Skenario untuk mengakses klaster DB di VPC - Amazon Aurora

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Skenario untuk mengakses klaster DB di VPC

Amazon Aurora mendukung skenario berikut untuk mengakses klaster DB di VPC:

Klaster DB dalam VPC yang diakses oleh instans EC2 dalam VPC yang sama

Penggunaan umum klaster DB dalam VPC adalah untuk berbagi data dengan server aplikasi yang dijalankan di instans EC2 dalam VPC yang sama.

Diagram berikut menunjukkan skenario ini.

Skenario VPC dengan server web publik dan basis data privat

Cara paling sederhana untuk mengelola akses antara instans EC2 dan klaster DB di VPC yang sama adalah dengan melakukan tindakan berikut:

  • Buat grup keamanan VPC untuk instans DB Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke klaster DB. Misalnya, Anda dapat membuat aturan kustom untuk grup keamanan ini. Hal ini dapat mengizinkan akses TCP menggunakan port yang Anda tetapkan ke klaster DB saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses klaster DB untuk pengembangan atau tujuan lainnya.

  • Buat grup keamanan VPC untuk memasukkan instans EC2 (server web dan klien) Anda. Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke instans EC2 dari internet dengan menggunakan tabel perutean VPC. Sebagai contoh, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke instans EC2 melalui port 22.

  • Buat aturan kustom di grup keamanan untuk instans DB Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk instans EC2. Aturan ini dapat memungkinkan anggota grup keamanan untuk mengakses instans DB.

Ada subnet publik dan privat tambahan di Zona Ketersediaan terpisah. Grup subnet DB RDS membutuhkan subnet dalam setidaknya dua Zona Ketersediaan. Subnet tambahan memudahkan Anda untuk beralih ke deployment instans DB Multi-AZ di masa mendatang.

Untuk tutorial yang menunjukkan cara membuat VPC dengan subnet publik dan privat untuk skenario ini, lihat Tutorial: Membuat VPC untuk digunakan dengan klaster DB (khusus IPv4).

Tip

Anda dapat menyiapkan konektivitas jaringan antara instans Amazon EC2 dan klaster DB secara otomatis saat membuat klaster DB. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan otomatis dengan instans EC2 .

Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain, lakukan hal berikut:
  1. Masuk ke AWS Management Console dan buka konsol VPC Amazon di https://console.aws.amazon.com/vpc.

  2. Pada panel navigasi, pilih Grup keamanan.

  3. Pilih atau buat grup keamanan yang ingin Anda berikan aksesnya ke anggota grup keamanan lain. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk klaster DB Anda. Pilih tab Aturan masuk, lalu pilih Edit aturan masuk.

  4. Di halaman Edit aturan masuk, pilih Tambahkan aturan.

  5. Untuk Jenis, pilih entri yang sesuai dengan port yang Anda gunakan saat membuat klaster DB Anda, seperti MySQL/Aurora.

  6. Di kotak Sumber, mulai ketikkan ID dari grup keamanan, sehingga akan menampilkan daftar grup keamanan yang sesuai. Pilih grup keamanan dengan anggota yang ingin diberi akses ke sumber daya yang dilindungi oleh grup keamanan ini. Dalam skenario sebelumnya, ini adalah grup keamanan yang Anda gunakan untuk instans EC2 Anda.

  7. Jika perlu, ulangi langkah-langkah untuk protokol TCP dengan membuat aturan Semua TCP sebagai Jenis dan grup keamanan Anda di kotak Sumber. Jika Anda ingin menggunakan protokol UDP, buat aturan dengan Semua UDP sebagai Jenis dan grup keamanan Anda di Sumber.

  8. Pilih Simpan aturan.

Layar berikut menunjukkan aturan masuk dengan grup keamanan sebagai sumbernya.

Menambahkan grup keamanan ke aturan grup keamanan lainnya

Untuk informasi selengkapnya tentang menghubungkan ke instans DB dari instans EC2 Anda, lihat Menghubungkan ke klaster DB Amazon Aurora.

Klaster DB dalam VPC yang diakses oleh instans EC2 dalam VPC yang sama

Jika klaster DB Anda ada dalam VPC yang berbeda dari instans EC2 yang Anda gunakan untuk mengaksesnya, Anda dapat menggunakan peering VPC untuk mengakses klaster DB.

Diagram berikut menunjukkan skenario ini.

Instans DB dalam VPC yang Diakses oleh Instans EC2 dalam VPC yang Berbeda

Koneksi peering VPC adalah koneksi jaringan antara dua VPC yang memungkinkan Anda merutekan lalu lintas di antara keduanya menggunakan alamat IP privat. Sumber daya dalam VPC mana pun dapat berkomunikasi satu sama lain seolah-olahnya ada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara VPC Anda sendiri, dengan VPC di akun lain AWS , atau dengan VPC di akun lain. Wilayah AWS Untuk mempelajari selengkapnya tentang peering VPC, lihat Peering VPC dalam Panduan Pengguna Amazon Virtual Private Cloud.

Klaster DB dalam VPC yang diakses oleh aplikasi klien melalui internet

Untuk mengakses klaster DB di VPC dari aplikasi klien melalui internet, Anda dapat mengonfigurasi VPC dengan subnet publik tunggal, dan gateway internet untuk memungkinkan komunikasi melalui internet.

Diagram berikut menunjukkan skenario ini.

Klaster DB dalam VPC yang diakses oleh aplikasi klien melalui internet

Kami merekomendasikan konfigurasi berikut:

  • VPC ukuran /16 (misalnya CIDR: 10.0.0.0/16). Ukuran ini menyediakan 65.536 alamat IP privat.

  • Subnet dengan ukuran /24 (misalnya CIDR: 10.0.0.0/24). Ukuran ini menyediakan 256 alamat IP privat.

  • Klaster DB Amazon Aurora yang dikaitkan dengan VPC dan subnet. Amazon RDS menetapkan alamat IP dalam subnet ke klaster DB Anda.

  • Gateway internet yang menghubungkan VPC ke internet dan ke produk AWS lainnya.

  • Grup keamanan yang terkait dengan klaster DB. Aturan masuk grup keamanan memungkinkan aplikasi klien Anda mengakses klaster DB Anda.

Untuk informasi tentang cara membuat klaster DB di VPC, lihat Membuat instans DB dalam VPC.

Klaster DB dalam VPC yang diakses oleh jaringan privat

Jika klaster DB Anda tidak dapat diakses secara publik, Anda memiliki opsi berikut untuk mengaksesnya dari jaringan privat:

Diagram berikut menunjukkan skenario dengan koneksi AWS VPN Site-to-Site.

Klaster DB dalam VPC yang diakses oleh jaringan privat.

Untuk informasi selengkapnya, lihat Privasi lalu lintas antarjaringan.