privatesubnet2*

## Ubah menggunakan konsol RDS, AWS CLI, atau RDS API.
<a name="custom-sqlserver-multiaz.modify-saztomaz-afterprereqs"></a>

Setelah menyelesaikan prasyarat, Anda dapat memodifikasi instans RDS Custom for SQL Server DB dari penerapan Single-AZ ke multi-AZ menggunakan konsol RDS, CLI, atau RDS API. AWS 

### Konsol
<a name="custom-sqlserver-multiaz.modify-saztomaz.Console"></a>

**Untuk memodifikasi deployment AZ Tunggal RDS Custom for SQL Server yang ada ke Multi-AZ**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol Amazon RDS, pilih **Basis Data**.

   Panel **Basis Data** muncul.

1. Pilih instans DB RDS Custom for SQL Server yang ingin Anda modifikasi.

1. Untuk **Tindakan**, pilih **Konversikan ke deployment Multi-AZ**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Pada halaman **Konfirmasi**, pilih **Konversi ke Multi-AZ**.

### AWS CLI
<a name="custom-sqlserver-multiaz.modify-saztomaz.CLI"></a>

Untuk mengonversi ke penyebaran instans DB multi-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)perintah dan atur opsi. `--multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md). 

**Example**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).   
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --multi-az \
    --no-apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --multi-az  \ ^
    --no-apply-immediately
```

### API RDS
<a name="custom-sqlserver-multiaz.modify-saztomaz.API"></a>

Untuk mengonversi ke penyebaran instans DB multi-AZ dengan RDS API, panggil DBInstance operasi [Modify](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan atur `MultiAZ` parameter ke true.

# Memodifikasi penerapan RDS Kustom untuk SQL Server Multi-AZ ke penerapan AZ tunggal
<a name="custom-sqlserver-multiaz.modify-maztosaz"></a>

Anda dapat memodifikasi instans RDS Custom for SQL Server DB yang ada dari multi-AZ ke penerapan AZ tunggal. 

## Konsol
<a name="custom-sqlserver-multiaz.modify-maztosaz.Console"></a>

**Untuk memodifikasi instans RDS Custom for SQL Server DB dari penerapan Multi-AZ ke Single-AZ.**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di RDS konsol Amazon, pilih **Database**.

   Panel **Basis Data** muncul.

1. Pilih contoh RDS Custom for SQL Server DB yang ingin Anda modifikasi.

1. Untuk **Deployment Multi-AZ**, pilih **Tidak**.

1. Pada halaman **Konfirmasi**, pilih **Terapkan segera** untuk segera menerapkan perubahan. Memilih opsi ini tidak akan menyebabkan waktu henti, tetapi ada kemungkinan dampak performa. Alternatifnya, Anda dapat memilih untuk menerapkan pembaruan pada periode pemeliharaan berikutnya. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).

1. Di halaman **Konfirmasi**, pilih **Modifikasi Instans DB**.

## AWS CLI
<a name="custom-sqlserver-multiaz.modify-maztosaz.CLI"></a>

Untuk memodifikasi penyebaran Multi-AZ ke penyebaran Single-AZ dengan menggunakan AWS CLI, panggil [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)perintah dan sertakan opsi. `--no-multi-az` Tentukan pengidentifikasi instans DB dan nilai untuk opsi lain yang ingin Anda modifikasi. Untuk informasi tentang setiap opsi, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md). 

**Example**  
Kode berikut memodifikasi `mycustomdbinstance` dengan menyertakan opsi `--no-multi-az`. Perubahan diterapkan selama jendela pemeliharaan berikutnya dengan menggunakan `--no-apply-immediately`. Gunakan `--apply-immediately` untuk segera menerapkan perubahan. Untuk informasi selengkapnya, lihat [Menggunakan pengaturan modifikasi jadwal](USER_ModifyInstance.ApplyImmediately.md).   
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mycustomdbinstance \
    --no-multi-az  \
    --no-apply-immediately
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mycustomdbinstance ^
    --no-multi-az \ ^
    --no-apply-immediately
```

## RDS API
<a name="custom-sqlserver-multiaz.modify-maztosaz.API"></a>

Untuk memodifikasi penerapan Multi-AZ ke penerapan Single-AZ dengan menggunakan RDSAPI, panggil odifyDBInstance operasi [M](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dan atur parameternya ke. `MultiAZ` `false`

# Proses failover untuk penerapan RDS Kustom untuk SQL Server Multi-AZ
<a name="custom-sqlserver-multiaz.failover"></a>

Jika pemadaman instans DB yang direncanakan atau tidak direncanakan disebabkan oleh cacat infrastruktur, Amazon RDS secara otomatis beralih ke replika siaga di Availability Zone lain jika Anda telah mengaktifkan Multi-AZ. Durasi penyelesaian failover bergantung pada aktivitas basis data dan kondisi lain pada saat instans DB primer tidak tersedia. Durasi failover biasanya 60–120 detik. Namun, transaksi besar atau proses pemulihan yang panjang dapat meningkatkan durasi failover. Saat failover selesai, RDS konsol membutuhkan waktu tambahan untuk menampilkan Availability Zone yang baru.

**catatan**  
Anda dapat memaksa failover secara manual saat mem-boot ulang instans DB dengan failover. Untuk informasi selengkapnya tentang mem-boot ulang instans DB, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md) 

Amazon RDS menangani failover secara otomatis sehingga Anda dapat melanjutkan operasi database secepat mungkin tanpa intervensi administratif. Instans DB primer otomatis beralih ke replika siaga jika salah satu dari kondisi yang dijelaskan dalam tabel berikut terjadi. Anda dapat melihat alasan failover ini di log RDS peristiwa.


****  

| Alasan failover | Deskripsi | 
| --- | --- | 
| `The operating system for the RDS Custom for SQL Server Multi-AZ DB instance is being patched in an offline operation` | Failover dipicu selama periode pemeliharaan untuk patch OS atau pembaruan keamanan. Untuk informasi selengkapnya, lihat [Memelihara instans DB](USER_UpgradeDBInstance.Maintenance.md).  | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unhealthy.` | Deployment instans DB Multi-AZ mendeteksi instans DB primer yang terganggu dan melakukan failover. | 
| `The primary host of the RDS Custom for SQL Server Multi-AZ DB instance is unreachable due to loss of network connectivity.` | RDSpemantauan mendeteksi kegagalan jangkauan jaringan ke instans DB utama dan memicu failover. | 
| `The RDS Custom for SQL Server Multi-AZ DB instance was modified by the customer.` | Modifikasi instans DB memicu failover. Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md).  | 
| `The storage volume of the primary host of the RDS Custom for SQL Server Multi-AZ DB instance experienced a failure.` | Deployment instans DB Multi-AZ mendeteksi masalah penyimpanan pada instans DB primer dan melakukan failover. | 
| `The user requested a failover of the RDS Custom for SQL Server Multi-AZ DB instance.` | Instans RDS Custom for SQL Server Multi-AZ DB di-boot ulang dengan failover. Untuk informasi selengkapnya, lihat [Mem-boot ulang instans DB DB](USER_RebootInstance.md). | 
| `The RDS Custom for SQL Server Multi-AZ primary DB instance is busy or unresponsive.` | Instans DB primer tidak responsif. Kami menyarankan Anda mencoba langkah-langkah berikut:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-sqlserver-multiaz.failover.html)  | 

Untuk mengetahui apakah instans DB Multi-AZ mengalami failover, Anda dapat melakukan tindakan berikut:
+ Siapkan langganan acara DB untuk memberi tahu Anda melalui email atau SMS bahwa failover telah dimulai. Untuk informasi selengkapnya tentang peristiwa, lihat [Bekerja dengan pemberitahuan RDS acara Amazon](USER_Events.md).
+ Lihat peristiwa DB Anda dengan menggunakan RDS konsol atau API operasi.
+ Melihat status penerapan instans DB RDS Kustom untuk SQL Server Multi-AZ Anda saat ini dengan menggunakan RDS konsol,CLI, atau API operasi.

## Pengaturan waktu untuk hidup (TTL) dengan aplikasi menggunakan penyebaran Multi-AZ RDS Kustom untuk SQL Server
<a name="custom-sqlserver-multiaz.ttldns"></a>

Mekanisme failover secara otomatis mengubah catatan Domain Name System (DNS) dari instans DB untuk menunjuk ke instans DB siaga. Alhasil, Anda perlu membentuk kembali koneksi yang ada dengan instans basis data Anda. Pastikan nilai konfigurasi DNS cache time-to-live (TTL) rendah, dan validasi bahwa aplikasi Anda tidak akan cache DNS untuk waktu yang lama. TTLNilai tinggi dapat mencegah aplikasi Anda terhubung kembali dengan cepat ke instans DB setelah failover.

# Mencadangkan dan memulihkan instans Amazon RDS Custom for SQL Server DB
<a name="custom-backup-sqlserver"></a>

Seperti AmazonRDS, RDS Custom membuat dan menyimpan cadangan otomatis instans RDS Custom for SQL Server DB Anda saat retensi cadangan diaktifkan. Anda juga dapat mencadangkan instans DB secara manual. Cadangan otomatis terdiri dari cadangan snapshot dan cadangan log transaksi. Cadangan snapshot diambil untuk seluruh volume penyimpanan instans DB selama jendela cadangan yang Anda tentukan. Pencadangan log transaksi diambil untuk database yang PITR memenuhi syarat pada periode interval reguler. RDSKustom menyimpan cadangan otomatis instans DB Anda sesuai dengan periode retensi cadangan yang Anda tentukan. Anda dapat menggunakan cadangan otomatis untuk memulihkan instans DB Anda ke titik waktu dalam periode retensi cadangan.

Anda juga dapat membuat cadangan snapshot secara manual. Anda dapat membuat instans DB baru dari cadangan snapshot ini kapan saja. Untuk informasi selengkapnya tentang cara membuat snapshot DB secara manual, lihat [Membuat snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.creating.md).

Meskipun cadangan snapshot berfungsi secara operasional sebagai cadangan penuh, Anda hanya ditagih untuk penggunaan penyimpanan tambahan. Snapshot pertama dari instans RDS Custom DB berisi data untuk instans DB lengkap. Snapshot berikutnya dari basis data yang sama bersifat inkremental, artinya hanya data yang berubah setelah snapshot terbaru Anda yang disimpan. 

**Topics**
+ [Membuat snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.creating.md)
+ [Memulihkan dari snapshot RDS Custom for SQL Server DB](custom-backup-sqlserver.restoring.md)
+ [Memulihkan instans RDS Custom for SQL Server ke suatu titik waktu](custom-backup.pitr-sqs.md)
+ [Menghapus snapshot RDS Kustom untuk SQL Server](custom-backup-sqlserver.deleting.md)
+ [Menghapus RDS Custom for SQL Server backup otomatis](custom-backup-sqlserver.deleting-backups.md)

# Membuat snapshot RDS Kustom untuk SQL Server
<a name="custom-backup-sqlserver.creating"></a>

RDSCustom for SQL Server membuat snapshot volume penyimpanan instans DB Anda, mencadangkan seluruh instans DB dan bukan hanya database individual. Saat Anda membuat snapshot, tentukan instans RDS Custom for SQL Server DB mana yang akan dicadangkan. Beri nama snapshot sehingga Anda dapat melakukan proses pemulihan dari snapshot tersebut nanti.

Saat Anda membuat snapshot, RDS Custom for SQL Server membuat EBS snapshot Amazon untuk volume`(D:)`, yang merupakan volume database yang dilampirkan ke instans DB. Agar mudah dikaitkan dengan instans DB tertentu, snapshot ditandai dengan `DBSnapshotIdentifier`, `DbiResourceId`, dan `VolumeType`.

Membuat snapshot DB menghasilkan suspensi I/O singkat. Suspensi ini dapat bertahan beberapa detik hingga beberapa menit, bergantung pada ukuran dan kelas instans DB Anda. Waktu pembuatan snapshot bervariasi menurut jumlah total dan ukuran basis data Anda. Untuk mempelajari lebih lanjut tentang jumlah database yang memenuhi syarat untuk operasi point in time restore (PITR), lihat[Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](custom-backup.pitr-sqs.md#custom-backup.pitr.sqlserver.eligiblecountperinstance).

Karena snapshot mencakup seluruh volume penyimpanan, ukuran file seperti file sementara juga memengaruhi waktu pembuatan snapshot. Untuk mempelajari selengkapnya tentang membuat snapshot, lihat [Membuat snapshot DB untuk instans DB AZ tunggal untuk Amazon RDS](USER_CreateSnapshot.md).

Buat snapshot RDS Kustom untuk SQL Server menggunakan konsol atau file. AWS CLI

## Konsol
<a name="USER_CreateSnapshot-sqlserver.CON"></a>

**Untuk membuat snapshot RDS Kustom**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Dalam daftar instans RDS Custom DB, pilih instance yang ingin Anda ambil snapshot.

1. Untuk **Tindakan**, pilih **Ambil snapshot**.

   Jendela **Ambil snapshot DB** akan muncul.

1. Untuk **Nama snapshot**, masukkan nama snapshot.

1. Pilih **Ambil snapshot**.

## AWS CLI
<a name="USER_CreateSnapshot-sqlserver.CLI"></a>

Anda membuat snapshot dari instans RDS Custom DB dengan menggunakan [create-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-snapshot.html) AWS CLI perintah.

