

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke instans DB Amazon RDS
<a name="CHAP_CommonTasks.Connect"></a>

 Sebelum dapat menghubungkan ke instans DB, Anda harus membuat instans DB. Untuk informasi, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md). Setelah Amazon RDS menyediakan instans DB Anda, gunakan aplikasi klien standar atau utilitas untuk mesin DB Anda guna terhubung ke instans DB tersebut. Dalam string koneksi, tentukan alamat DNS dari titik akhir instans DB sebagai parameter host. Tentukan juga nomor port dari titik akhir instans DB sebagai parameter port. 

Untuk informasi selengkapnya tentang menemukan informasi koneksi untuk instans Amazon RDS DB atau skenario untuk mengakses instans DB di VPC, lihat topik berikut.
+ [Menemukan informasi koneksi untuk instans Amazon RDS DB](CHAP_CommonTasks.Connect.EndpointAndPort.md)
+ [Skenario untuk mengakses instans DB dalam a VPC](CHAP_CommonTasks.Connect.ScenariosForAccess.md)

# Menemukan informasi koneksi untuk instans Amazon RDS DB
<a name="CHAP_CommonTasks.Connect.EndpointAndPort"></a>

Informasi koneksi untuk instans DB mencakup titik akhir, port, dan pengguna basis data yang valid, seperti pengguna utama. Misalnya, untuk instance My SQL DB, anggaplah nilai endpoint adalah`mydb.123456789012.us-east-1.rds.amazonaws.com`. Dalam hal ini, nilai port adalah `3306`, dan pengguna basis data adalah `admin`. Dengan informasi ini, Anda menentukan nilai berikut dalam string koneksi:
+ Untuk nama atau nama host atau DNS host, tentukan`mydb.123456789012.us-east-1.rds.amazonaws.com`.
+ Untuk port, tentukan `3306`.
+ Untuk pengguna, tentukan `admin`.

Titik akhir bersifat unik untuk setiap instans DB, dan nilai-nilai port serta pengguna dapat bervariasi. Daftar berikut ini menunjukkan port yang paling umum untuk setiap mesin DB:
+ Db2 – 50000
+ MariaDB – 3306
+ SQLServer Microsoft — 1433
+ Saya SQL — 3306
+ Oracle – 1521
+ Postgre SQL — 5432

Untuk terhubung ke instans DB, gunakan klien apa saja untuk mesin DB. Misalnya, Anda mungkin menggunakan utilitas mysql untuk terhubung ke instance MariaDB atau My DB. SQL Anda dapat menggunakan Microsoft SQL Server Management Studio untuk menyambung ke instans SQL Server DB. Anda dapat menggunakan Oracle SQL Developer untuk terhubung ke instans Oracle DB. Demikian pula, Anda mungkin menggunakan utilitas baris perintah psql untuk terhubung ke instance SQL Postgre DB.

Untuk menemukan informasi koneksi instans DB, gunakan Konsol Manajemen AWS. Anda juga dapat menggunakan [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah AWS Command Line Interface (AWS CLI) atau escribeDBInstances operasi RDS API [D](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html). 

## Konsol
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.Console"></a>

**Untuk menemukan informasi koneksi untuk instans DB di Konsol Manajemen AWS**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data** untuk menampilkan daftar instans DB Anda.

1. Pilih nama instans DB untuk menampilkan detailnya.

1. Di tab **Konektivitas & keamanan**, salin titik akhir. Selain itu, catat nomor port. Anda memerlukan titik akhir dan nomor port untuk terhubung ke instans DB.   
![\[Titik akhir dan port instans DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/endpoint-port.png)

1. Jika Anda perlu menemukan nama pengguna utama, pilih tab **Konfigurasi** dan lihat nilai **Nama pengguna utama**.

## AWS CLI
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.CLI"></a>

Untuk menemukan informasi koneksi untuk instance DB dengan menggunakan AWS CLI, panggil [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)perintah. Dalam panggilan tersebut, buat kueri untuk ID instans DB, titik akhir, port, dan nama pengguna utama.

Untuk Linux, macOS, atau Unix:

```
aws rds describe-db-instances \
  --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"
```

Untuk Windows:

```
aws rds describe-db-instances ^
  --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"
```

Output Anda akan terlihat seperti berikut ini.

```
[
    [
        "mydb",
        "mydb.123456789012.us-east-1.rds.amazonaws.com",
        3306,
        "admin"
    ],
    [
        "myoracledb",
        "myoracledb.123456789012.us-east-1.rds.amazonaws.com",
        1521,
        "dbadmin"
    ],
    [
        "mypostgresqldb",
        "mypostgresqldb.123456789012.us-east-1.rds.amazonaws.com",
        5432,
        "postgresadmin"
    ]
]
```

## RDS API
<a name="CHAP_CommonTasks.Connect.EndpointAndPort.API"></a>

Untuk menemukan informasi koneksi untuk instans DB dengan menggunakan Amazon RDSAPI, panggil escribeDBInstances operasi [D](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html). Dalam output, temukan nilai untuk alamat titik akhir, port titik akhir, dan nama pengguna utama. 

