

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# 
<a name="CHAP_Monitor_Logs_Events"></a>

Saat Anda memantau basis data Amazon Aurora RDS dan solusi Anda yang AWS lain, tujuan Anda adalah mempertahankan hal-hal berikut:
+ Keandalan
+ Ketersediaan
+ Performa
+ Keamanan

[Memantau metrik dalam instans Amazon RDS](CHAP_Monitoring.md) menjelaskan cara memantau instans  menggunakan metrik. Solusi lengkap juga harus memantau peristiwa database, file log, dan aliran aktivitas. AWS menyediakan Anda dengan alat pemantauan berikut:
+ *Amazon EventBridge* adalah layanan bus acara tanpa server yang memudahkan untuk menghubungkan aplikasi Anda dengan data dari berbagai sumber. EventBridge memberikan aliran data real-time dari aplikasi Anda sendiri, aplikasi Software-as-a-Service (SaaS), AWS dan layanan. EventBridge merutekan data tersebut ke target seperti AWS Lambda. Dengan demikian, Anda dapat memantau peristiwa yang terjadi di layanan dan membangun arsitektur berbasis peristiwa. Untuk informasi selengkapnya, lihat [Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ *Amazon CloudWatch Logs* menyediakan cara untuk memantau, menyimpan, dan mengakses file log Anda dari instans Amazon Aurora Amazon RDS Aurora AWS CloudTrail,, dan sumber lainnya. Amazon CloudWatch Logs dapat memantau informasi dalam file log dan memberi tahu Anda ketika ambang batas tertentu terpenuhi. Anda juga dapat mengarsipkan data log dalam penyimpanan yang sangat durabel. Untuk informasi selengkapnya, lihat [Panduan Pengguna Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/).
+ *AWS CloudTrail*menangkap panggilan API dan peristiwa terkait yang dibuat oleh atau atas nama Anda Akun AWS. CloudTrail mengirimkan file log ke bucket Amazon S3 yang Anda tentukan. Anda dapat mengidentifikasi pengguna dan akun mana yang dipanggil AWS, alamat IP sumber dari mana panggilan dilakukan, dan kapan panggilan terjadi. Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).
+ *Aliran Aktivitas Basis Data* adalah fitur Amazon RDS  yang menyediakan aliran aktivitas mendekati waktu nyata di instans DB Anda. Amazon RDS mendorong aktivitas ke aliran data Amazon Kinesis. Aliran Kinesis dibuat secara otomatis. Dari Kinesis, Anda dapat mengonfigurasi AWS layanan seperti Amazon Data Firehose dan AWS Lambda menggunakan aliran dan menyimpan data.

**Topics**
+ [Melihat log, peristiwa, dan stream di konsol Amazon RDS](logs-events-streams-console.md)
+ [Memantau RDS](working-with-events.md)
+ [Memantau file RDS Amazon](USER_LogAccess.md)
+ [Memantau API AWS CloudTrail](logging-using-cloudtrail.md)
+ [Memantau Amazon RDS dengan Aliran Aktivitas Basis Data](DBActivityStreams.md)
+ [Memantau ancaman dengan Perlindungan Amazon GuardDuty RDS Aurora](guard-duty-rds-protection.md)

# Melihat log, peristiwa, dan stream di konsol Amazon RDS
<a name="logs-events-streams-console"></a>

Amazon RDS terintegrasi dengan Layanan AWS untuk menampilkan informasi tentang log, peristiwa, dan aliran aktivitas database di konsol RDS.