Tentukan opsi berikut:
+ `--db-instance-identifier`— Mengidentifikasi instans RDS Custom DB mana yang akan Anda cadangkan
+ `--db-snapshot-identifier`— Beri nama snapshot RDS Kustom Anda sehingga Anda dapat mengembalikannya nanti

Dalam contoh ini, Anda membuat snapshot DB yang disebut *`my-custom-snapshot`* untuk instance RDS Custom DB yang disebut`my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-snapshot \
2.     --db-instance-identifier my-custom-instance \
3.     --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds create-db-snapshot ^
2.     --db-instance-identifier my-custom-instance ^
3.     --db-snapshot-identifier my-custom-snapshot
```

# Memulihkan dari snapshot RDS Custom for SQL Server DB
<a name="custom-backup-sqlserver.restoring"></a>

Saat memulihkan instans RDS Custom for SQL Server DB, Anda memberikan nama snapshot DB dan nama untuk instance baru. Anda tidak dapat memulihkan dari snapshot ke instans RDS Custom DB yang ada. Instans RDS Custom for SQL Server DB baru dibuat saat Anda memulihkan.

Memulihkan dari snapshot akan mengembalikan volume penyimpanan ke titik waktu ketika snapshot diambil. Hal ini akan mencakup semua basis data dan file lain yang ada pada volume `(D:)`.

## Konsol
<a name="custom-backup-sqlserver.restoring.console"></a>

**Untuk memulihkan instans RDS Custom DB dari snapshot DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin dipulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan snapshot**.

1. Pada halaman **instans Restore DB**, untuk **pengidentifikasi instans DB**, masukkan nama untuk instans RDS Custom DB Anda yang dipulihkan.

1. Pilih **Pulihkan instans DB**. 

## AWS CLI
<a name="custom-backup-sqlserver.restoring.CLI"></a>

Anda mengembalikan snapshot RDS Custom DB dengan menggunakan perintah [ restore-db-instance-from AWS CLI -db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html).

Jika snapshot yang Anda pulihkan adalah untuk instans DB privat, pastikan untuk menentukan `db-subnet-group-name` dan `no-publicly-accessible` yang benar. Jika tidak, default instans DB diatur agar dapat diakses publik. Opsi berikut diperlukan:
+ `db-snapshot-identifier` — Mengidentifikasi snapshot yang akan dipulihkan
+ `db-instance-identifier`- Menentukan nama contoh RDS Custom DB untuk membuat dari snapshot DB
+ `custom-iam-instance-profile`— Menentukan profil instans yang terkait dengan instans Amazon yang mendasari EC2 instans DB RDS Kustom.

Kode berikut memulihkan snapshot bernama `my-custom-snapshot` untuk `my-custom-instance`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds restore-db-instance-from-db-snapshot \
  --db-snapshot-identifier my-custom-snapshot \
  --db-instance-identifier my-custom-instance \
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
  --no-publicly-accessible
```
Untuk Windows:  

```
aws rds restore-db-instance-from-db-snapshot ^
  --db-snapshot-identifier my-custom-snapshot ^
  --db-instance-identifier my-custom-instance ^
  --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
  --no-publicly-accessible
```

# Memulihkan instans RDS Custom for SQL Server ke suatu titik waktu
<a name="custom-backup.pitr-sqs"></a>

Anda dapat memulihkan instans DB ke titik waktu tertentu (PITR) dan membuat instans DB baru. Untuk mendukung PITR, instans DB Anda harus mengaktifkan retensi cadangan.

Waktu pemulihan terbaru untuk instans DB RDS Custom for SQL Server bergantung pada beberapa faktor, tetapi biasanya dalam 5 menit dari waktu saat ini. Untuk melihat waktu restorable terbaru untuk instans DB, gunakan AWS CLI [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah dan lihat nilai yang dikembalikan di `LatestRestorableTime` bidang untuk instans DB. Untuk melihat waktu pemulihan terbaru setiap instans DB di konsol Amazon RDS, pilih **Cadangan otomatis**.

Anda dapat memulihkan ke titik waktu mana pun dalam periode retensi cadangan Anda. Untuk melihat waktu pemulihan terbaru setiap instans DB, pilih **Cadangan otomatis** di konsol Amazon RDS.

Untuk informasi umum tentang PITR, lihat [Memulihkan instans DB ke waktu yang ditentukan untuk Amazon RDS](USER_PIT.md).

**Topics**
+ [Pertimbangan PITR untuk RDS Custom for SQL Server](#custom-backup.pitr.sqlserver)
+ [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance)
+ [Membuat basis data tidak memenuhi syarat untuk PITR](#custom-backup.pitr.sqlserver.ineligible)
+ [Log transaksi di Amazon S3](#custom-backup.pitr.sqlserver.tlogs)
+ [PITR Restore menggunakanKonsol Manajemen AWS,AWS CLI, atau RDS API.](#custom-backup.pitr-sqs-concli)

## Pertimbangan PITR untuk RDS Custom for SQL Server
<a name="custom-backup.pitr.sqlserver"></a>

PITR di RDS Custom for SQL Server berbeda dari PITR di Amazon RDS dalam beberapa hal penting berikut:
+ PITR hanya memulihkan basis data dalam instans DB. PITR tidak memulihkan sistem operasi atau file pada drive C:.
+ Untuk instans DB RDS Custom for SQL Server, basis data dicadangkan secara otomatis dan memenuhi syarat untuk PITR hanya dalam kondisi berikut:
  + Basis data online.
  + Model pemulihannya diatur ke `FULL`.
  + Dapat ditulis.
  + Memiliki file fisik di drive D:.
  + Tidak tercantum dalam tabel `rds_pitr_blocked_databases`. Untuk informasi selengkapnya, lihat [Membuat basis data tidak memenuhi syarat untuk PITR](#custom-backup.pitr.sqlserver.ineligible).
+ Basis data yang memenuhi syarat untuk PITR ditentukan oleh urutan ID basis data. RDS Custom for SQL Server memungkinkan hingga 5.000 basis data per instans DB. Namun, jumlah maksimum basis data yang dipulihkan oleh operasi PITR untuk instans DB RDS Custom for SQL Server bergantung pada jenis kelas instans. Untuk informasi selengkapnya, lihat [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

  Basis data lain yang bukan bagian dari PITR dapat dipulihkan dari snapshot DB, termasuk cadangan snapshot otomatis yang digunakan untuk PITR.
+ Menambahkan basis data baru, mengganti nama basis data, atau memulihkan basis data yang memenuhi syarat untuk PITR memulai snapshot instans DB.
+ Jumlah maksimum basis data yang memenuhi syarat untuk PITR berubah ketika instans basis data melewati operasi komputasi skala, bergantung pada jenis kelas instans target. Jika skala instans dinaikkan dan memungkinkan lebih banyak basis data pada instans memenuhi syarat untuk PITR, snapshot baru akan diambil.
+ Basis data yang dipulihkan memiliki nama yang sama seperti pada instans DB sumber. Anda tidak dapat menentukan nama yang berbeda.
+ `AWSRDSCustomSQLServerIamRolePolicy`membutuhkan akses ke AWS layanan lain. Untuk informasi selengkapnya, lihat [Menambahkan kebijakan akses ke AWSRDSCustom SQLServer InstanceRole](custom-setup-sqlserver.md#custom-setup-sqlserver.iam.add-policy).
+ Perubahan zona waktu tidak didukung untuk RDS Custom for SQL Server. Jika Anda mengubah zona waktu sistem operasi atau instans DB, PITR (dan otomatisasi lainnya) tidak berfungsi.

## Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans
<a name="custom-backup.pitr.sqlserver.eligiblecountperinstance"></a>

Tabel berikut menunjukkan jumlah maksimum basis data yang memenuhi syarat untuk PITR berdasarkan jenis kelas instans.


| Jenis kelas instans | Jumlah maksimum basis data yang memenuhi syarat untuk PITR | 
| --- | --- | 
| db.\$1.large | 100 | 
| db.\$1.xlarge hingga db.\$1.2xlarge | 150 | 
| db.\$1.4xlarge hingga db.\$1.8xlarge | 300 | 
| db.\$1.12xlarge hingga db.\$1.16xlarge | 600 | 
| db.\$1.24xlarge, db.\$132xlarge | 1000 | 

`*` *Menunjukkan jenis kelas instans yang berbeda.*

Jumlah maksimum basis data yang memenuhi syarat untuk PITR pada instans DB bergantung pada jenis kelas instans. Jumlahnya berkisar dari 100 pada jenis kelas instans terkecil hingga 1000 pada jenis kelas instans terbesar yang didukung oleh RDS Custom for SQL Server. Basis data sistem SQL server `(master, model, msdb, tempdb)`, tidak termasuk dalam batas ini. Ketika skala instans DB dinaikkan atau diturunkan, bergantung pada jenis kelas instans target, RDS Custom akan otomatis memperbarui jumlah basis data yang memenuhi syarat untuk PITR. RDS Custom for SQL Server akan mengirim `RDS-EVENT-0352` ketika jumlah maksimum basis data yang memenuhi syarat untuk PITR berubah pada instans DB. Untuk informasi selengkapnya, lihat [Peristiwa versi mesin kustom](USER_Events.Messages.md#USER_Events.Messages.CEV).

**catatan**  
Dukungan PITR untuk lebih dari 100 basis data hanya tersedia pada instans DB yang dibuat setelah 26 Agustus 2023. Untuk instans yang dibuat sebelum 26 Agustus 2023, jumlah maksimum basis data yang memenuhi syarat untuk PITR adalah 100, terlepas dari kelas instansnya. Guna mengaktifkan dukungan PITR untuk lebih dari 100 basis data pada instans DB yang dibuat sebelum 26 Agustus 2023, Anda dapat melakukan tindakan berikut:  
Tingkatkan versi mesin DB ke 15.00.4322.2.v1 atau lebih tinggi

Selama operasi PITR, RDS Custom akan memulihkan semua basis data yang merupakan bagian dari PITR pada instans DB sumber pada waktu pemulihan. Setelah instans DB target menyelesaikan operasi pemulihan, jika retensi cadangan diaktifkan, instans DB akan mulai mencadangkan berdasarkan jumlah maksimum basis data yang memenuhi syarat untuk PITR pada instans DB target.

Misalnya, jika instans DB Anda berjalan pada `db.*.xlarge` yang memiliki 200 basis data:

1. RDS Custom for SQL Server akan memilih 150 basis data pertama yang diurutkan berdasarkan ID basis data untuk cadangan PITR.

1. Anda memodifikasi instans untuk menaikkan skala hingga db.\$1.4xlarge.

1. Setelah operasi komputasi skala selesai, RDS Custom for SQL Server akan memilih 300 basis data pertama, diurutkan berdasarkan ID basis data, untuk cadangan PITR. Masing-masing dari 200 basis data yang memenuhi kondisi persyaratan PITR sekarang akan memenuhi syarat untuk PITR.

1. Sekarang Anda memodifikasi instans untuk menurunkan skala kembali ke db.\$1.xlarge.

1. Setelah operasi komputasi skala selesai, RDS Custom for SQL Server akan kembali memilih 150 basis data pertama, diurutkan berdasarkan ID basis data, untuk cadangan PITR.

## Membuat basis data tidak memenuhi syarat untuk PITR
<a name="custom-backup.pitr.sqlserver.ineligible"></a>

Anda dapat memilih untuk mengecualikan basis data individual dari PITR. Untuk melakukan ini, masukkan nilai `database_id` ke dalam tabel `rds_pitr_blocked_databases`. Gunakan skrip SQL berikut untuk membuat tabel.

**Cara membuat tabel rds\$1pitr\$1blocked\$1databases**
+ Jalankan skrip SQL berikut.

  ```
  create table msdb..rds_pitr_blocked_databases
  (
  database_id INT NOT NULL,
  database_name SYSNAME NOT NULL,
  db_entry_updated_date datetime NOT NULL DEFAULT GETDATE(),
  db_entry_updated_by SYSNAME NOT NULL DEFAULT CURRENT_USER,
  PRIMARY KEY (database_id)
  );
  ```

Untuk daftar basis data yang memenuhi syarat dan tidak memenuhi syarat, lihat file `RI.End` pada direktori `RDSCustomForSQLServer/Instances/DB_instance_resource_ID/TransactionLogMetadata` di bucket Amazon S3 `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Untuk informasi selengkapnya tentang file `RI.End`, lihat [Log transaksi di Amazon S3](#custom-backup.pitr.sqlserver.tlogs).

Anda juga dapat menentukan daftar basis data yang memenuhi syarat untuk PITR menggunakan skrip SQL berikut. Tetapkan variabel `@limit` ke jumlah maksimum basis data yang memenuhi syarat untuk PITR untuk kelas instans. Untuk informasi selengkapnya, lihat [Jumlah basis data yang memenuhi syarat untuk PITR per jenis kelas instans](#custom-backup.pitr.sqlserver.eligiblecountperinstance).