# Skenario untuk mengakses instans DB dalam a VPC
<a name="CHAP_CommonTasks.Connect.ScenariosForAccess"></a>

Menggunakan Amazon Virtual Private Cloud (AmazonVPC), Anda dapat meluncurkan AWS sumber daya, seperti instans Amazon RDS DB, ke cloud pribadi virtual (VPC). Saat Anda menggunakan AmazonVPC, Anda memiliki kendali atas lingkungan jaringan virtual Anda. Anda dapat memilih rentang alamat IP Anda sendiri, membuat subnet, serta mengonfigurasi perutean dan daftar kontrol akses.

Grup VPC keamanan mengontrol akses ke instans DB di dalam file. VPC Setiap aturan grup VPC keamanan memungkinkan sumber tertentu untuk mengakses instans DB dalam VPC yang terkait dengan grup VPC keamanan tersebut. Sumbernya bisa berupa berbagai alamat (misalnya, 203.0.113.0/24), atau grup keamanan lainnya. VPC Dengan menentukan grup VPC keamanan sebagai sumber, Anda mengizinkan lalu lintas masuk dari semua instance (biasanya server aplikasi) yang menggunakan grup keamanan sumberVPC.

Sebelum mencoba terhubung ke instans DB Anda, konfigurasikan VPC untuk kasus penggunaan Anda. Berikut ini adalah skenario umum untuk mengakses instans DB di: VPC 
+ **Instans DB yang VPC diakses oleh EC2 instans Amazon dalam hal yang sama VPC** — Penggunaan umum instans DB dalam a VPC adalah untuk berbagi data dengan server aplikasi yang berjalan dalam EC2 instance yang samaVPC. EC2Instance mungkin menjalankan server web dengan aplikasi yang berinteraksi dengan instans DB.
+ **Instans DB dalam sebuah EC2 instans yang VPC diakses oleh instans yang berbeda VPC** — Dalam beberapa kasus, instans DB Anda berbeda VPC dari EC2 instance yang Anda gunakan untuk mengaksesnya. Jika demikian, Anda dapat menggunakan VPC peering untuk mengakses instans DB. 
+ **Sebuah instans DB dalam VPC diakses oleh aplikasi klien melalui internet** — Untuk mengakses instans DB dalam VPC dari aplikasi klien melalui internet, Anda mengkonfigurasi VPC dengan subnet publik tunggal. Anda juga mengonfigurasi gateway internet untuk memungkinkan komunikasi melalui internet. 

  Untuk terhubung ke instans DB dari luar instansVPC, instans DB harus dapat diakses publik. Selain itu, akses harus diberikan menggunakan aturan masuk grup keamanan instans DB, dan persyaratan lain harus terpenuhi. Untuk informasi selengkapnya, lihat [Tidak dapat terhubung ke instans DB Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting).
+ **Instans DB yang VPC diakses oleh jaringan pribadi** - Jika instans DB Anda tidak dapat diakses publik, Anda dapat menggunakan salah satu opsi berikut untuk mengaksesnya dari jaringan pribadi:
  +  AWS Site-to-Site VPNKoneksi
  +  Direct Connect Koneksi
  +  AWS Client VPN Koneksi

Untuk informasi selengkapnya, lihat [Skenario untuk mengakses instans DB di VPC](USER_VPC.Scenarios.md).

## Menghubungkan ke instans DB dengan driver AWS
<a name="RDS.Connecting.Drivers"></a>

 AWS Rangkaian driver telah dirancang untuk memberikan dukungan untuk waktu peralihan dan failover yang lebih cepat, dan otentikasi dengan, AWS Identity and Access Management (IAM) AWS Secrets Manager, dan Federated Identity. AWS Driver mengandalkan pemantauan status instans DB dan menyadari topologi instance untuk menentukan instance utama yang baru. Pendekatan ini mengurangi waktu peralihan dan failover menjadi satu digit detik, dibandingkan dengan puluhan detik untuk driver open-source.

Tabel berikut mencantumkan fitur yang didukung untuk masing-masing driver. Ketika fitur layanan baru diperkenalkan, tujuan dari AWS rangkaian driver adalah untuk memiliki dukungan bawaan untuk fitur layanan ini.