Tab **Log & peristiwa** untuk instans DB RDS Anda menampilkan informasi berikut:
+ Alarm **Amazon — Menampilkan CloudWatch alarm** metrik apa pun yang telah Anda konfigurasikan untuk instans DB Anda. Jika Anda belum mengonfigurasikan alarm, Anda dapat membuatnya di konsol RDS. Lihat informasi yang lebih lengkap di [Memantau metrik Amazon RDS Aurora dengan Amazon CloudWatch](monitoring-cloudwatch.md).
+ **Peristiwa terbaru** – Menampilkan ringkasan peristiwa (perubahan lingkungan) untuk instans atau DB RDS Anda. Untuk informasi selengkapnya, lihat [Melihat RDS acara Amazon](USER_ListEvents.md).
+ **Log** – Menampilkan file log basis data yang dihasilkan oleh instans DB . Untuk informasi selengkapnya, lihat [Memantau file RDS Amazon](USER_LogAccess.md).

Tab **Konfigurasi** akan menayangkan informasi tentang stream aktivitas basis data.

**Untuk melihat log, peristiwa, dan aliran untuk cluster DB Anda di konsol RDS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**.

1. Pilih nama instans DB yang ingin dipantau.

   Halaman basis data akan muncul. Contoh berikut menunjukkan basis data Oracle bernama `orclb`.  
![\[Halaman basis data dengan tab pemantauan ditampilkan\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/oracle-with-monitoring-tab.png)

1. Pilih **Log & peristiwa**.

   Bagian Log & peristiwa akan muncul.  
![\[Halaman basis data dengan tab Log & peristiwa ditampilkan\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/oracle-logs-and-events-subpage.png)

1. Pilih **Konfigurasi**.

   Contoh berikut menunjukkan status stream aktivitas basis data untuk instans basis data Anda.  
![\[Pemantauan yang Ditingkatkan\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/oracle-das.png)

# Memantau RDS
<a name="working-with-events"></a>

*Peristiwa* menunjukkan perubahan dalam lingkungan. Ini bisa berupa AWS lingkungan, layanan atau aplikasi mitra SaaS, atau aplikasi atau layanan khusus. Untuk deskripsi peristiwa , lihat. [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md)

**Topics**
+ [Ikhtisar acara untuk RDS](#rds-cloudwatch-events.sample)
+ [Melihat RDS acara Amazon](USER_ListEvents.md)
+ [Bekerja dengan pemberitahuan RDS acara Amazon](USER_Events.md)
+ [Membuat aturan yang dipicu pada peristiwa Amazon RDS](rds-cloud-watch-events.md)
+ [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md)

## Ikhtisar acara untuk RDS
<a name="rds-cloudwatch-events.sample"></a>

Sebuah *RDSperistiwa* menunjukkan perubahan di lingkungan . Misalnya, Amazon RDS Amazon menghasilkan peristiwa saat , status instans DB berubah dari pending menjadi berjalan. Amazon RDS Amazon mengirimkan acara ke EventBridge dalam waktu yang hampir nyata.

**catatan**  
Amazon RDS memancarkan acara dengan upaya terbaik. Sebaiknya Anda menghindari menulis program yang mengandalkan urutan atau keberadaan peristiwa pemberitahuan, karena program tersebut mungkin tidak berurutan atau hilang.

Amazon RDS mencatat peristiwa yang berhubungan dengan sumber daya berikut:
+ Instans DB

  Untuk daftar peristiwa instans DB, lihat [Peristiwa instans DB](USER_Events.Messages.md#USER_Events.Messages.instance).
+ Grup parameter DB

  Untuk daftar peristiwa grup parameter DB, lihat [Peristiwa grup parameter DB](USER_Events.Messages.md#USER_Events.Messages.parameter-group).
+ Grup keamanan DB

  Untuk daftar peristiwa grup keamanan DB, lihat [Peristiwa grup keamanan DB](USER_Events.Messages.md#USER_Events.Messages.security-group).
+ Cuplikan DB

  Untuk daftar peristiwa snapshot DB, lihat [Peristiwa snapshot DB](USER_Events.Messages.md#USER_Events.Messages.snapshot).
+ RDSAcara proxy

  Untuk daftar peristiwa RDS Proxy, lihat[Peristiwa Proksi RDS](USER_Events.Messages.md#USER_Events.Messages.rds-proxy).
+ Peristiwa deployment blue/green

  Untuk daftar peristiwa deployment blue/green, lihat [Peristiwa deployment blue/green](USER_Events.Messages.md#USER_Events.Messages.BlueGreenDeployments).