**Cara menentukan daftar basis data yang memenuhi syarat untuk PITR pada kelas instans DB**
+ Jalankan skrip SQL berikut.

  ```
  DECLARE @Limit INT;
  SET @Limit = (insert-database-instance-limit-here);
  
  USE msdb;
  IF (EXISTS (SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = 'dbo' AND  TABLE_NAME = 'rds_pitr_blocked_databases'))
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT dbs.database_id as DatabaseId, sysdbs.name as DatabaseName, 'OPTOUT' as Reason,
              CASE WHEN dbs.database_name = sysdbs.name THEN NULL ELSE dbs.database_name END AS DatabaseNameOnPitrTable
              FROM msdb.dbo.rds_pitr_blocked_databases dbs
              INNER JOIN sys.databases sysdbs ON dbs.database_id = sysdbs.database_id
              WHERE sysdbs.database_id > 4
              ),
      TABLE2 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE1) AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE3 as(
              Select @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE2 where TABLE2.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          SELECT TOP(SELECT TotalNumberOfDatabases from TABLE3)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE2 where TABLE2.IsPartOfSnapshot=1
          ORDER BY TABLE2.DatabaseID ASC
  ELSE
      WITH TABLE0 AS (
          SELECT hdrs.database_id as DatabaseId, sdb.name as DatabaseName, 'ALWAYS_ON_NOT_WRITABLE_REPLICA' as Reason, NULL as DatabaseNameOnPitrTable
          FROM sys.dm_hadr_database_replica_states hdrs
          INNER JOIN sys.databases sdb ON sdb.database_id = hdrs.database_id
          WHERE (hdrs.is_local = 1 AND hdrs.is_primary_replica = 0) 
          OR (sys.fn_hadr_is_primary_replica (sdb.name) = 1 AND DATABASEPROPERTYEX (sdb.name, 'Updateability') = 'READ_ONLY')
      ),
      TABLE1 as (
              SELECT
              db.name AS DatabaseName,
              db.create_date AS CreateDate,
              db.state_desc AS DatabaseState,
              db.database_id AS DatabaseId,
              rs.database_guid AS DatabaseGuid,
              rs.last_log_backup_lsn AS LastLogBackupLSN,
              rs.recovery_fork_guid RecoveryForkGuid,
              rs.first_recovery_fork_guid AS FirstRecoveryForkGuid,
              db.recovery_model_desc AS RecoveryModel,
              db.is_auto_close_on AS IsAutoClose,
              db.is_read_only as IsReadOnly,
              NEWID() as FileName,
              CASE WHEN(db.state_desc = 'ONLINE'
                      AND db.recovery_model_desc != 'SIMPLE' 
                      AND((db.is_auto_close_on = 0 and db.collation_name IS NOT NULL) OR db.is_auto_close_on = 1)) 
                      AND db.is_read_only != 1
                      AND db.user_access = 0
                      AND db.source_database_id IS NULL
                      AND db.is_in_standby != 1
                      THEN 1 ELSE 0 END AS IsPartOfSnapshot,
              CASE WHEN db.source_database_id IS NULL THEN 0 ELSE 1 END AS IsDatabaseSnapshot
              FROM sys.databases db
              INNER JOIN sys.database_recovery_status rs
              ON db.database_id = rs.database_id
              WHERE DB_NAME(db.database_id) NOT IN('tempdb') AND
              db.database_id NOT IN (SELECT DISTINCT DatabaseId FROM TABLE0)
          ),
          TABLE2 as(
              SELECT @Limit+count(DatabaseName) as TotalNumberOfDatabases from TABLE1 where TABLE1.IsPartOfSnapshot=1 and DatabaseName in ('master','model','msdb')
          )
          select top(select TotalNumberOfDatabases from TABLE2)  DatabaseName,CreateDate,DatabaseState,DatabaseId from TABLE1 where TABLE1.IsPartOfSnapshot=1
          ORDER BY TABLE1.DatabaseID ASC
  ```

**catatan**  
Basis data yang hanya merupakan tautan simbolis juga dikecualikan dari basis data yang memenuhi syarat untuk operasi PITR. Kueri di atas tidak memfilter berdasarkan kriteria ini.

## Log transaksi di Amazon S3
<a name="custom-backup.pitr.sqlserver.tlogs"></a>

Periode retensi cadangan menentukan apakah log transaksi untuk instans DB RDS Custom for SQL Server secara otomatis diekstraksi dan diunggah ke Amazon S3. Nilai bukan nol berarti cadangan otomatis dibuat dan agen RDS Custom mengunggah log transaksi ke S3 setiap 5 menit.

File log transaksi pada S3 dienkripsi saat diam menggunakan AWS KMS key yang Anda berikan saat membuat instans DB. Untuk informasi selengkapnya, lihat [Melindungi data menggunakan enkripsi sisi server](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) di *Panduan Pengguna Amazon Simple Storage Service*.

Log transaksi untuk setiap basis data diunggah ke bucket S3 bernama `do-not-delete-rds-custom-$ACCOUNT_ID-$REGION-unique_identifier`. Direktori `RDSCustomForSQLServer/Instances/DB_instance_resource_ID` di bucket S3 berisi dua subdirektori:
+ `TransactionLogs` — Berisi log transaksi untuk setiap basis data dan metadata masing-masing.

  Nama file log transaksi mengikuti pola `yyyyMMddHHmm.database_id.timestamp`, misalnya:

  ```
  202110202230.11.1634769287
  ```

  Nama file yang sama dengan akhiran `_metadata` berisi informasi tentang log transaksi seperti nomor urut log, nama basis data, dan `RdsChunkCount`. `RdsChunkCount` menentukan berapa banyak file fisik yang mewakili satu file log transaksi. Anda mungkin melihat file dengan sufiks `_0001`, `_0002`, dan sebagainya, yang berarti potongan fisik dari file log transaksi. Jika Anda ingin menggunakan potongan file log transaksi, pastikan untuk menggabungkan potongan setelah mengunduhnya.

  Pertimbangkan skenario ketika Anda memiliki file berikut:
  + `202110202230.11.1634769287`
  + ` 202110202230.11.1634769287_0001`
  + ` 202110202230.11.1634769287_0002 `
  + ` 202110202230.11.1634769287_metadata`

  `RdsChunkCount` adalah `3`. Urutan untuk menggabungkan file adalah sebagai berikut: `202110202230.11.1634769287`, ` 202110202230.11.1634769287_0001`, `202110202230.11.1634769287_0002`.
+ `TransactionLogMetadata` — Berisi informasi metadata tentang setiap iterasi ekstraksi log transaksi.

  File `RI.End` berisi informasi untuk semua basis data yang log transaksinya diekstraksi dan semua basis data yang ada tetapi tidak log transaksinya tidak diekstraksi. Nama file `RI.End` mengikuti pola `yyyyMMddHHmm.RI.End.timestamp`, misalnya:

  ```
  202110202230.RI.End.1634769281
  ```

## PITR Restore menggunakanKonsol Manajemen AWS,AWS CLI, atau RDS API.
<a name="custom-backup.pitr-sqs-concli"></a>

Anda dapat memulihkan instans RDS Custom for SQL Server DB ke titik waktu menggunakanKonsol Manajemen AWS, APIAWS CLI, atau RDS.

### Konsol
<a name="custom-backup-sqs.pitr2.CON"></a>

**Cara memulihkan instans DB RDS Custom ke waktu tertentu**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih instans DB RDS Custom yang ingin Anda pulihkan.

1. Untuk **Tindakan**, pilih **Pulihkan ke titik waktu**.

   Jendela **Pulihkan ke titik waktu** akan muncul.

1. Pilih **Waktu pemulihan terbaru** untuk memulihkan ke waktu terbaru yang dimungkinkan atau pilih **Kustom** untuk memilih waktu.

   Jika Anda memilih **Kustom**, masukkan tanggal dan waktu untuk memulihkan instans.

   Waktu ditampilkan dalam zona waktu lokal Anda, yang ditunjukkan dengan offset dari Waktu Universal Terkoordinasi (UTC). Misalnya, UTC-5 adalah Time/Central Waktu Siang Standar Timur.

1. Untuk **Pengidentifikasi instans DB**, masukkan nama target instans DB RDS Custom yang dipulihkan. Nama harus unik.

1. Pilih opsi lain sesuai kebutuhan, seperti kelas instans DB.

1. Pilih **Pulihkan ke titik waktu**.

### AWS CLI
<a name="custom-backup-sqs.pitr2.CLI"></a>

Anda mengembalikan instans DB ke waktu tertentu dengan menggunakan point-in-time AWS CLI perintah [ restore-db-instance-to-](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) untuk membuat instance RDS Custom DB baru.

Gunakan salah satu opsi berikut untuk menentukan cadangan yang akan dipulihkan dari:
+ `--source-db-instance-identifier mysourcedbinstance`
+ `--source-dbi-resource-id dbinstanceresourceID`
+ `--source-db-instance-automated-backups-arn backupARN`

Opsi `custom-iam-instance-profile` diperlukan.

Contoh berikut memulihkan `my-custom-db-instance` ke instans DB baru bernama `my-restored-custom-db-instance` pada waktu yang ditentukan.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds restore-db-instance-to-point-in-time \
2.     --source-db-instance-identifier my-custom-db-instance\
3.     --target-db-instance-identifier my-restored-custom-db-instance \
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance \
5.     --restore-time 2022-10-14T23:45:00.000Z
```
Untuk Windows:  

```
1. aws rds restore-db-instance-to-point-in-time ^
2.     --source-db-instance-identifier my-custom-db-instance ^
3.     --target-db-instance-identifier my-restored-custom-db-instance ^
4.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance ^
5.     --restore-time 2022-10-14T23:45:00.000Z
```

# Menghapus snapshot RDS Kustom untuk SQL Server
<a name="custom-backup-sqlserver.deleting"></a>

Anda dapat menghapus snapshot DB yang dikelola oleh RDS Custom for SQL Server saat Anda tidak lagi membutuhkannya. Prosedur penghapusan sama untuk instans Amazon RDS dan RDS Custom DB.

EBSSnapshot Amazon untuk volume biner dan root tetap ada di akun Anda untuk waktu yang lebih lama karena mungkin ditautkan ke beberapa instance yang berjalan di akun Anda atau ke snapshot RDS Kustom untuk SQL Server lainnya. EBSSnapshot ini dihapus secara otomatis setelah tidak lagi terkait dengan sumber daya RDS Kustom untuk SQL Server yang ada (instans atau cadangan DB).

## Konsol
<a name="USER_DeleteSnapshot-sqlserver.CON"></a>

**Untuk menghapus snapshot dari instans RDS Custom DB**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot DB yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus snapshot**.

1. Pilih **Hapus** di halaman konfirmasi.

## AWS CLI
<a name="USER_DeleteSnapshot-sqlserver.CLI"></a>

Untuk menghapus snapshot RDS Kustom, gunakan AWS CLI perintah [delete-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-snapshot.html).

Opsi berikut diperlukan:
+ `--db-snapshot-identifier` — Snapshot yang akan dihapus

Contoh berikut menghapus snapshot DB `my-custom-snapshot`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-snapshot \  
2.   --db-snapshot-identifier my-custom-snapshot
```
Untuk Windows:  

```
1. aws rds delete-db-snapshot ^
2.   --db-snapshot-identifier my-custom-snapshot
```

# Menghapus RDS Custom for SQL Server backup otomatis
<a name="custom-backup-sqlserver.deleting-backups"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan untuk RDS Custom for SQL Server ketika mereka tidak lagi diperlukan. Prosedurnya sama dengan prosedur untuk menghapus RDS cadangan Amazon.

## Konsol
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CON"></a>

**Untuk menghapus cadangan otomatis yang dipertahankan**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Pencadangan otomatis**.

1. Pilih **Dipertahankan**.

1. Pilih cadangan otomatis yang dipertahankan yang ingin Anda hapus.

1. Untuk **Tindakan**, pilih **Hapus**.

1. Di halaman konfirmasi, masukkan **delete me** dan pilih **Hapus**. 

## AWS CLI
<a name="USER_WorkingWithAutomatedBackups-sqlserver-Deleting.CLI"></a>

Anda dapat menghapus cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah [delete-db-instance-automated-backup](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-instance-automated-backup.html).

Opsi berikut digunakan untuk menghapus cadangan otomatis yang dipertahankan:
+ `--dbi-resource-id`— Pengidentifikasi sumber daya untuk instans RDS Custom DB sumber.

  [Anda dapat menemukan pengenal sumber daya untuk instance DB sumber dari cadangan otomatis yang dipertahankan dengan menggunakan AWS CLI perintah describe-db-instance-automated -backup.](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instance-automated-backups.html)

Contoh berikut menghapus cadangan otomatis yang dipertahankan dengan pengidentifikasi sumber daya instans DB sumber `custom-db-123ABCEXAMPLE`.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds delete-db-instance-automated-backup \
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```
Untuk Windows:  

```
1. aws rds delete-db-instance-automated-backup ^
2.     --dbi-resource-id custom-db-123ABCEXAMPLE
```

# Menyalin Amazon RDS Custom untuk snapshot SQL Server DB
<a name="custom-copying-snapshot-sqlserver"></a>

Dengan RDS Custom for SQL Server, Anda dapat menyalin backup otomatis dan snapshot DB manual. Setelah menyalin snapshot, salinan yang Anda buat adalah snapshot manual. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

Anda hanya dapat menyalin snapshot dalam AWS akun yang sama di berbagai Wilayah AWS tempat RDS Custom untuk SQL Server tersedia. Operasi berikut saat ini tidak didukung:
+ Menyalin snapshot DB dalam hal yang sama. Wilayah AWS
+ Menyalin snapshot DB di seluruh AWS akun.

RDS Kustom untuk SQL Server mendukung penyalinan snapshot tambahan. Untuk informasi selengkapnya, lihat [Pertimbangan untuk penyalinan snapshot tambahan](USER_CopySnapshot.md#USER_CopySnapshot.Incremental).