| Fitur | [AWS Pengemudi JDBC](https://github.com/awslabs/aws-advanced-jdbc-wrapper) | [AWS Pengemudi Python](https://github.com/awslabs/aws-advanced-python-wrapper) | [AWS Driver ODBC untuk MySQL](https://github.com/aws/aws-mysql-odbc) | 
| --- | --- | --- | --- | 
| Dukungan Failover | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFailoverPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFailoverPlugin.md) | [Ya](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#failover-process) | 
| Pemantauan failover yang ditingkatkan | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheHostMonitoringPlugin.md) | [Ya](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/HostMonitoring.md#enhanced-failure-monitoring) | 
| Membaca/menulis pemisahan | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheReadWriteSplittingPlugin.md) | Tidak | 
| Koneksi metadata driver | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheDriverMetadataConnectionPlugin.md) | N/A | N/A | 
| Telemetri | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/Telemetry.md) | [Ya](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/Telemetry.md) | Tidak | 
| Secrets Manager | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheAwsSecretsManagerPlugin.md) | [Ya](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#secrets-manager-authentication) | 
| Autentikasi IAM | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheIamAuthenticationPlugin.md) | [Ya](https://github.com/aws/aws-mysql-odbc/blob/main/docs/using-the-aws-driver/UsingTheAwsDriver.md#iam-authentication) | 
| Identitas Federasi (AD FS) | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | [Ya](https://github.com/awslabs/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/using-plugins/UsingTheFederatedAuthenticationPlugin.md) | Tidak | 
| Identitas Federasi (Okta) | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/using-plugins/UsingTheFederatedAuthPlugin.md) | Tidak | Tidak | 
| Klaster DB Multi-AZ | [Ya](https://github.com/awslabs/aws-advanced-jdbc-wrapper/blob/main/docs/using-the-jdbc-driver/SupportForRDSMultiAzDBCluster.md) | [Ya](https://github.com/aws/aws-advanced-python-wrapper/blob/main/docs/using-the-python-driver/SupportForRDSMultiAzDBCluster.md) | Tidak | 

[Untuk informasi selengkapnya tentang AWS driver, lihat driver bahasa yang sesuai untuk RDS Anda untuk [MariaDB, RDS untuk](MariaDB.Connecting.Drivers.md#MariaDB.Connecting.JDBCDriver)[MySQL, atau RDS untuk instans PostgreSQL](MySQL.Connecting.Drivers.md#MySQL.Connecting.JDBCDriver) DB.](PostgreSQL.Connecting.JDBCDriver.md)

**catatan**  
Satu-satunya fitur yang didukung untuk RDS untuk MariaDB adalah otentikasi AWS Secrets Manager dengan, (IAM) AWS Identity and Access Management , dan Federated Identity.

## Menghubungkan ke instans DB yang menjalankan mesin DB tertentu
<a name="CHAP_CommonTasks.Connect.DBEngine"></a>

Untuk mempelajari cara menyambung ke instans DB yang menjalankan mesin DB tertentu, ikuti petunjuk untuk mesin DB Anda:
+ [RDS untuk Db2](USER_ConnectToDb2DBInstance.md)
+ [RDS untuk MariaDB](USER_ConnectToMariaDBInstance.md)
+ [RDS untuk SQL Server](USER_ConnectToMicrosoftSQLServerInstance.md)
+ [RDS untuk MySQL](USER_ConnectToInstance.md)
+ [RDS untuk Oracle](USER_ConnectToOracleInstance.md)
+ [RDS untuk PostgreSQL](USER_ConnectToPostgreSQLInstance.md)

## Mengelola koneksi dengan Proksi RDS
<a name="CHAP_CommonTasks.Connect.RDSProxy"></a>

Anda juga dapat menggunakan Proksi Amazon RDS untuk mengelola koneksi ke instans DB RDS for PostgreSQL, RDS for MariaDB, RDS for Microsoft SQL Server, dan RDS for MySQL. Proksi RDS memungkinkan aplikasi untuk menyatukan dan berbagi koneksi basis data guna meningkatkan skalabilitas. Untuk informasi selengkapnya, lihat [Proksi Amazon RDS Aurora](rds-proxy.md).

## Opsi autentikasi basis data
<a name="CHAP_CommonTasks.Connect.DatabaseAuthentication"></a>

Amazon RDS mendukung cara-cara berikut untuk mengautentikasi pengguna basis data:
+ **Autentikasi kata sandi** – Instans DB Anda melakukan semua administrasi akun pengguna. Anda membuat pengguna dan menentukan kata sandi dengan pernyataan SQL. Pernyataan SQL yang dapat Anda gunakan tergantung pada mesin DB Anda.
+ **AWS Identity and Access Management (IAM) otentikasi basis data** — Anda tidak perlu menggunakan kata sandi saat Anda terhubung ke instans DB. Sebagai gantinya, gunakan token autentikasi.
+ **Autentikasi Kerberos** – Anda menggunakan autentikasi eksternal pengguna basis data menggunakan Kerberos dan Microsoft Active Directory. Kerberos adalah protokol autentikasi jaringan yang menggunakan tiket dan kriptografi kunci-simetris agar tidak perlu mentransmisikan kata sandi melalui jaringan. Kerberos telah disematkan dalam Active Directory dan dirancang untuk mengautentikasi pengguna ke sumber daya jaringan, seperti basis data.

Autentikasi basis data IAM dan autentikasi Kerberos hanya tersedia untuk mesin dan versi DB tertentu.

Untuk informasi selengkapnya, lihat [](database-authentication.md).

## Koneksi terenkripsi
<a name="CHAP_CommonTasks.Connect.EncryptedConnections"></a>

Anda dapat menggunakan Lapisan Soket Aman (SSL) atau Keamanan Lapisan Pengangkutan (TLS) dari aplikasi Anda untuk mengenkripsi koneksi ke instans DB. Setiap mesin DB memiliki proses sendiri untuk menerapkan SSL/TLS. Lihat informasi yang lebih lengkap di [](UsingWithRDS.SSL.md).