Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Persyaratan konfigurasi jaringan dan basis data
Untuk berfungsi sebagai sumber data, database perlu dikonfigurasi sehingga Amazon Quick Suite dapat mengaksesnya. Gunakan bagian berikut untuk memastikan bahwa database Anda dikonfigurasi dengan tepat.
penting
Karena instans database di Amazon EC2 dikelola oleh Anda AWS, instans tersebut harus memenuhi persyaratan konfigurasi Jaringan serta persyaratan konfigurasi Database untuk instans yang dikelola sendiri.
Topik
Persyaratan konfigurasi jaringan
| Audiens yang dituju: Administrator sistem |
Agar Anda dapat menggunakan server database Anda dari Amazon Quick Suite, server Anda harus dapat diakses dari internet. Itu juga harus memungkinkan lalu lintas masuk dari server Amazon Quick Suite.
Jika database aktif AWS dan Wilayah AWS sama dengan akun Amazon Quick Suite, Anda dapat menemukan instans secara otomatis untuk mempermudah penyambungannya. Untuk melakukan ini, Anda harus memberikan izin Amazon Quick Suite untuk mengaksesnya. Untuk informasi selengkapnya, lihat Mengakses sumber data.
Topik
Konfigurasi jaringan untuk sebuah AWS instance dalam VPC default
Dalam beberapa kasus, database Anda mungkin berada di AWS cluster atau instance yang Anda buat di VPC default. Dengan demikian, ini dapat diakses publik (yaitu, Anda tidak memilih untuk menjadikannya pribadi). Dalam kasus seperti itu, database Anda sudah dikonfigurasi dengan tepat agar dapat diakses dari internet. Namun, Anda masih perlu mengaktifkan akses dari server Amazon Quick Suite ke AWS cluster atau instans Anda. Untuk detail lebih lanjut tentang cara melakukan ini, pilih topik yang sesuai berikut:
Konfigurasi jaringan untuk sebuah AWS instance dalam VPC nondefault
Jika Anda mengonfigurasi AWS instance dalam VPC nondefault, pastikan instans tersebut dapat diakses publik dan VPC memiliki yang berikut:
-
Gateway internet.
-
Subnet publik.
-
Rute dalam tabel rute antara gateway internet dan AWS instance.
-
Daftar kontrol akses jaringan (ACLs) di VPC Anda yang memungkinkan lalu lintas antara cluster atau instance dan server Amazon Quick Suite. Ini ACLs harus melakukan hal berikut:
-
Izinkan lalu lintas masuk dari rentang alamat IP Amazon Quick Suite yang sesuai dan semua port ke alamat IP dan port tempat database mendengarkan.
-
Izinkan lalu lintas keluar dari alamat IP database dan port ke rentang alamat IP Amazon Quick Suite yang sesuai dan semua port.
Untuk informasi selengkapnya tentang rentang alamat IP Amazon Quick Suite, lihat rentang alamat IP untuk Amazon Quick Suite berikut.
Untuk informasi selengkapnya tentang mengonfigurasi ACLs VPC, lihat Jaringan. ACLs
-
-
Aturan grup keamanan yang memungkinkan lalu lintas antara cluster atau instance dan server Amazon Quick Suite. Untuk detail lebih lanjut tentang cara membuat aturan grup keamanan yang sesuai, lihat Mengotorisasi koneksi ke sumber AWS data.
Untuk informasi selengkapnya tentang mengonfigurasi VPC di layanan VPC Amazon, lihat Jaringan di VPC Anda.
Konfigurasi jaringan untuk sebuah AWS instance dalam VPC pribadi
Jika database Anda berada di AWS cluster atau instance yang Anda buat di VPC pribadi, Anda dapat menggunakannya dengan Amazon Quick Suite. Untuk informasi selengkapnya, lihat Menghubungkan ke VPC Amazon dengan Amazon Quick Suite.
Untuk informasi selengkapnya tentang Amazon VPC, lihat Amazon VPC dan Dokumentasi VPC
Konfigurasi jaringan untuk AWS instance yang tidak ada dalam VPC
Jika Anda mengonfigurasi AWS instance yang tidak ada di VPC, pastikan instans tersebut dapat diakses publik. Juga, pastikan bahwa ada aturan grup keamanan yang memungkinkan lalu lintas antara cluster atau instance dan server Amazon Quick Suite. Untuk detail lebih lanjut tentang cara melakukan ini, pilih topik yang sesuai berikut:
Konfigurasi jaringan untuk instance database selain AWS
Untuk menggunakan SSL untuk mengamankan koneksi Anda ke database Anda (disarankan), pastikan Anda memiliki sertifikat yang ditandatangani oleh otoritas sertifikat yang diakui (CA). Amazon Quick Suite tidak menerima sertifikat yang ditandatangani sendiri atau dikeluarkan dari CA nonpublik. Untuk informasi selengkapnya, lihat sertifikat SSL dan CA Amazon Quick Suite.
Jika database Anda berada di server selain AWS, Anda harus mengubah konfigurasi firewall server tersebut untuk menerima lalu lintas dari rentang alamat IP Amazon Quick Suite yang sesuai. Untuk informasi selengkapnya tentang rentang alamat IP Amazon Quick Suite, lihat rentang alamat IP untuk Amazon Quick Suite. Untuk langkah-langkah lain yang perlu Anda ambil untuk mengaktifkan konektivitas internet, lihat dokumentasi sistem operasi Anda.
Sertifikat SSL dan CA Amazon Quick Suite
Berikut ini adalah daftar otoritas sertifikat publik yang diterima. Jika Anda menggunakan instance database selain AWS, sertifikat Anda harus ada di daftar ini, atau tidak akan berfungsi.
|
|
Rentang alamat IP untuk Amazon Quick Suite
Untuk informasi selengkapnya tentang rentang alamat IP untuk Amazon Quick Suite di Wilayah yang didukung, lihat AWS Wilayah, situs web, rentang alamat IP, dan titik akhir.
Persyaratan konfigurasi database untuk instans yang dikelola sendiri
| Audiens yang dituju: Administrator sistem dan administrator Amazon Quick Suite |
Agar database dapat diakses oleh Amazon Quick Suite, database harus memenuhi kriteria berikut:
-
Itu harus dapat diakses dari internet. Untuk mengaktifkan konektivitas internet, lihat dokumentasi sistem manajemen database Anda.
-
Itu harus dikonfigurasi untuk menerima koneksi dan mengautentikasi akses menggunakan kredensil pengguna yang Anda berikan sebagai bagian dari pembuatan kumpulan data.
-
Jika Anda terhubung ke MySQL atau PostgreSQL, mesin database harus dapat diakses dari host atau rentang IP Anda. Batasan keamanan opsional ini ditentukan dalam pengaturan koneksi MySQL atau PostgreSQL. Jika batasan ini berlaku, setiap upaya untuk terhubung dari host atau alamat IP yang tidak ditentukan ditolak, bahkan jika Anda memiliki nama pengguna dan kata sandi yang benar.
-
Di MySQL, server menerima koneksi hanya jika pengguna dan host diverifikasi dalam tabel pengguna. Untuk informasi selengkapnya, lihat Kontrol Akses, Tahap 1: Verifikasi Koneksi
di dokumentasi MySQL. -
Di PostgreSQL, Anda mengontrol otentikasi klien dengan menggunakan file dalam direktori data
pg_hba.confcluster database. Namun, file ini mungkin diberi nama dan terletak berbeda di sistem Anda. Untuk informasi selengkapnya, lihat Otentikasi Kliendi dokumentasi PostgreSQL.