**Topics**
+ [Batasan](#custom-copying-snapshot-sqlserver.Limitations)
+ [Menangani enkripsi](#custom-copying-snapshot-sqlserver.Encryption)
+ [Penyalinan lintas Wilayah](#custom-copying-snapshot-sqlserver.XRCopy)
+ [Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)](#custom-copying-snapshot-sqlserver.CEVSnap)
+ [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)
+ [Menyalin snapshot DB](#custom-copying-snapshot-sqlserver.CopyingDBSnapshot)

## Batasan
<a name="custom-copying-snapshot-sqlserver.Limitations"></a>

Batasan berikut berlaku untuk menyalin snapshot DB untuk RDS Custom for SQL Server:
+ Jika Anda menghapus snapshot sumber sebelum snapshot target tersedia, penyalinan snapshot mungkin gagal. Verifikasi bahwa snapshot target memiliki status `AVAILABLE` sebelum Anda menghapus snapshot sumber.
+ Anda tidak dapat menentukan nama grup opsi atau menyalin grup opsi dalam permintaan salinan snapshot DB Anda.
+ Jika Anda menghapus AWS sumber daya dependen dari snapshot DB sumber sebelum atau selama proses penyalinan, permintaan snapshot salinan Anda bisa gagal secara asinkron.
  + Jika Anda menghapus file cadangan Service Master Key (SMK) untuk instans DB sumber yang disimpan di bucket S3 terkelola Kustom RDS di akun Anda, salinan snapshot DB berhasil secara asinkron. Namun, fitur SQL Server yang bergantung pada SMK seperti database yang diaktifkan TDE mengalami masalah. Untuk informasi selengkapnya, lihat [Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server](custom-troubleshooting-sqlserver.md#custom-troubleshooting-sqlserver.pending_recovery).
+ Menyalin snapshot DB dalam hal yang sama saat Wilayah AWS ini tidak didukung.
+ Menyalin snapshot DB di seluruh AWS akun saat ini tidak didukung.

Keterbatasan menyalin snapshot DB untuk Amazon RDS juga berlaku untuk RDS Custom for SQL Server. Untuk informasi selengkapnya, lihat [Batasan](USER_CopySnapshot.md#USER_CopySnapshot.Limitations).

## Menangani enkripsi
<a name="custom-copying-snapshot-sqlserver.Encryption"></a>

Semua instans RDS Custom untuk SQL Server DB dan snapshot DB dienkripsi dengan kunci KMS. Anda hanya dapat menyalin snapshot terenkripsi ke snapshot terenkripsi, oleh karena itu Anda harus menentukan kunci KMS yang valid di tujuan Wilayah AWS untuk permintaan salinan snapshot DB Anda.

Snapshot sumber tetap terenkripsi selama proses penyalinan. Amazon RDS menggunakan enkripsi amplop untuk melindungi data selama operasi penyalinan dengan kunci Wilayah AWS KMS tujuan yang ditentukan. Untuk informasi lebih lanjut, lihat [Enkripsi amplop](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) di *Panduan Developer AWS Key Management Service *.

## Penyalinan lintas Wilayah
<a name="custom-copying-snapshot-sqlserver.XRCopy"></a>

Anda dapat menyalin snapshot DB di seluruh Wilayah AWS. Namun, ada batasan dan pertimbangan tertentu dalam penyalinan snapshot lintas Wilayah.

### Mengotorisasi RDS untuk berkomunikasi di seluruh Wilayah AWS untuk penyalinan snapshot
<a name="custom-copying-snapshot-sqlserver.XRCopy.Authorize"></a>

Setelah permintaan salinan snapshot DB lintas wilayah diproses dengan sukses, RDS memulai salinan. Permintaan otorisasi untuk RDS untuk mengakses snapshot sumber dibuat. Permintaan otorisasi ini menautkan snapshot DB sumber ke snapshot DB target. Ini memungkinkan RDS untuk menyalin hanya ke snapshot target yang ditentukan. 

RDS memverifikasi otorisasi dengan menggunakan `rds:CrossRegionCommunication` izin dalam peran IAM terkait layanan. Jika salinan diotorisasi, RDS dapat berkomunikasi dengan Wilayah sumber dan menyelesaikan operasi penyalinan. 

RDS tidak memiliki akses ke snapshot DB yang sebelumnya tidak diizinkan oleh permintaan Salin. DBSnapshot Otorisasi dicabut setelah salinan selesai.

RDS menggunakan peran terkait layanan untuk memverifikasi otorisasi di Wilayah sumber. Salinan gagal jika Anda menghapus peran terkait layanan selama proses penyalinan.

Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) di *AWS Identity and Access Management Panduan Pengguna*.

### Menggunakan AWS Security Token Service kredensil
<a name="custom-copying-snapshot-sqlserver.XRCopy.STS"></a>

Token sesi dari titik akhir global AWS Security Token Service (AWS STS) hanya valid di Wilayah AWS yang diaktifkan secara default (Wilayah komersial). Jika Anda menggunakan kredensyal dari operasi `assumeRole` API di AWS STS, gunakan titik akhir regional jika Wilayah sumber adalah Region keikutsertaan. Jika tidak, permintaan akan gagal. Kredensyal Anda harus valid di kedua Wilayah, yang berlaku untuk Wilayah keikutsertaan hanya jika Anda menggunakan titik akhir regional. AWS STS 

Untuk menggunakan titik akhir global, pastikan bahwa titik akhir tersebut diaktifkan untuk kedua Wilayah dalam operasi. Setel titik akhir global ke semua `Valid` Wilayah AWS dalam pengaturan AWS STS akun.

Untuk informasi selengkapnya, lihat [Mengelola AWS STSWilayah AWS dalam](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) *Panduan AWS Identity and Access Management Pengguna*.

## Cuplikan instans DB yang dibuat dengan Versi Mesin Kustom (CEV)
<a name="custom-copying-snapshot-sqlserver.CEVSnap"></a>

Untuk snapshot DB dari instans DB menggunakan [Custom Engine Version (CEV)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev-sqlserver.html), RDS mengaitkan CEV dengan snapshot DB. Untuk menyalin snapshot DB sumber yang terkait dengan CEV Wilayah AWS, RDS menyalin CEV bersama dengan snapshot DB sumber ke wilayah tujuan.

Jika Anda menyalin beberapa snapshot DB yang terkait dengan CEV yang sama ke wilayah tujuan yang sama, permintaan salinan pertama menyalin CEV terkait. Proses penyalinan permintaan berikut menemukan CEV yang awalnya disalin dan mengaitkannya dengan salinan snapshot DB berikut. Salinan CEV yang ada harus dalam `AVAILABLE` keadaan terkait dengan salinan snapshot DB.

Untuk menyalin snapshot DB yang terkait dengan CEV, kebijakan IAM pemohon harus memiliki izin untuk mengotorisasi penyalinan snapshot DB dan penyalinan CEV terkait. Izin berikut diperlukan dalam kebijakan IAM pemohon Anda untuk mengizinkan penyalinan CEV terkait:
+ `rds:CopyCustomDBEngineVersion`- Prinsipal IAM pemohon Anda harus memiliki izin untuk menyalin CEV sumber ke wilayah target bersama dengan snapshot DB sumber. Permintaan salinan snapshot gagal karena kesalahan otorisasi jika prinsipal IAM pemohon Anda tidak berwenang untuk menyalin CEV sumber.
+ `ec2:CreateTags`- AMI EC2 yang mendasari dari sumber CEV disalin ke wilayah target sebagai bagian dari salinan CEV. RDS Custom mencoba menandai AMI dengan `AWSRDSCustom` tag sebelum menyalin AMI. Pastikan prinsipal IAM pemohon Anda memiliki izin untuk membuat tag terhadap AMI yang mendasari CEV sumber di wilayah sumber.

Untuk informasi selengkapnya tentang izin penyalinan CEV, lihat. [Berikan izin yang diperlukan ke prinsipal IAM Anda](#custom-copying-snapshot-sqlserver.GrantPermIAM)

## Berikan izin yang diperlukan ke prinsipal IAM Anda
<a name="custom-copying-snapshot-sqlserver.GrantPermIAM"></a>

Pastikan Anda memiliki akses yang cukup untuk menyalin snapshot RDS Custom for SQL Server DB. Peran IAM atau pengguna (disebut sebagai prinsipal IAM) untuk menyalin snapshot DB menggunakan konsol atau CLI harus memiliki salah satu dari kebijakan berikut untuk pembuatan instans DB yang berhasil:
+ `AdministratorAccess`Kebijakan atau,
+ Kebijakan `AmazonRDSFullAccess` dengan izin tambahan berikut:

  ```
  s3:CreateBucket
  s3:GetBucketPolicy
  s3:PutBucketPolicy
  kms:CreateGrant
  kms:DescribeKey
  ec2:CreateTags
  ```

RDS Custom menggunakan izin ini selama penyalinan snapshot. Wilayah AWS Izin ini mengonfigurasi sumber daya di akun Anda yang diperlukan untuk operasi Kustom RDS. Untuk informasi selengkapnya tentang izin `kms:CreateGrant`, lihat [AWS KMS key manajemen](Overview.Encryption.Keys.md). 

Contoh kebijakan JSON berikut memberikan izin yang diperlukan selain kebijakan. `AmazonRDSFullAccess`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateS3BucketAndReadWriteBucketPolicy",
            "Effect": "Allow",
            "Action": [
                "s3:CreateBucket",
                "s3:PutBucketPolicy",
                "s3:GetBucketPolicy"
            ],
            "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*"
        },
        {
            "Sid": "CreateKmsGrant",
            "Effect": "Allow",
            "Action": [
                "kms:CreateGrant",
                "kms:DescribeKey"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateEc2Tags",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**catatan**  
Pastikan izin yang tercantum tidak dibatasi oleh kebijakan kontrol layanan (SCPs), batas izin, atau kebijakan sesi yang terkait dengan prinsipal IAM.

Jika Anda menggunakan kondisi dengan kunci konteks dalam kebijakan IAM pemohon, kondisi tertentu dapat menyebabkan permintaan gagal. Untuk informasi selengkapnya tentang jebakan umum karena kondisi kebijakan IAM, lihat. [Meminta salinan snapshot DB lintas Wilayah](USER_CopySnapshot.md#USER_CopySnapshot.AcrossRegions.Policy)

## Menyalin snapshot DB
<a name="custom-copying-snapshot-sqlserver.CopyingDBSnapshot"></a>

Gunakan prosedur berikut untuk menyalin snapshot DB. Untuk setiap AWS akun, Anda dapat menyalin hingga 20 snapshot DB sekaligus dari satu Wilayah AWS ke yang lain. Jika Anda menyalin snapshot DB ke yang lain Wilayah AWS, Anda membuat snapshot DB manual yang dipertahankan di dalamnya. Wilayah AWS Menyalin snapshot DB dari sumber menimbulkan biaya transfer Wilayah AWS data Amazon RDS. Untuk informasi selengkapnya tentang biaya transfer data, lihat [Harga Amazon RDS](https://aws.amazon.com/rds/pricing/).

Setelah salinan snapshot DB dibuat di yang baru Wilayah AWS, salinan snapshot DB berperilaku sama seperti semua snapshot DB lainnya di dalamnya. Wilayah AWS

Anda dapat menyalin snapshot DB menggunakan Konsol Manajemen AWS, AWS CLI, atau Amazon RDS API.

------
#### [ Console ]

Prosedur berikut menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan file. Konsol Manajemen AWS

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Snapshot**.

1. Pilih snapshot RDS Custom for SQL Server DB yang ingin Anda salin.

1. **Di dropwdown **Tindakan**, pilih Salin snapshot.**  
![\[Halaman Salin snapshot di konsol Amazon RDS. Pengaturan dimuat di halaman.\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/XRSC-Snapshot-Copy.png)

1. Untuk menyalin snapshot DB ke yang berbeda Wilayah AWS, atur **Wilayah Tujuan** ke nilai yang diperlukan.
**catatan**  
Tujuan Wilayah AWS harus memiliki versi mesin database yang sama yang tersedia sebagai sumbernya Wilayah AWS.

1. Untuk **pengidentifikasi snapshot DB baru**, masukkan nama unik untuk snapshot DB. Anda dapat membuat beberapa salinan cadangan otomatis atau snapshot manual tetapi setiap salinan harus memiliki pengenal unik.

1. (Opsional) Pilih **Salin Tag** untuk menyalin tag dan nilai dari snapshot ke salinan snapshot.

1. Untuk **Enkripsi**, tentukan pengidentifikasi kunci KMS yang akan digunakan untuk mengenkripsi salinan snapshot DB.
**catatan**  
RDS Kustom untuk SQL Server mengenkripsi semua snapshot DB. Anda tidak dapat membuat snapshot DB yang tidak terenkripsi.

1. Pilih **Salin snapshot**.

RDS Custom for SQL Server membuat salinan snapshot DB dari instans DB Anda dalam pilihan Anda Wilayah AWS .

------
#### [ AWS CLI ]

Anda dapat menyalin snapshot RDS Custom untuk SQL Server DB dengan menggunakan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/copy-db-snapshot.html) Jika Anda menyalin snapshot ke yang baru Wilayah AWS, jalankan perintah di yang baru. Wilayah AWS Opsi berikut digunakan untuk menghapus snapshot DB. Tidak semua opsi diperlukan untuk semua skenario. 
+ `--source-db-snapshot-identifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`. 
+ `--target-db-snapshot-identifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `--kms-key-id`‐Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `--copy-tags`- Sertakan tag dan nilai dari snapshot sumber ke salinan snapshot.