Informasi ini mencakup hal berikut: 
+ Tanggal dan waktu peristiwa
+ Nama sumber dan jenis sumber peristiwa
+ Pesan yang terkait dengan peristiwa
+ Pemberitahuan peristiwa mencakup tag sejak pesan dikirim dan mungkin tidak mencerminkan tag pada saat peristiwa terjadi

# Melihat RDS acara Amazon
<a name="USER_ListEvents"></a>

Anda dapat mengambil informasi acara berikut untuk sumber daya Amazon RDS  Aurora Anda:
+ Nama sumber daya
+ Jenis sumber daya
+ Waktu peristiwa
+ Ringkasan pesan peristiwa

Anda dapat mengakses acara di bagian berikut Konsol Manajemen AWS:
+ Tab **Acara**, yang menampilkan peristiwa dari 24 jam terakhir.
+ Tabel **peristiwa terbaru** di bagian **Log & peristiwa** di tab **Database**, yang dapat menampilkan peristiwa hingga 2 minggu terakhir.

Anda juga dapat mengambil peristiwa dengan menggunakan AWS CLI perintah [describe-events](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html), atau operasi. [DescribeEvents](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEvents.html)RDSAPI Jika Anda menggunakan AWS CLI atau RDS API untuk melihat acara, Anda dapat mengambil acara hingga 14 hari terakhir. 

**catatan**  
Jika Anda perlu menyimpan acara untuk jangka waktu yang lebih lama, Anda dapat mengirim RDS acara Amazon ke EventBridge. Untuk informasi selengkapnya, silakan lihat [Membuat aturan yang dipicu pada peristiwa Amazon RDS](rds-cloud-watch-events.md)

Untuk deskripsi acara Amazon Aurora RDS , lihat. [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md)

Untuk mengakses informasi terperinci tentang peristiwa yang menggunakan AWS CloudTrail, termasuk parameter permintaan, lihat[CloudTrail acara](logging-using-cloudtrail.md#service-name-info-in-cloudtrail.events).

## Konsol
<a name="USER_ListEvents.CON"></a>

**Untuk melihat semua RDS acara Amazon selama 24 jam terakhir**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Peristiwa**. 

   Peristiwa yang tersedia akan muncul dalam daftar.

1. (Opsional) Masukkan istilah pencarian untuk memfilter hasil. 

   Contoh berikut menunjukkan daftar peristiwa yang difilter oleh karakter **stopped**.  
![\[Mencantumkan peristiwa DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/ListEvents.png)

## AWS CLI
<a name="USER_ListEvents.CLI"></a>

Untuk melihat semua peristiwa yang dihasilkan dalam satu jam terakhir, panggil [describe-events](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html) tanpa parameter.

```
aws rds describe-events
```

Output sampel berikut menunjukkan bahwa instans DB telah dihentikan.

```
{
    "Events": [
        {
            "EventCategories": [
                "notification"
            ], 
            "SourceType": "db-instance", 
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:testinst", 
            "Date": "2022-04-22T21:31:00.681Z", 
            "Message": "DB instance stopped", 
            "SourceIdentifier": "testinst"
        }
    ]
}
```

Untuk melihat semua RDS peristiwa Amazon selama 10080 menit terakhir (7 hari), panggil [AWS CLI perintah deskripsikan peristiwa dan atur parameternya](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-events.html) ke. `--duration` `10080`

```
1. aws rds describe-events --duration 10080
```

Contoh berikut menunjukkan peristiwa dalam rentang waktu yang ditentukan untuk contoh DB *test-instance*.

```
aws rds describe-events \
    --source-identifier test-instance \
    --source-type db-instance \
    --start-time 2022-03-13T22:00Z \
    --end-time 2022-03-13T23:59Z
```

