

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasi grup keamanan untuk AWS DMS
<a name="CHAP_Advanced.Endpoints.securitygroup"></a>

Grup keamanan di AWS DMS harus mengizinkan koneksi masuk dan keluar untuk instance replikasi Anda pada port database yang sesuai. Jika Anda menggunakan Amazon RDS, Anda harus mengonfigurasi grup keamanan antara DMS dan RDS untuk instans Anda.

Anda harus melakukan langkah-langkah berikut:

**Konfigurasikan grup keamanan instans RDS**

1. Arahkan ke [konsol VPC Amazon](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi di sebelah kiri di bawah **Keamanan**, pilih **Grup Keamanan**.

1. Pilih Grup Keamanan RDS yang terkait dengan instans RDS Anda.

1. Edit aturan masuk:

   1. Klik **Tindakan** dan pilih **Edit aturan masuk**.

   1. Klik **Tambahkan Aturan** untuk membuat aturan baru.

   1. Konfigurasikan aturan sebagai berikut:
      + **Jenis**: Pilih jenis database Anda (Contoh: MySQL/Aurora untuk port 3306, PostgreSQL untuk port 5432).
      + **Protokol**: Ini otomatis terisi berdasarkan jenis database Anda.
      + **Port Range**: ini otomatis terisi berdasarkan jenis database Anda.
      + **Sumber**: Pilih **Kustom**, dan tempel ID grup keamanan yang terkait dengan instans DMS Anda. Ini memungkinkan lalu lintas dari sumber daya apa pun dalam grup keamanan itu. Anda juga dapat menentukan rentang IP (blok CIDR) dari instance DMS Anda.

   1. Klik **Simpan aturan**.

**Konfigurasikan grup keamanan instance replikasi DMS**

1. Arahkan ke [konsol VPC Amazon](https://console.aws.amazon.com/vpc/).

1. Di panel navigasi di sebelah kiri di bawah **Keamanan**, pilih **Grup Keamanan**.

1. Dalam daftar **Grup Keamanan**, temukan dan pilih grup keamanan yang terkait dengan instance replikasi DMS Anda.

1. Edit aturan keluar:

   1. Klik **Tindakan** dan pilih **Edit aturan keluar**.

   1. Klik **Tambahkan Aturan** untuk membuat aturan baru.

   1. Konfigurasikan aturan sebagai berikut:
      + Jenis: Pilih jenis database Anda (Contoh: MySQL/Aurora, PostgreSQL).
      + Protokol: Ini otomatis terisi berdasarkan jenis database Anda.
      + Port Range: ini otomatis terisi berdasarkan jenis database Anda.
      + Sumber: Pilih **Kustom**, dan tempel ID grup keamanan yang terkait dengan instans RDS Anda. Ini memungkinkan lalu lintas dari sumber daya apa pun dalam grup keamanan itu. Anda juga dapat menentukan rentang IP (blok CIDR) dari instance RDS Anda.

   1. Klik **Simpan aturan**.

## Pertimbangan Tambahan
<a name="CHAP_securitygroup_additional_considerations"></a>

Anda harus mempertimbangkan informasi konfigurasi tambahan berikut:
+ **Gunakan Referensi Grup Keamanan**: Mereferensikan grup keamanan dalam instance sumber atau dessional memungkinkan manajemen dinamis dan lebih aman daripada menggunakan alamat IP karena secara otomatis menyertakan semua sumber daya dalam grup.
+ **Database Ports**: Pastikan Anda menggunakan port yang benar untuk database Anda.
+ **Praktik Terbaik Keamanan**: Hanya buka port yang diperlukan untuk meminimalkan risiko keamanan. Anda juga harus meninjau aturan grup keamanan Anda secara teratur untuk memastikan mereka memenuhi standar dan persyaratan keamanan Anda.