Opsi berikut tidak didukung untuk menyalin snapshot RDS Custom for SQL Server DB:
+ `--copy-option-group `
+ `--option-group-name`
+ `--pre-signed-url`
+ `--target-custom-availability-zone`

Contoh kode berikut menyalin snapshot DB terenkripsi dari Wilayah Barat AS (Oregon) ke Wilayah AS Timur (Virginia N.). Jalankan perintah di Wilayah tujuan (us-east-1).

Untuk Linux, macOS, atau Unix:

```
aws rds copy-db-snapshot \
     --region us-east-1 \
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 \
    --target-db-snapshot-identifier mydbsnapshotcopy \
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

Untuk Windows:

```
aws rds copy-db-snapshot ^
     --region us-east-1 ^
    --source-db-snapshot-identifier arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678 ^
    --target-db-snapshot-identifier mydbsnapshotcopy ^
    --kms-key-id a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
```

------
#### [ RDS API ]

[Anda dapat menyalin snapshot RDS Custom for SQL Server DB dengan menggunakan Salin operasi Amazon RDS API. DBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CopyDBSnapshot.html) Jika Anda menyalin snapshot ke Wilayah AWS yang baru, jalankan tindakan di Wilayah AWS yang baru. Parameter berikut digunakan untuk menghapus snapshot DB. Tidak semua parameter diperlukan: 
+ `SourceDBSnapshotIdentifier`- Pengidentifikasi untuk snapshot DB sumber.
  + Jika snapshot sumber berbeda Wilayah AWS dari salinan, tentukan ARN snapshot DB yang valid. Misalnya, `arn:aws:rds:us-west-2:123456789012:snapshot:instance1-snapshot-12345678`.
+ `TargetDBSnapshotIdentifier`- Pengidentifikasi untuk salinan baru snapshot DB.
+ `KmsKeyId`- Pengidentifikasi kunci KMS untuk snapshot DB terenkripsi. Pengidentifikasi kunci KMS adalah Amazon Resource Name (ARN), pengidentifikasi kunci, atau alias kunci untuk kunci KMS.
  + Jika Anda menyalin snapshot terenkripsi ke Wilayah AWS yang berbeda, Anda harus menentukan kunci KMS untuk tujuan Wilayah AWS. Kunci KMS khusus untuk kunci Wilayah AWS yang dibuat dan Anda tidak dapat menggunakan kunci enkripsi dari satu Wilayah AWS sama lain Wilayah AWS kecuali kunci Multi-wilayah digunakan. Untuk informasi selengkapnya tentang kunci KMS multi-Wilayah, lihat [Menggunakan kunci multi-Wilayah di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/multi-region-keys-overview.html).
+ `CopyTags`- Tetapkan parameter ini `true` untuk menyalin tag dan nilai dari snapshot sumber ke salinan snapshot. Nilai default-nya `false`.

Opsi berikut tidak didukung menyalin snapshot RDS Custom untuk SQL Server DB:
+ `CopyOptionGroup`
+ `OptionGroupName`
+ `PreSignedUrl`
+ `TargetCustomAvailabilityZone`

Kode berikut membuat salinan snapshot, dengan nama baru `mydbsnapshotcopy`, di AS Timur (Virginia Utara).

```
https://rds.us-east-1.amazonaws.com/
    ?Action=CopyDBSnapshot
    &KmsKeyId=a1b2c3d4-1234-5678-wxyz-a1b2c3d4d5e6
    &SourceDBSnapshotIdentifier=arn%3Aaws%3Ards%3Aus-west-2%3A123456789012%3Asnapshot%3Ainstance1-snapshot-12345678
    &TargetDBSnapshotIdentifier=mydbsnapshotcopy
    &Version=2014-10-31
    &X-Amz-Algorithm=AWS4-HMAC-SHA256
    &X-Amz-Credential=AKIADQKE4SARGYLE/20161117/us-east-1/rds/aws4_request
    &X-Amz-Date=20161117T221704Z
    &X-Amz-SignedHeaders=content-type;host;user-agent;x-amz-content-sha256;x-amz-date
    &X-Amz-Signature=da4f2da66739d2e722c85fcfd225dc27bba7e2b8dbea8d8612434378e52adccf
```

------

# Memigrasikan basis data on-premise ke Amazon RDS Custom for SQL Server
<a name="custom-migrating"></a>

Anda dapat menggunakan proses berikut untuk memigrasikan basis data Microsoft SQL Server on-premise ke Amazon RDS Custom for SQL Server menggunakan pencadangan dan pemulihan native:

1. Lakukan pencadangan lengkap basis data pada instans DB on-premise.

1. Unggah file cadangan ke Amazon S3.

1. Unggah file cadangan dari S3 ke instans DB RDS Custom for SQL Server Anda.

1. Kembalikan basis data menggunakan file cadangan yang diunduh pada instans DB RDS Custom for SQL Server.

Proses ini menjelaskan migrasi basis data dari on-premise ke RDS Custom for SQL Server menggunakan pencadangan dan pemulihan penuh native. Untuk mengurangi waktu cutover selama proses migrasi, Anda juga dapat mempertimbangkan untuk menggunakan cadangan diferensial atau log.

Untuk informasi umum tentang pencadangan dan pemulihan native untuk RDS for SQL Server, lihat [Mengimpor dan mengekspor basis data SQL Server menggunakan pencadangan dan pemulihan native](SQLServer.Procedural.Importing.md).

**Topics**
+ [Prasyarat](#custom-migrating.prereqs)
+ [Mencadangkan basis data on-premise](#custom-migrating.backup)
+ [Mengunggah file cadangan ke Amazon S3](#custom-migrating.upload)
+ [Mengunduh file cadangan dari Amazon S3](#custom-migrating.upload)
+ [Memulihkan file cadangan ke instans DB RDS Custom for SQL Server](#custom-migrating.restore)

## Prasyarat
<a name="custom-migrating.prereqs"></a>

Lakukan tugas berikut sebelum memigrasikan basis data:

1. Konfigurasi Remote Desktop Connection (RDP) untuk instans DB RDS Custom for SQL Server Anda. Untuk informasi selengkapnya, lihat [Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP](custom-creating-sqlserver.rdp.md).

1. Konfigurasikan akses ke Amazon S3 sehingga Anda dapat mengunggah dan mengunduh file cadangan basis data.

## Mencadangkan basis data on-premise
<a name="custom-migrating.backup"></a>

Anda menggunakan cadangan native SQL Server untuk membuat cadangan penuh basis data pada instans DB on-premise.

Contoh berikut menunjukkan cadangan basis data yang disebut `mydatabase`, dengan opsi `COMPRESSION` yang ditentukan untuk mengurangi ukuran file cadangan.

**Cara membuat cadangan basis data on-premise**

1. Dengan menggunakan SQL Server Management Studio (SSMS), hubungkan ke instans SQL Server on-premise.

1. Jalankan perintah T-SQL berikut.

   ```
   backup database mydatabase to
   disk ='C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Backup\mydb-full-compressed.bak'
   with compression;
   ```

## Mengunggah file cadangan ke Amazon S3
<a name="custom-migrating.upload"></a>

Anda menggunakan file Konsol Manajemen AWS untuk mengunggah file cadangan `mydb-full-compressed.bak` ke Amazon S3.

**Cara mengunggah file cadangan ke Amazon S3**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Untuk **Bucket**, pilih nama bucket tempat Anda ingin mengunggah file cadangan.

1. Pilih **Unggah**.

1. Di jendela **Unggah**, lakukan salah satu hal berikut:
   + Seret dan lepaskan `mydb-full-compressed.bak` ke jendela **Unggah**.
   + Pilih **Tambah file**, pilih `mydb-full-compressed.bak`, lalu pilih **Buka**.

   Amazon S3 mengunggah file cadangan Anda sebagai objek S3. Setelah unggahan selesai, Anda melihat pesan sukses di halaman **Unggah: status**.

## Mengunduh file cadangan dari Amazon S3
<a name="custom-migrating.upload"></a>

Anda menggunakan konsol untuk mengunduh file cadangan dari S3 ke instans DB RDS Custom for SQL Server.

**Cara mengunduh file cadangan dari S3**

1. Gunakan RDP untuk menghubungkan ke instans DB RDS for SQL Server.

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Dari daftar **Bucket**, pilih nama bucket yang berisi file cadangan Anda.

1. Pilih file cadangan `mydb-full-compressed.bak`.

1. Untuk **Tindakan**, pilih **Unduh sebagai**.

1. Buka menu konteks (klik kanan) untuk tautan yang diberikan, lalu pilih **Simpan Sebagai**.

1. Simpan `mydb-full-compressed.bak` ke direktori `D:\rdsdbdata\BACKUP`.

## Memulihkan file cadangan ke instans DB RDS Custom for SQL Server
<a name="custom-migrating.restore"></a>

Anda menggunakan pemulihan SQL Server native untuk memulihkan file cadangan ke instans DB RDS Custom for SQL Server.

Dalam contoh ini, opsi `MOVE` ditentukan karena direktori data dan file log berbeda dari instans DB on-premise.

**Cara mengembalikan file cadangan**

1. Gunakan SSMS untuk menghubungkan ke instans DB RDS for SQL Server.

1. Jalankan perintah T-SQL berikut.

   ```
   restore database mydatabase from disk='D:\rdsdbdata\BACKUP\mydb-full-compressed.bak'
   with move 'mydatabase' to 'D:\rdsdbdata\DATA\mydatabase.mdf',
   move 'mydatabase_log' to 'D:\rdsdbdata\DATA\mydatabase_log.ldf';
   ```

# RDS Kustom untuk SQL Server Pembaruan sistem operasi
<a name="custom-os-upgrade"></a>

RDS Custom for SQL Server menyediakan metode berikut untuk menerapkan pembaruan sistem operasi ke instance RDS Provided Engine Version (RPEV) Anda:
+ *tindakan pemeliharaan pembaruan sistem*
+ *upgrade versi minor database*
  + Peningkatan versi mesin minor DB menggunakan RPEV termasuk pembaruan Sistem Operasi terbaru. Pendekatan ini sangat berguna jika Anda ingin menggabungkan pembaruan OS dengan peningkatan versi minor SQL Server. Untuk informasi selengkapnya, lihat [Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB](custom-upgrading-sqlserver.md).

## Skenario untuk pembaruan sistem operasi
<a name="custom-os-upgrade.Scenarios"></a>

Ada dua cara untuk mengelola pembaruan sistem operasi untuk instance RDS Custom for SQL Server Anda:
+ Untuk instans Single-AZ, instance tidak tersedia selama pembaruan sistem Operasi.
+ Untuk penerapan Multi-AZ, RDS menerapkan pembaruan sistem operasi dengan cara berikut:
  + Pertama, RDS melakukan pembaruan sistem operasi pada instance siaga.
  + RDS gagal ke instans DB siaga yang ditingkatkan, menjadikannya instans DB primer yang baru.
  + Terakhir, RDS melakukan pembaruan sistem Operasi pada instans DB siaga baru.

Waktu henti untuk penerapan Multi-AZ adalah waktu yang dibutuhkan untuk failover. 

## Menerapkan pembaruan sistem operasi menggunakan tindakan pemeliharaan pembaruan sistem
<a name="custom-os-upgrade.SystemUpdates"></a>

Untuk menerapkan pembaruan sistem operasi ke instans Amazon RDS RPEV, Anda dapat menggunakan,, atau RDS Konsol Manajemen AWS API AWS CLI. Untuk informasi selengkapnya, lihat [Pembaruan sistem operasi untuk instans RDS DB](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).

**Example**  
Untuk Linux, macOS, atau Unix:  
**Langkah 1: Periksa pembaruan yang tersedia**  
Gunakan `describe-pending-maintenance-actions` perintah untuk melihat apakah pembaruan OS tersedia untuk instance Anda:  

```
aws rds describe-pending-maintenance-actions
```
Contoh respons:  

```
{
    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "system-update",
                    "Description": "New Operating System update is available"
                }
            ]
        }
    ]
}
```
Jenis tindakan `system-update` menunjukkan bahwa pembaruan OS tersedia untuk instans Anda.  
**Langkah 2: Terapkan pembaruan OS**  
Gunakan `apply-pending-maintenance-action` perintah untuk menjadwalkan pembaruan:  

```
aws rds apply-pending-maintenance-action \ 
                --resource-identifier arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance \ 
                --apply-action system-update \ 
                --opt-in-type immediate
```
`opt-in-type`Input memiliki opsi berikut:  
+ `immediate`: Terapkan pembaruan segera
+ `next-maintenance`: Terapkan pembaruan selama jendela pemeliharaan terjadwal berikutnya
+ `undo-opt-in`: Batalkan pembaruan yang dijadwalkan sebelumnya
Contoh respons:  