Output sampel berikut menampilkan status cadangan.

```
{
    "Events": [
        {
            "SourceType": "db-instance",
            "SourceIdentifier": "test-instance",
            "EventCategories": [
                "backup"
            ],
            "Message": "Backing up DB instance",
            "Date": "2022-03-13T23:09:23.983Z",
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance"
        },
        {
            "SourceType": "db-instance",
            "SourceIdentifier": "test-instance",
            "EventCategories": [
                "backup"
            ],
            "Message": "Finished DB Instance backup",
            "Date": "2022-03-13T23:15:13.049Z",
            "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance"
        }
    ]
}
```

## API
<a name="USER_ListEvents.API"></a>

Anda dapat melihat semua peristiwa RDS instans Amazon selama 14 hari terakhir dengan memanggil [DescribeEvents](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEvents.html)RDSAPIoperasi dan menyetel `Duration` parameternya`20160`.

# Bekerja dengan pemberitahuan RDS acara Amazon
<a name="USER_Events"></a>

Amazon RDS menggunakan Amazon Simple Notification Service (AmazonSNS) untuk memberikan pemberitahuan ketika RDS peristiwa Amazon terjadi. Pemberitahuan ini dapat dalam bentuk pemberitahuan apa pun yang didukung oleh Amazon SNS untuk suatu AWS Wilayah, seperti email, pesan teks, atau panggilan ke HTTP titik akhir. 

**Topics**
+ [Ringkasan pemberitahuan peristiwa Amazon RDS](USER_Events.overview.md)
+ [Memberikan izin untuk menerbitkan pemberitahuan ke topik Amazon SNS](USER_Events.GrantingPermissions.md)
+ [Berlangganan notifikasi RDS acara Amazon](USER_Events.Subscribing.md)
+ [Tag dan atribut pemberitahuan peristiwa Amazon RDS](USER_Events.TagsAttributesForFiltering.md)
+ [Daftar langganan pemberitahuan RDS acara Amazon](USER_Events.ListSubscription.md)
+ [Memodifikasi langganan pemberitahuan RDS acara Amazon](USER_Events.Modifying.md)
+ [Menambahkan pengidentifikasi sumber ke langganan pemberitahuan peristiwa Amazon RDS](USER_Events.AddingSource.md)
+ [Menghapus pengidentifikasi sumber dari langganan pemberitahuan peristiwa Amazon RDS](USER_Events.RemovingSource.md)
+ [Daftar kategori pemberitahuan RDS acara Amazon](USER_Events.ListingCategories.md)
+ [Menghapus langganan pemberitahuan RDS acara Amazon](USER_Events.Deleting.md)

# Ringkasan pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.overview"></a>

Amazon RDS mengelompokkan peristiwa ke dalam beberapa kategori langganan sehingga Anda dapat menerima pemberitahuan saat suatu peristiwa dalam kategori tersebut terjadi.

**Topics**
+ [Sumber daya RDS memenuhi syarat untuk langganan peristiwa](#USER_Events.overview.resources)
+ [Proses dasar untuk berlangganan pemberitahuan peristiwa Amazon RDS](#USER_Events.overview.process)
+ [Pengiriman pemberitahuan peristiwa RDS](#USER_Events.overview.subscriptions)
+ [Penagihan untuk pemberitahuan peristiwa Amazon RDS](#USER_Events.overview.billing)
+ [Contoh acara RDS menggunakan Amazon EventBridge](#events-examples)

## Sumber daya RDS memenuhi syarat untuk langganan peristiwa
<a name="USER_Events.overview.resources"></a>

Anda dapat berlangganan kategori peristiwa untuk sumber daya berikut:
+ Instans DB
+ Snapshot DB
+ Grup parameter DB
+ Grup keamanan DB
+ Proksi RDS
+ Versi mesin kustom

Misalnya, jika berlangganan kategori pencadangan untuk instans DB tertentu, Anda akan diberi tahu setiap kali ada peristiwa terkait pencadangan yang memengaruhi instans DB. Jika berlangganan kategori perubahan konfigurasi untuk instans DB, Anda akan diberi tahu saat instans DB diubah. Anda juga menerima pemberitahuan saat langganan pemberitahuan peristiwa berubah.