```
{
    "ResourcePendingMaintenanceActions": {
        "ResourceIdentifier": "arn:aws:rds:us-east-1:111122223333:db:my-sqlserver-instance",
        "PendingMaintenanceActionDetails": [
            {
                "Action": "system-update",
                "AutoAppliedAfterDate": "2024-04-10T20:41:01.695000+00:00",
                "ForcedApplyDate": "2024-04-10T20:41:01.694000+00:00",
                "CurrentApplyDate": "2024-04-10T20:41:01.695000+00:00",
                "Description": "New Operating System update is available"
            }
        ]
    }
}
```

## Pemberitahuan pembaruan OS
<a name="custom-os-upgrade.OSNotifications"></a>

Untuk menerima pemberitahuan saat patch sistem operasi opsional yang baru tersedia, Anda dapat berlangganan [RDS-EVENT-0230](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Messages.html#RDS-EVENT-0230) dalam kategori peristiwa patching keamanan. Untuk informasi tentang berlangganan acara RDS, lihat [Berlangganan pemberitahuan acara Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.Subscribing.html).

## Pertimbangan-pertimbangan
<a name="custom-os-upgrade.Considerations"></a>

Konsumsi dan batasan berikut berlaku untuk pembaruan OS:
+ Setiap penyesuaian sistem operasi yang dilakukan pada drive C:\$1 tidak dipertahankan selama pembaruan sistem operasi. 
+ Sebaiknya ambil snapshot manual sebelum menerapkan pembaruan.

# Memutakhirkan Amazon RDS Custom untuk instans SQL Server DB
<a name="custom-upgrading-sqlserver"></a>

Anda dapat memutakhirkan instans Amazon RDS Custom for SQL Server DB dengan memodifikasinya untuk menggunakan versi mesin DB baru. Lihat informasi umum tentang memutakhirkan instans basis data di [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).

**Topics**
+ [Ikhtisar upgrade di RDS Kustom untuk SQL Server](#custom-upgrading-sqlserver.Overview)
+ [Memutakhirkan versi mesin mayor dan minor](#custom-upgrading-sqlserver.Upgrade)
+ [Tingkat kompatibilitas basis data](#custom-upgrading-sqlserver.Major.Compatibility)

## Ikhtisar upgrade di RDS Kustom untuk SQL Server
<a name="custom-upgrading-sqlserver.Overview"></a>

Amazon RDS Kustom untuk SQL Server mendukung peningkatan versi mayor dan minor. Peningkatan versi minor dapat mencakup tambalan keamanan, perbaikan bug, dan peningkatan mesin. Microsoft merilis pembaruan ini sebagai pembaruan kumulatif ()CUs. Upgrade versi utama memperkenalkan fitur baru dan perubahan engine antar versi, seperti upgrade dari SQL Server 2019 ke 2022. Anda dapat menerapkan kedua peningkatan segera atau selama jendela pemeliharaan terjadwal. Untuk mencegah potensi masalah kompatibilitas mundur, sebaiknya uji aplikasi Anda di lingkungan non-produksi sebelum melakukan upgrade. 

RDS Kustom untuk SQL Server memungkinkan Anda untuk meng-upgrade RDS Disediakan Engine Version (RPEV) atau Custom Engine Version (CEV).
+ Versi mesin yang disediakan RDS (RPEV) berisi patch sistem up-to-date operasi (OS) dan pembaruan kumulatif SQL Server (CU).
+ Untuk versi mesin khusus (CEV), Anda harus mengikuti proses dua langkah. Pertama, buat CEV baru dengan versi SQL Server target Anda, lihat. [Persiapan membuat CEV untuk RDS Custom for SQL Server](custom-cev-sqlserver.preparing.md) Versi target ini harus sama dengan atau lebih baru dari versi Anda saat ini. Setelah CEV baru dibuat, modifikasi instance database Anda untuk menggunakan versi baru ini. Untuk informasi selengkapnya, lihat [Melakukan upgrade versi minor untuk Amazon RDS Custom for SQL Server CEV](https://aws.amazon.com/blogs/database/performing-a-minor-version-upgrade-for-amazon-rds-custom-for-sql-server-cev-with-multi-az/) dengan Multi-AZ.

  Jangan terapkan pembaruan kumulatif SQL Server di tempat ke instans Kustom RDS yang sedang berjalan. Setelah Anda membuat CEV dengan versi SQL Server tertentu (misalnya, SQL Server 2022 CU16), menerapkan pembaruan kumulatif yang lebih baru langsung ke instance membawanya keluar dari perimeter dukungan dan melaporkan kesalahan. `SP-S3006` Untuk menambal instance SQL Server yang ada menggunakan CEV, buat CEV baru yang menyertakan pembaruan kumulatif yang diinginkan, lalu modifikasi instance yang ada untuk beralih ke CEV baru.

Jika Anda memutakhirkan instans RDS Custom for SQL Server DB dalam penerapan Multi-AZ, RDS Custom for SQL Server melakukan peningkatan bergulir untuk instans Anda. Pendekatan ini meminimalkan waktu henti dengan memutakhirkan satu instance pada satu waktu. RDS melakukan tindakan berikut untuk melakukan peningkatan bergulir:

1. Tingkatkan instans DB siaga.

1. Failover ke instans DB siaga yang ditingkatkan, menjadikannya instans DB primer baru.

1. Tingkatkan instans DB siaga baru.

Waktu henti instans DB untuk penerapan multi-AZ adalah waktu yang diperlukan untuk failover.

Batasan berikut berlaku saat memutakhirkan instans RDS Custom untuk SQL Server DB:
+ Opsi DB kustom dan grup parameter tidak didukung.
+ Setiap volume penyimpanan tambahan yang Anda lampirkan ke instans RDS Custom for SQL Server DB tidak dilampirkan setelah upgrade.
+ Sebab CEVs, aplikasi pembaruan kumulatif SQL Server di tempat tidak didukung dan mengakibatkan instance dikeluarkan dari perimeter dukungan.

## Memutakhirkan versi mesin mayor dan minor
<a name="custom-upgrading-sqlserver.Upgrade"></a>

Upgrade versi mesin mayor dan minor tidak dapat diubah dan harus selalu dilakukan ke versi yang lebih baru. Untuk mengidentifikasi versi target yang tersedia, gunakan Konsol Manajemen AWS dan pilih dari versi yang tersedia saat memodifikasi instans DB Anda. Atau, gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)CLI atau perintah [Describe DBEngine Versions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html) RDS API.

Untuk Linux, macOS, atau Unix:

```
aws rds describe-db-engine-versions \
    --engine custom-sqlserver-se \
    --engine-version 15.00.4322.2.v1 \
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" \
    --output table
```

Untuk Windows:

```
aws rds describe-db-engine-versions ^
    --engine custom-sqlserver-se ^
    --engine-version 15.00.4322.2.v1 ^
    --query "DBEngineVersions[*].ValidUpgradeTarget[*].{EngineVersion:EngineVersion}" ^
    --output table
```

Output menunjukkan versi mesin target yang tersedia:

```
--------------------------
|DescribeDBEngineVersions|
+------------------------+
|      EngineVersion     |
+------------------------+
|  15.00.4410.1.v1       |
|  15.00.4415.2.v1       |
|  15.00.4430.1.v1       |
|  16.00.4165.4.v1       |
|  16.00.4175.1.v1       |
|  16.00.4185.3.v1       |
+------------------------+
```

Setelah mengidentifikasi versi target Anda, gunakan Konsol Manajemen AWS dan ikuti instruksi di[Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md). Atau, gunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI atau perintah [Modify DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) RDS API.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier DB_INSTANCE_IDENTIFIER \
    --engine-version ENGINE_VERSION \
    --allow-major-version-upgrade \
    --region Region \
    --no-apply-immediately
```

Untuk Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier DB_INSTANCE_IDENTIFIER ^
    --engine-version ENGINE_VERSION ^
    --allow-major-version-upgrade ^
    --region Region ^
    --no-apply-immediately
```

**catatan**  
Anda harus menyertakan `--allow-major-version-upgrade` parameter untuk melakukan upgrade versi utama.

## Tingkat kompatibilitas basis data
<a name="custom-upgrading-sqlserver.Major.Compatibility"></a>

Anda dapat menggunakan basis data Microsoft SQL Server untuk menyesuaikan beberapa perilaku basis data guna meniru versi SQL Server yang lebih lama. Untuk informasi selengkapnya, lihat [Compatibility level](https://msdn.microsoft.com/en-us/library/bb510680.aspx) dalam dokumentasi Microsoft. 

Saat Anda meningkatkan instans DB, semua basis data yang ada tetap memiliki tingkat kompatibilitas aslinya. Misalnya, jika Anda meningkatkan dari SQL Server 2019 ke SQL Server 2022, semua database yang ada memiliki tingkat kompatibilitas 150. Setiap database baru yang dibuat setelah upgrade memiliki tingkat kompatibilitas 160. 

Anda dapat mengubah tingkat kompatibilitas basis data dengan menggunakan perintah ALTER DATABASE. Misalnya, untuk mengubah database bernama `customeracct` agar kompatibel dengan SQL Server 2022, keluarkan perintah berikut: 

```
1. ALTER DATABASE customeracct SET COMPATIBILITY_LEVEL = 160
```

# Memecahkan masalah basis data untuk Amazon RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver"></a>

Model tanggung jawab bersama RDS Custom menyediakan akses tingkat shell OS dan akses administrator basis data. RDS Custom menjalankan sumber daya di akun Anda, tidak seperti Amazon RDS, yang menjalankan sumber daya di akun sistem. Bersama akses yang lebih besar datang tanggung jawab yang lebih besar. Pada bagian-bagian berikut, Anda dapat mempelajari cara memecahkan masalah pada instans basis data Amazon RDS Custom for SQL Server.

**catatan**  
Bagian ini menjelaskan cara memecahkan masalah RDS Custom for SQL Server. Untuk pemecahan masalah RDS Custom for Oracle, lihat [Memecahkan masalah basis data untuk Amazon RDS Custom for Oracle](custom-troubleshooting.md).

**Topics**
+ [Menampilkan peristiwa RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.viewing-events)
+ [Berlangganan acara RDS Custom](#custom-troubleshooting-sqlserver.support-perimeter.subscribing)
+ [Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.cev)
+ [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported)
+ [Pemecahan masalah `Storage-Full` di RDS Kustom untuk SQL Server](#custom-troubleshooting-storage-full)
+ [Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server](#custom-troubleshooting-sqlserver.pending_recovery)

## Menampilkan peristiwa RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.viewing-events"></a>

Prosedur untuk melihat peristiwa adalah sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Melihat RDS acara Amazon](USER_ListEvents.md).

Untuk melihat pemberitahuan acara khusus RDS menggunakan AWS CLI, gunakan `describe-events` perintah. RDS Custom memperkenalkan beberapa peristiwa baru. Kategori-kategori peristiwa sama dengan untuk Amazon RDS. Lihat daftar peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).

Contoh berikut mengambil perincian peristiwa-peristiwa yang telah terjadi untuk instans basis data RDS Custom yang ditentukan.

```
1. aws rds describe-events \
2.     --source-identifier my-custom-instance \
3.     --source-type db-instance
```

## Berlangganan acara RDS Custom
<a name="custom-troubleshooting-sqlserver.support-perimeter.subscribing"></a>

Prosedur untuk berlangganan peristiwa sama untuk instans basis data RDS Custom dan Amazon RDS. Untuk informasi selengkapnya, lihat [Berlangganan notifikasi RDS acara Amazon](USER_Events.Subscribing.md).

Untuk berlangganan notifikasi peristiwa RDS Custom dengan menggunakan CLI, gunakan perintah `create-event-subscription`. Sertakan parameter-parameter wajib berikut:
+ `--subscription-name`
+ `--sns-topic-arn`

Contoh berikut membuat pelangganan untuk peristiwa-peristiwa pencadangan dan pemulihan untuk sebuah instans basis data RDS Custom di akun AWS saat ini. Notifikasi dikirim ke topik Amazon Simple Notiﬁcation Service (Amazon SNS), yang ditentukan oleh `--sns-topic-arn`.

```
1. aws rds create-event-subscription \
2.     --subscription-name my-instance-events \
3.     --source-type db-instance \
4.     --event-categories '["backup","recovery"]' \
5.     --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events
```

## Memecahkan masalah kesalahan CEV untuk RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver.cev"></a>

Ketika Anda mencoba untuk membuat CEV, itu mungkin gagal. Dalam hal ini, RDS Custom menerbitkan pesan peristiwa `RDS-EVENT-0198`. Lihat informasi yang lebih lengkap tentang penampilan peristiwa RDS di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md). 

Gunakan informasi berikut untuk membantu Anda mengatasi penyebab yang mungkin.


****  

| Pesan | Saran pemecahan masalah | 
| --- | --- | 
| `Custom Engine Version creation expected a Sysprep’d AMI. Retry creation using a Sysprep’d AMI.` | Jalankan Sysprep pada instans EC2 yang Anda buat dari AMI. Lihat informasi yang lebih lengkap tentang penyiapan AMI dengan menggunakan Sysprep di [Membuat Amazon Machine Image (AMI) terstandarkan dengan menggunakan Sysprep](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/Creating_EBSbacked_WinAMI.html#sysprep-using-ec2launchv2). | 
| `EC2 Image permissions for image (AMI_ID) weren't found for customer (Customer_ID). Verify customer (Customer_ID) has valid permissions on the EC2 Image.` | Periksa bahwa akun dan profil Anda yang digunakan untuk pembuatan memiliki izin-izin yang diperlukan pada `create EC2 Instance` dan `Describe Images` untuk AMI yang dipilih. | 
| `Failed to rebuild databases with server collation (collation name) due to missing setup.exe file for SQL Server.` | Periksa bahwa file `setup` tersedia di `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\SQLnnnn\setup.exe`. | 
| `Image (AMI_ID) doesn't exist in your account (ACCOUNT_ID). Verify (ACCOUNT_ID) is the owner of the EC2 image.` | Pastikan bahwa AMI ada di akun pelanggan yang sama. | 
| `Image id (AMI_ID) isn't valid. Specify a valid image id, and try again.` | Nama AMI tidak benar. Pastikan bahwa ID AMI yang benar disediakan. | 
| `Image (AMI_ID) operating system platform isn't supported. Specify a valid image, and try again.` |  Pilih AMI yang didukung yang memiliki Windows Server with SQL Server edisi Enterprise, Standard, atau Web. Pilih AMI dengan salah satu kode operasi penggunaan berikut dari EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `SQL Server Web Edition isn't supported for creating a Custom Engine Version using Bring Your Own Media. Specify a valid image, and try again.` | Gunakan AMI yang berisi edisi SQL Server yang didukung. Untuk informasi selengkapnya, lihat [Dukungan versi untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.VersionSupport). | 
| `The custom engine version can't be the same as the OEV engine version. Specify a valid CEV, and try again.` | RDS Custom klasik untuk versi-versi mesin SQL Server tidak didukung. Misalnya, versi **15.00.4073.23.v1**. Gunakan nomor versi yang didukung. | 
| `The custom engine version isn't in an active state. Specify a valid CEV, and try again.` | CEV harus dalam keadaan `AVAILABLE` untuk menyelesaikan operasi. Ubah CEV dari `INACTIVE` ke `AVAILABLE`.  | 
| `The custom engine version isn't valid for an upgrade. Specify a valid CEV with an engine version greater or equal to (X), and try again.` | CEV target tidak valid. Periksa persyaratan untuk jalur peningkatan yang valid.  | 
| `The custom engine version isn't valid. Names can include only lowercase letters (a-z), dashes (-), underscores (_), and periods (.). Specify a valid CEV, and try again.` | Ikuti konvensi penamaan CEV yang diharuskan. Untuk informasi selengkapnya, lihat [Persyaratan untuk RDS Kustom untuk SQL Server CEVs](custom-cev-sqlserver.preparing.md#custom-cev-sqlserver.preparing.Requirements). | 
| `The custom engine version isn't valid. Specify valid database engine version, and try again. Example: 15.00.4073.23-cev123.` | Tersedia versi mesin basis data yang tidak didukung. Gunakan versi mesin basis data yang didukung. | 
| `The expected architecture is (X) for image (AMI_ID), but architecture (Y) was found.` | Gunakan AMI yang dibangun di atas arsitektur **x86\$164**. | 
| `The expected owner of image (AMI_ID) is customer account ID (ACCOUNT_ID), but owner (ACCOUNT_ID) was found.` | Buat instans EC2 dari AMI yang izinnya Anda miliki. Jalankan Sysprep pada instans EC2 untuk membuat dan menyimpan citra dasar.  | 
| `The expected platform is (X) for image (AMI_ID), but platform (Y) was found.` | Gunakan AMI yang dibangun dengan platform Windows. | 
| `The expected root device type is (X) for image %s, but root device type (Y) was found.` | Buat AMI dengan tipe perangkat EBS. | 
| `The expected SQL Server edition is (X), but (Y) was found.` |  Pilih AMI yang didukung yang memiliki Windows Server with SQL Server edisi Enterprise, Standard, atau Web. Pilih AMI dengan salah satu kode operasi penggunaan berikut dari EC2 Marketplace: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/custom-troubleshooting-sqlserver.html)  | 
| `The expected state is (X) for image (AMI_ID), but the following state was found: (Y).` | Pastikan bahwa AMI dalam keadaan `AVAILABLE`. | 
| `The provided Windows OS name (X) isn’t valid. Make sure the OS is one of the following: (Y).` | Gunakan Windows OS yang didukung. | 
| `Unable to find bootstrap log file in path.` | Periksa bahwa file log tersedia di `C:\Program Files\Microsoft SQL Server\nnn\Setup Bootstrap\Log\Summary.txt`. | 
| `RDS expected a Windows build version greater than or equal to (X), but found version (Y).`. | Gunakan AMI dengan versi build OS minimum **14393**.  | 
| `RDS expected a Windows major version greater than or equal to (X), but found version (Y).`. | Gunakan AMI dengan versi utama OS minimum **10.0** atau lebih tinggi.  | 

## Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server
<a name="custom-troubleshooting-sqlserver.fix-unsupported"></a>

Akibat model tanggung jawab bersama, Anda bertanggung jawab untuk memperbaiki masalah konfigurasi yang menempatkan instans basis data RDS Custom for SQL Server Anda ke dalam keadaan `unsupported-configuration`. Jika masalahnya ada pada AWS infrastruktur, Anda dapat menggunakan konsol atau AWS CLI untuk memperbaikinya. Jika masalahnya ada pada sistem operasi atau konfigurasi basis data, Anda dapat masuk ke host untuk memperbaikinya.

**catatan**  
Bagian ini menjelaskan cara memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server. Lihat informasi yang lebih lengkap tentang RDS Custom for Oracle di [Memperbaiki konfigurasi yang tidak didukung di RDS Custom for Oracle](custom-troubleshooting.md#custom-troubleshooting.fix-unsupported).

Dalam tabel berikut, Anda dapat menemukan deskripsi pemberitahuan dan peristiwa yang dikirim oleh perimeter dukungan dan cara memperbaikinya. Semua notifikasi ini dan perimeter dukungan dapat berubah sewaktu-waktu. Lihat latar belakang perimeter dukungan di [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). Lihat deskripsi peristiwa di [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S0000`  |  Manual Konfigurasi Tidak Didukung  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena:. `X`  |  Untuk mengatasi masalah ini, buat kasus dukungan.  | 

**AWS sumber daya (infrastruktur)**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S1001`  |  Status Instans EC2  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Instance EC2 yang mendasari %s telah dihentikan tanpa menghentikan instans RDS. Anda dapat menyelesaikan ini dengan memulai instans EC2 yang mendasarinya dan memastikan bahwa biner dan volume data dilampirkan. Jika niat Anda adalah untuk menghentikan instance RDS, pastikan instans EC2 yang mendasarinya berada dalam status AVAILABLE terlebih dahulu dan kemudian gunakan konsol RDS atau CLI untuk menghentikan instance RDS.  |  Untuk memeriksa status instans DB, gunakan konsol atau jalankan AWS CLI perintah berikut: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus<br />                            </pre>  | 
|  `SP-S1002`  |  Status Instans EC2  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Status instans RDS DB disetel ke `STOPPED` tetapi instans EC2 yang mendasari %s telah dimulai. Anda dapat mengatasi ini dengan menghentikan instans EC2 yang mendasarinya. Jika niat Anda adalah memulai instance RDS, gunakan konsol atau CLI.  |   Gunakan AWS CLI perintah berikut untuk memeriksa status instans DB: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceStatus</pre> Anda juga dapat memeriksa status instans EC2 menggunakan konsol EC2. Untuk memulai instans DB, gunakan konsol atau jalankan AWS CLI perintah berikut: <pre>aws rds start-db-instance \<br />    --db-instance-identifier db-instance-name</pre>  | 
|  `SP-S1003`   |  Kelas Instans EC2  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara kelas instans DB yang diharapkan dan dikonfigurasi dari host EC2. Anda dapat menyelesaikan ini dengan memodifikasi kelas instans DB ke jenis kelas aslinya.  |   Gunakan perintah CLI berikut untuk memeriksa kelas instans DB yang diharapkan:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep DBInstanceClass</pre>  | 
|  `SP-S1004`  |  Volume Penyimpanan EBS Tidak Dapat Diakses  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Volume penyimpanan EBS asli %s yang dikaitkan dengan instans EC2 saat ini tidak dapat diakses.  |    | 
|  `SP-S1005`  |  Volume Penyimpanan EBS Terpisah  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Volume penyimpanan EBS asli “volume-id” tidak dilampirkan. Anda dapat mengatasinya dengan melampirkan volume EBS yang terkait dengan instans EC2.  |   Setelah memasang kembali volume EBS, gunakan perintah CLI berikut untuk memeriksa apakah volume EBS 'volume-id' terpasang dengan benar ke instance RDS:  <pre>aws ec2 describe-volumes \<br />    --volume-ids volume-id |grep InstanceId</pre>  | 
|  `SP-S1006`  |  Ukuran Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Ukuran volume telah diubah secara manual pada tingkat EC2 dari nilai aslinya dari [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan ukuran volume detail volume 'volume-id' EBS dan detail instance RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre>  Gunakan perintah CLI berikut untuk melihat ukuran volume yang dialokasikan sebenarnya:  <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1007`  |  Konfigurasi Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Anda dapat menyelesaikan ini dengan memodifikasi konfigurasi volume penyimpanan EBS [IOPS, Throughput, Volume type] ke nilai aslinya dari [IOPS: %s, Throughput: %s, Volume type: %s] pada level EC2. Untuk modifikasi penyimpanan masa depan, gunakan konsol RDS atau CLI. Ukuran volume juga telah diubah secara manual pada tingkat EC2 dari nilai aslinya [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume 'volume-id' EBS dan detail instance RDS. Pastikan nilai pada level EBS cocok dengan nilai di level RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Untuk mendapatkan nilai yang diharapkan untuk Storage Throughput di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Untuk mendapatkan nilai yang diharapkan untuk Volume IOPS di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Untuk mendapatkan Jenis Penyimpanan saat ini di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Untuk mendapatkan nilai saat ini untuk Storage Throughput pada Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Untuk mendapatkan nilai saat ini untuk Volume IOPS di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre>  | 
|  `SP-S1008`  |  Ukuran dan Konfigurasi Volume Penyimpanan EBS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara pengaturan volume penyimpanan EBS “volume-id” yang diharapkan dan yang dikonfigurasi. Anda dapat menyelesaikan ini dengan memodifikasi konfigurasi volume penyimpanan EBS [IOPS, Throughput, Volume type] ke nilai aslinya dari [IOPS: %s, Throughput: %s, Volume type: %s] pada level EC2. Untuk modifikasi penyimpanan masa depan, gunakan konsol RDS atau CLI. Ukuran volume juga telah diubah secara manual pada tingkat EC2 dari nilai aslinya [%s]. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Gunakan perintah CLI berikut untuk membandingkan jenis volume detail volume 'volume-id' EBS dan detail instance RDS. Pastikan nilai pada level EBS cocok dengan nilai di level RDS:  <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageType</pre> Untuk mendapatkan nilai yang diharapkan untuk Storage Throughput di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep StorageThroughput</pre>  Untuk mendapatkan nilai yang diharapkan untuk Volume IOPS di level RDS: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep Iops</pre> Untuk mendapatkan Jenis Penyimpanan saat ini di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep VolumeType</pre>  Untuk mendapatkan nilai saat ini untuk Storage Throughput pada Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Throughput</pre> Untuk mendapatkan nilai saat ini untuk Volume IOPS di Level EC2: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Iops</pre> Untuk mendapatkan Ukuran Volume yang Dialokasikan yang diharapkan: <pre>aws rds describe-db-instances \<br />    --db-instance-identifier db-instance-name |grep AllocatedStorage</pre> Untuk mendapatkan Ukuran Volume yang Dialokasikan yang sebenarnya: <pre>aws ec2 describe-volumes \<br />    --volume-ids |grep Size</pre>  | 
|  `SP-S1009`  |  Izin SQS  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena izin: Amazon Simple Queue Service (SQS) Amazon Simple Queue Service (SQS) tidak ada untuk profil instans IAM. Anda dapat mengatasinya dengan memastikan profil IAM yang terkait dengan host memiliki izin berikut: ["SQS: “, "SQS: “, "SQS: SendMessage “, "SQS: ReceiveMessage “, "SQS: DeleteMessage “]. GetQueueUrl  |    | 
|  `SP-S1010`  |  Titik Akhir VPC SQS  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan titik akhir VPC memblokir operasi Amazon Simple Queue Service (SQS). Anda dapat mengatasinya dengan memodifikasi kebijakan titik akhir VPC Anda untuk mengizinkan tindakan SQS yang diperlukan.  |    | 
|  `SP-S1011`  |  Kebijakan bus acara  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan berbasis sumber daya untuk bus acara Anda arn:aws:events:region- 1:123456789012:event-bus/default menyangkal peristiwa Amazon: tindakan. CloudWatch PutEvents Selesaikan ini dengan memodifikasi kebijakan berbasis sumber daya Anda untuk mengizinkan peristiwa: tindakan untuk %s. PutEvents EventBus   |    | 
|  `SP-S1012`  |  CloudWatch Izin VPC  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan titik akhir VPC tidak memiliki izin untuk mengakses peristiwa Amazon. CloudWatch Selesaikan ini dengan memodifikasi kebijakan titik akhir VPC Anda untuk mengizinkan peristiwaPutEvents : di arn:aws:events:region- EventBus 1:123456789012:event-bus/default.  |    | 
|  `SP-S1013`  |  Kebijakan kontrol layanan  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Kebijakan kontrol layanan di Anda AWS Organizations tidak memiliki izin untuk mengakses peristiwa Amazon. CloudWatch Selesaikan ini dengan memodifikasi kebijakan kontrol layanan Anda untuk mengizinkan peristiwa: di EventBus arn:aws:events:region- PutEvents 1:123456789012:event-bus/default.  |    | 
|  `SP-S1014`  |  Profil instans IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Izin profil instans IAM %s Anda menolak peristiwa Amazon. CloudWatch Selesaikan ini dengan menyetel ["events: PutEvents “] ke 'Allow' dan mengizinkan events: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default di profil IAM Anda yang terkait dengan instance.  |    | 
|  `SP-S1015`  |  Profil instans IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Profil instans IAM Anda %s tidak memiliki izin peristiwa Amazon. CloudWatch Selesaikan ini dengan menyertakan izin ["events: PutEvents “] dan mengizinkan event: PutEvents on EventBus arn:aws:events:region- 1:123456789012:event-bus/default di profil IAM Anda yang terkait dengan instance.  |    | 
|  `SP-S1016`  |  Batas izin IAM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Profil instans IAM Anda %s memiliki batas izin yang menolak peristiwa Amazon. CloudWatch Selesaikan ini dengan menyetel ["events: PutEvents “] ke 'Allow' untuk EventBus arn:aws:events:region- 1:123456789012:event-bus/default di batas izin profil instans IAM Anda.  |    | 

**Sistem operasi**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S2001`  |  Status Layanan SQL  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Layanan SQL Server tidak dimulai. Anda dapat mengatasi ini dengan memulai kembali layanan SQL Server pada host. Jika instans DB ini adalah instans DB Multi-AZ dan restart gagal, maka hentikan dan mulai host untuk memulai failover.  |  | 
|  `SP-S2002`  |  Status Agen Kustom RDS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Layanan Agen Kustom RDS tidak diinstal atau tidak dapat dimulai. Anda dapat mengatasi ini dengan meninjau Windows Event Log untuk menentukan mengapa layanan tidak akan dimulai, dan mengambil langkah-langkah yang tepat untuk memperbaiki masalah. Untuk bantuan tambahan, buat kasus dukungan.  |  Masuk ke host dan pastikan bahwa agen RDS Custom berjalan. Anda dapat menggunakan perintah berikut untuk melihat status agen. <pre>$name = "RDSCustomAgent"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre> Jika statusnya tidak `Running`, Anda dapat memulai layanan dengan perintah berikut: <pre>Start-Service $name</pre> Jika agen tidak dapat memulai, periksa Acara Windows untuk melihat mengapa tidak dapat dimulai. Agen membutuhkan pengguna Windows untuk memulai layanan. Pastikan pengguna Windows ada dan memiliki hak istimewa untuk menjalankan layanan.  | 
|  `SP-S2003`  |  Status Agen SSM  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Layanan Agen SSM Amazon tidak dapat dijangkau. Anda dapat memecahkan masalah ini dengan memeriksa status layanan dengan `Get-Service AmazonSSMAgent` PowerShell perintah, atau memulai layanan dengan. `Start-Service AmazonSSMAgent` Pastikan bahwa lalu lintas keluar HTTPS (port 443) ke titik akhir regional **ssm**, **ssmmessages, dan **ec2messages**** diizinkan.   |  Lihat informasi yang lebih lengkap di [Memecahkan masalah Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html). Untuk memecahkan masalah titik akhir SSM, lihat [Tidak dapat terhubung ke titik akhir SSM dan [Menggunakan ssm-cli](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-cli.html#agent-ts-ssm-cli) untuk memecahkan masalah ketersediaan node terkelola](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html#systems-manager-ssm-agent-troubleshooting-endpoint-access).  | 
|  `SP-S2004`  |  Login Agen Kustom RDS  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Masalah tak terduga terjadi dengan login SQL. `"$HOSTNAME/RDSAgent”` Untuk mengatasi masalah ini, buat kasus dukungan.   |  | 
|  `SP-S2005`  |  Zona waktu  |  Status instans DB Kustom RDS disetel ke [Konfigurasi tidak didukung] karena: Zona waktu pada Instans Amazon EC2 [%s] diubah. Anda dapat mengatasinya dengan memodifikasi zona waktu kembali ke pengaturan yang ditentukan selama pembuatan instance. Jika Anda ingin membuat instance dengan zona waktu tertentu, lihat dokumentasi Kustom RDS.  |  Jalankan `Get-Timezone` PowerShell perintah untuk mengonfirmasi zona waktu. Untuk informasi selengkapnya, lihat [Zona waktu lokal untuk instans RDS Custom for SQL Server DB](custom-reqs-limits-MS.TimeZone.md).  | 
|  `SP-S2006`  |  Versi Solusi Perangkat Lunak Ketersediaan Tinggi  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Solusi perangkat lunak ketersediaan tinggi dari instance saat ini berbeda dari versi yang diharapkan. Untuk mengatasi masalah ini, buat kasus dukungan.  |  | 
|  `SP-S2007`  |  Konfigurasi Solusi Perangkat Lunak Ketersediaan Tinggi  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Pengaturan konfigurasi solusi perangkat lunak ketersediaan tinggi telah dimodifikasi ke nilai tak terduga pada instance %s. Untuk memperbaiki masalah ini, reboot instans EC2. Saat Anda me-reboot instans EC2, secara otomatis memperbarui pengaturan ke konfigurasi yang diperlukan untuk solusi perangkat lunak ketersediaan tinggi.   |    | 
| SP-S2008 |  Layanan SQL Server   |  Instans RDS Custom DB disetel ke layanan [Unsupported configuration]: SQLServer (MSSQLServer) tidak ada di host. Untuk mengatasi ini, buat kasus dukungan.  |  Anda dapat menggunakan perintah berikut untuk melihat status agen. <pre>$name = "MSSQLServer"<br />$service = Get-Service $name<br />Write-Host $service.Status</pre>  | 
| SP-S2009 | Sertifikat SSL |  Instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Sertifikat SSL yang tidak ditandatangani sendiri menyebabkan gangguan pada RDS. Untuk mengatasi masalah ini, hapus sertifikat yang tidak ditandatangani sendiri dari penyimpanan sertifikat root tepercaya.  |  Jalankan PowerShell perintah berikut untuk meninjau sertifikat yang tidak ditandatangani sendiri. <pre>Get-ChildItem cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject -and $_.Issuer -notlike "*RDSCustomAgentCA*"}</pre> Untuk informasi selengkapnya, lihat [Kesalahan HTTP 403.16 saat Anda mencoba mengakses situs web yang di-host di IIS](https://learn.microsoft.com/en-us/troubleshoot/developer/webapps/iis/site-behavior-performance/http-403-forbidden-access-website).  | 
| SP-S2010 | Status Penyimpanan Volume Root |  Instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Penyimpanan volume root penuh. Untuk mengatasi masalah ini, kosongkan setidaknya 500 MiB ruang penyimpanan di root EBS volume “volume-id” atau tingkatkan ukuran volume dan ubah ukuran drive C pada instans EC2 “instance-id”. Perubahan ukuran volume root tidak bertahan saat Anda mengganti instans EC2.  |  Gunakan perintah berikut untuk melihat penyimpanan yang tersedia pada volume root (C:). <pre>(Get-PSDrive -Name C).Free / 1MB</pre> [Untuk informasi selengkapnya tentang memodifikasi volume root EBS, lihat Caranya](https://forums.aws.amazon.com/knowledge-center/expand-ebs-root-volume-windows)  | 

**Basis Data**


| Kode Event | Area konfigurasi | Pesan peristiwa RDS | Proses validasi | 
| --- | --- | --- | --- | 
|  `SP-S3001`  |  Protokol Memori Bersama SQL Server  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Protokol memori bersama SQL Server dinonaktifkan. Anda dapat mengatasi ini dengan mengaktifkan protokol memori bersama di SQL Server Configuration Manager.  |  Anda dapat memvalidasi ini dengan memeriksa: **SQL Server Configuration Manager > SQL Server Network Configuration > Protocols for MSSQLSERVER> Shared** Memory as Enabled. Setelah Anda mengaktifkan protokol, restart proses SQL Server.  | 
|  `SP-S3002`  |  Layanan Master Key  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: RDS Automation tidak dapat mengambil cadangan Service Master Key (SMK) sebagai bagian dari generasi SMK baru. Untuk mengatasi masalah ini, buat kasus dukungan.  |    | 
|  `SP-S3003`  |  Layanan Master Key  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Metadata yang terkait dengan Service Master Key (SMK) hilang atau tidak lengkap. Untuk mengatasi masalah ini, buat kasus dukungan.  |    | 
|  `SP-S3004`  |  Versi dan Edisi Mesin DB  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Ada ketidakcocokan antara versi dan edisi SQL Server yang diharapkan dan diinstal: Memodifikasi edisi SQL Server tidak didukung pada RDS Custom for SQL Server. Juga, mengubah versi SQL Server secara manual pada instans RDS Custom EC2 tidak didukung. Untuk mengatasi masalah ini, buat kasus dukungan.   |   Jalankan kueri berikut untuk mendapatkan versi SQL: <pre>select @@version</pre>  Jalankan AWS CLI perintah berikut untuk mendapatkan versi dan edisi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion<br />aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre> Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md) dan [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3005`   |  Edisi Mesin DB  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Edisi SQL Server saat ini tidak cocok dengan edisi SQL Server yang diharapkan [%s]: Memodifikasi edisi SQL Server tidak didukung pada RDS Custom for SQL Server. Untuk mengatasi masalah ini, buat kasus dukungan.  |   Jalankan kueri berikut untuk mendapatkan edisi SQL: 

**Example**  