Sebaiknya Anda membuat beberapa langganan yang berbeda. Misalnya, Anda dapat membuat satu langganan yang menerima semua pemberitahuan peristiwa untuk semua instans DB dan langganan lain yang hanya mencakup peristiwa penting untuk sebagian instans DB. Untuk langganan kedua, tentukan satu atau beberapa instans DB dalam filter.

## Proses dasar untuk berlangganan pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.overview.process"></a>

Proses untuk berlangganan pemberitahuan peristiwa Amazon RDS adalah sebagai berikut:

1. Anda membuat langganan notifikasi peristiwa Amazon RDS dengan menggunakan konsol Amazon RDS, AWS CLI, atau API.

   Amazon RDS menggunakan ARN topik Amazon SNS untuk mengidentifikasi setiap langganan. Konsol Amazon RDS membuat ARN untuk Anda saat Anda membuat langganan. Buat ARN dengan menggunakan konsol Amazon SNS, the, AWS CLI atau Amazon SNS API.

1. Amazon RDS mengirimkan email persetujuan atau pesan SMS ke alamat yang Anda kirim bersama langganan Anda.

1. Anda mengonfirmasi langganan Anda dengan memilih tautan di pemberitahuan yang Anda terima.

1. Konsol Amazon RDS memperbarui bagian **Langganan Peristiwa Saya** dengan status langganan Anda.

1. Amazon RDS mulai mengirim pemberitahuan ke alamat yang Anda berikan saat membuat langganan.

Untuk mempelajari manajemen identitas dan akses saat menggunakan Amazon SNS, lihat [Manajemen identitas dan akses di Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-authentication-and-access-control.html) di *Panduan Developer Amazon Simple Notification Service*.

Anda dapat menggunakan AWS Lambda untuk memproses pemberitahuan acara dari instans DB. Untuk informasi selengkapnya, lihat [Menggunakan AWS Lambda Amazon RDS](https://docs.aws.amazon.com/lambda/latest/dg/services-rds.html) di *Panduan AWS Lambda Pengembang*.

## Pengiriman pemberitahuan peristiwa RDS
<a name="USER_Events.overview.subscriptions"></a>

Amazon RDS mengirimkan pemberitahuan ke alamat yang Anda berikan saat membuat langganan. Pemberitahuan dapat mencakup atribut pesan yang berisi metadata terstruktur tentang pesan tersebut. Untuk mengetahui informasi selengkapnya tentang atribut pesan, lihat [Kategori acara Amazon RDS dan pesan acara Aurora](USER_Events.Messages.md).

Pemberitahuan peristiwa mungkin memerlukan waktu hingga lima menit untuk dikirimkan.

**penting**  
Amazon RDS tidak menjamin urutan peristiwa yang dikirim dalam aliran peristiwa. Urutan peristiwa dapat berubah sewaktu-waktu.

Ketika Amazon SNS mengirimkan pemberitahuan ke titik akhir HTTP atau HTTPS langganan, pesan POST yang dikirim ke titik akhir memiliki konten pesan yang berisi dokumen JSON. Untuk informasi selengkapnya, lihat [Pesan Amazon SNS dan format JSON](https://docs.aws.amazon.com/sns/latest/dg/sns-message-and-json-formats.html) di *Panduan Developer Amazon Simple Notification Service*.

Anda dapat mengonfigurasi SNS untuk memberi tahu Anda dengan pesan teks. Untuk mengetahui informasi selengkapnya, lihat [ Pesan teks seluler (SMS)](https://docs.aws.amazon.com/sns/latest/dg/sns-mobile-phone-number-as-subscriber.html) dalam *Panduan Developer Amazon Simple Notification Service*.

Untuk menonaktifkan pemberitahuan tanpa menghapus langganan, pilih **Tidak** untuk **Aktif** di konsol Amazon RDS. Atau Anda dapat mengatur `Enabled` parameter untuk `false` menggunakan AWS CLI atau Amazon RDS API.

## Penagihan untuk pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.overview.billing"></a>

Penagihan untuk pemberitahuan peristiwa Amazon RDS melalui Amazon SNS. Biaya Amazon SNS berlaku saat menggunakan pemberitahuan peristiwa. Untuk mengetahui informasi selengkapnya tentang penagihan Amazon SNS, lihat [Harga Amazon Simple Notification Service](https://aws.amazon.com/sns/#pricing).

## Contoh acara RDS menggunakan Amazon EventBridge
<a name="events-examples"></a>

Contoh berikut menggambarkan berbagai jenis peristiwa Amazon RDS dalam format JSON. Untuk tutorial yang menunjukkan cara menangkap dan melihat peristiwa dalam format JSON, lihat [Tutorial: Log perubahan status instans DB menggunakan Amazon EventBridge](rds-cloud-watch-events.md#log-rds-instance-state).

**Topics**
+ [Contoh peristiwa instans DB](#rds-cloudwatch-events.db-instances)
+ [Contoh peristiwa grup parameter DB](#rds-cloudwatch-events.db-parameter-groups)
+ [Contoh peristiwa snapshot DB](#rds-cloudwatch-events.db-snapshots)

### Contoh peristiwa instans DB
<a name="rds-cloudwatch-events.db-instances"></a>

Berikut ini adalah contoh peristiwa instans DB dalam format JSON. Peristiwa ini menunjukkan bahwa RDS melakukan failover multi-AZ untuk instans bernama `my-db-instance`. ID peristiwanya adalah RDS-EVENT-0049.

```
{
  "version": "0",
  "id": "68f6e973-1a0c-d37b-f2f2-94a7f62ffd4e",
  "detail-type": "RDS DB Instance Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-09-27T22:36:43Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:db:my-db-instance"
  ],
  "detail": {
    "EventCategories": [
      "failover"
    ],
    "SourceType": "DB_INSTANCE",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance",
    "Date": "2018-09-27T22:36:43.292Z",
    "Message": "A Multi-AZ failover has completed.",
    "SourceIdentifier": "my-db-instance",
    "EventID": "RDS-EVENT-0049"
  }
}
```

### Contoh peristiwa grup parameter DB
<a name="rds-cloudwatch-events.db-parameter-groups"></a>

Berikut ini adalah contoh peristiwa grup parameter DB dalam format JSON. Peristiwa ini menunjukkan bahwa parameter `time_zone` telah diperbarui dalam grup parameter `my-db-param-group`. ID peristiwanya adalah RDS-EVENT-0037.

```
{
  "version": "0",
  "id": "844e2571-85d4-695f-b930-0153b71dcb42",
  "detail-type": "RDS DB Parameter Group Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-10-06T12:26:13Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group"
  ],
  "detail": {
    "EventCategories": [
      "configuration change"
    ],
    "SourceType": "DB_PARAM",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:pg:my-db-param-group",
    "Date": "2018-10-06T12:26:13.882Z",
    "Message": "Updated parameter time_zone to UTC with apply method immediate",
    "SourceIdentifier": "my-db-param-group",
    "EventID": "RDS-EVENT-0037"
  }
}
```