```
select @@version
```  Jalankan AWS CLI perintah berikut untuk mendapatkan edisi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep Engine</pre>  | 
|  `SP-S3006`   |  Versi Mesin DB  |  Status instans RDS Custom DB disetel ke [Konfigurasi tidak didukung] karena: Versi SQL Server saat ini tidak cocok dengan versi SQL Server yang diharapkan [%s]: Anda tidak dapat mengubah versi SQL Server secara manual pada instans RDS Custom EC2. Untuk mengatasi masalah ini, buat kasus dukungan. Untuk modifikasi masa depan ke versi SQL Server, Anda dapat memodifikasi instance dari konsol AWS RDS atau melalui perintah CLI modify-db-instance.  |   Jalankan kueri berikut untuk mendapatkan versi SQL: 

**Example**  

```
select @@version
```  Jalankan AWS CLI perintah berikut untuk mendapatkan versi mesin RDS SQL: <pre>aws rds describe-db-instances \<br />--db-instance-identifier db-instance-name |grep EngineVersion</pre> Untuk informasi selengkapnya, lihat [Memodifikasi instans RDS Custom for SQL Server DB](custom-managing.modify-sqlserver.md) dan [Meningkatkan versi mesin instans DB ](USER_UpgradeDBInstance.Upgrading.md).  | 
|  `SP-S3007`  |  Lokasi berkas basis data  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: File database dikonfigurasi di luar drive D:\$1. Anda dapat menyelesaikan ini dengan memastikan bahwa semua file database, termasuk ROW, LOG, FILESTREAM, dll... disimpan di drive D:\$1.  |  Jalankan kueri berikut untuk mencantumkan lokasi file database yang tidak berada di jalur default: <pre>USE master;<br />SELECT physical_name as  files_not_in_default_path<br />FROM sys.master_files<br />WHERE SUBSTRING(physical_name,1,3)!='D:\';<br /></pre>  | 
|  `SP-S3008`  |  Batas Jumlah Basis Data Terlampaui  |  Status instans RDS Custom DB diatur ke [Konfigurasi tidak didukung] karena: Jumlah total database pada instans DB melebihi batas maksimum 5000. Untuk mengatasi hal ini, kurangi jumlah database di bawah batas maksimum yang didukung.  |  Gunakan perintah berikut untuk melihat jumlah database total: <pre>SELECT COUNT(name) as databaseCount<br />FROM sys.databases<br />WHERE name not in ('tempdb','master','model','msdb','DWDiagnostics','DWConfiguration','DWQueue');</pre>  | 

## Pemecahan masalah `Storage-Full` di RDS Kustom untuk SQL Server
<a name="custom-troubleshooting-storage-full"></a>

RDS Custom juga memonitor volume root (C:). Instans RDS Custom for SQL Server DB bergerak ke `unsupported-configuration` status ketika volume root memiliki kurang dari 500 MiB ruang disk yang tersedia. Lihat `Event SP-S2010` di[Memperbaiki konfigurasi yang tidak didukung di RDS Custom for SQL Server](#custom-troubleshooting-sqlserver.fix-unsupported).

## Memecahkan masalah status PENDING\$1RECOVERY untuk database yang diaktifkan TDE di RDS Kustom untuk SQL Server
<a name="custom-troubleshooting-sqlserver.pending_recovery"></a>

Database SQL Server dengan enkripsi data transparan (TDE) diaktifkan mungkin tetap dalam `PENDING_RECOVERY` keadaan jika dekripsi otomatis mengalami masalah. Ini biasanya terjadi setelah pemulihan instans DB jika file cadangan Service Master Key (SMK) instans DB sumber yang disimpan di bucket S3 yang dikelola khusus RDS di akun Anda telah dihapus sebelum pemulihan selesai.

Untuk mengaktifkan dekripsi otomatis dan membawa database yang diaktifkan TDE secara online, Anda perlu membuka Kunci Master Database (DMK) dengan kata sandinya dan membuat ulang DMK menggunakan SMK.

Gunakan perintah SQL Server berikut untuk referensi:

```
-- Identify PENDING_RECOVERY TDE databases
USE MASTER;
GO
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO

-- Open DMK using password
OPEN MASTER KEY DECRYPTION BY PASSWORD = '<password>';
GO

-- Encrypt DMK using SMK
ALTER MASTER KEY ADD ENCRYPTION BY SERVICE MASTER KEY;
GO

-- Close SMK
CLOSE MASTER KEY;
GO

-- Bring the TDE databases online
ALTER DATABASE <database_name> SET ONLINE;
GO

-- Verify TDE databases are now in ONLINE state
SELECT name, is_encrypted, state_desc FROM sys.databases;
GO
```