### Contoh peristiwa snapshot DB
<a name="rds-cloudwatch-events.db-snapshots"></a>

Berikut ini adalah contoh peristiwa snapshot DB dalam format JSON. Peristiwa ini menunjukkan penghapusan snapshot bernama `my-db-snapshot`. ID peristiwanya adalah RDS-EVENT-0041.

```
{
  "version": "0",
  "id": "844e2571-85d4-695f-b930-0153b71dcb42",
  "detail-type": "RDS DB Snapshot Event",
  "source": "aws.rds",
  "account": "123456789012",
  "time": "2018-10-06T12:26:13Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot"
  ],
  "detail": {
    "EventCategories": [
      "deletion"
    ],
    "SourceType": "SNAPSHOT",
    "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:my-db-snapshot",
    "Date": "2018-10-06T12:26:13.882Z",
    "Message": "Deleted manual snapshot",
    "SourceIdentifier": "my-db-snapshot",
    "EventID": "RDS-EVENT-0041"
  }
}
```

# Memberikan izin untuk menerbitkan pemberitahuan ke topik Amazon SNS
<a name="USER_Events.GrantingPermissions"></a>

Untuk memberikan izin Amazon RDS untuk memublikasikan notifikasi ke topik Simple Notification Service Amazon (Amazon SNS), lampirkan AWS Identity and Access Management kebijakan (IAM) ke topik tujuan. Untuk mengetahui informasi selengkapnya tentang izin, lihat [ Contoh kasus untuk kontrol akses Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/sns-access-policy-use-cases.html) di *Panduan Developer Amazon Simple Notiﬁcation Service*.

Secara default, topik Amazon SNS memiliki kebijakan yang mengizinkan semua sumber daya Amazon RDS dalam akun yang sama untuk menerbitkan pemberitahuan ke akun tersebut. Anda dapat melampirkan kebijakan kustom untuk mengizinkan pemberitahuan lintas akun, atau untuk membatasi akses ke sumber daya tertentu.

Berikut ini adalah contoh kebijakan IAM yang Anda lampirkan ke topik Amazon SNS tujuan. Ini membatasi topik ke instans DB dengan nama yang cocok dengan awalan yang ditentukan. Untuk menggunakan kebijakan ini, tentukan nilai berikut:
+ `Resource` – Amazon Resource Name (ARN) untuk topik Amazon SNS Anda
+ `SourceARN` – ARN sumber data RDS Anda
+ `SourceAccount`— Akun AWS ID Anda

Untuk melihat daftar jenis sumber daya dan jenis sumber daya ARNs, lihat [Sumber Daya yang Ditentukan oleh Amazon RDS di Referensi](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonrds.html#amazonrds-resources-for-iam-policies) *Otorisasi Layanan*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.rds.amazonaws.com"
      },
      "Action": [
        "sns:Publish"
      ],
      "Resource": "arn:aws:sns:us-east-1:123456789012:topic_name",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:prefix-*"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

# Berlangganan notifikasi RDS acara Amazon
<a name="USER_Events.Subscribing"></a>

Cara paling sederhana untuk membuat langganan adalah dengan RDS konsol. Jika Anda memilih untuk membuat langganan pemberitahuan acara menggunakan CLI atauAPI, Anda harus membuat topik Layanan Pemberitahuan Sederhana Amazon dan berlangganan topik tersebut dengan SNS konsol Amazon atau Amazon SNSAPI. Anda juga perlu mempertahankan Amazon Resource Name (ARN) dari topik karena digunakan saat mengirimkan CLI perintah atau API operasi. Untuk informasi tentang membuat SNS topik dan berlangganannya, lihat [Memulai Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/GettingStarted.html) di *Panduan Pengembang Layanan Pemberitahuan Sederhana Amazon*.

Anda dapat menentukan jenis sumber yang ingin Anda beri tahu dan RDS sumber Amazon yang memicu peristiwa:

**Jenis sumber**  
Jenis sumber. Misalnya, **Jenis sumber** mungkin berupa **Instans**. Anda harus memilih jenis sumber.

***Resources* untuk memasukkan **  
RDSSumber daya Amazon yang menghasilkan acara. Misalnya, Anda dapat memilih **Pilih instans tertentu** dan kemudian **myDBInstance1**. 

Tabel berikut menjelaskan hasil ketika Anda menentukan atau tidak menentukan ***Resources* untuk memasukkan**.


|  Sumber daya yang akan disertakan  |  Deskripsi  |  Contoh  | 
| --- | --- | --- | 
|  Ditentukan  |  RDSmemberi tahu Anda tentang semua peristiwa untuk sumber daya yang ditentukan saja.  | Jika tipe Sumber Anda adalah Instans dan sumber daya Anda adalah myDBInstance1, akan RDS memberi tahu Anda tentang semua peristiwa hanya untuk myDBInstance 1. | 
|  Tidak ditentukan  |  RDSmemberi tahu Anda tentang peristiwa untuk jenis sumber yang ditentukan untuk semua sumber RDS daya Amazon Anda.   |  Jika **tipe Sumber** Anda adalah **Instans**, akan RDS memberi tahu Anda tentang semua peristiwa terkait instans di akun Anda.  | 

Pelanggan SNS topik Amazon menerima setiap pesan yang dipublikasikan ke topik secara default. Untuk menerima subset pesan saja, pelanggan harus menetapkan kebijakan filter untuk langganan topik. Untuk informasi selengkapnya tentang pemfilteran SNS pesan, lihat [Pemfilteran SNS pesan Amazon di Panduan](https://docs.aws.amazon.com/sns/latest/dg/sns-message-filtering.html) Pengembang *Layanan Pemberitahuan Sederhana Amazon*

## Konsol
<a name="USER_Events.Subscribing.Console"></a>

**Untuk berlangganan pemberitahuan RDS acara**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Langganan peristiwa**. 

1. Di panel **Langganan peristiwa**, pilih **Buat langganan peristiwa**. 

1. Masukkan detail langganan Anda sebagai berikut:

   1. Untuk **Nama**, masukkan nama langganan pemberitahuan peristiwa.

   1. Untuk **Kirim pemberitahuan ke**, lakukan salah satu langkah berikut:
      + Pilih **Topik email baru**. Masukkan nama topik email Anda dan daftar penerima. Sebaiknya Anda mengonfigurasi langganan peristiwa ke alamat email yang sama dengan kontak akun utama Anda. Rekomendasi, peristiwa layanan, dan pesan kondisi pribadi dikirim menggunakan saluran yang berbeda. Langganan ke alamat email yang sama memastikan bahwa semua pesan digabungkan di satu lokasi.
      + Pilih **Nama Sumber Daya Amazon (ARN)**. Kemudian pilih Amazon yang ada SNS ARN untuk SNS topik Amazon.

        Jika Anda ingin menggunakan topik yang telah diaktifkan untuk enkripsi sisi server (SSE), berikan Amazon izin RDS yang diperlukan untuk mengakses. AWS KMS key Untuk informasi selengkapnya, lihat [Mengaktifkan kompatibilitas antara sumber peristiwa dari AWS layanan dan topik terenkripsi di Panduan](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html#compatibility-with-aws-services) *Pengembang Layanan Pemberitahuan Sederhana Amazon*.

   1. Untuk **Jenis sumber**, pilih jenis sumber. Misalnya, pilih **Instans** atau **Grup parameter** .

   1. Pilih kategori dan sumber daya peristiwa yang pemberitahuan peristiwanya ingin diterima.

      Contoh berikut mengonfigurasi pemberitahuan peristiwa untuk instans DB bernama `testinst`.  
![\[Masukkan tipe sumber\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/event-source.png)

   1. Pilih **Buat**.

RDSKonsol Amazon menunjukkan bahwa langganan sedang dibuat.

![\[Mencantumkan langganan pemberitahuan peristiwa DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EventNotification-Create2.png)


## AWS CLI
<a name="USER_Events.Subscribing.CLI"></a>

Untuk berlangganan pemberitahuan RDS acara, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/create-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-event-subscription.html)perintah. Sertakan parameter-parameter yang diperlukan berikut:
+ `--subscription-name`
+ `--sns-topic-arn`

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-event-subscription \
    --subscription-name myeventsubscription \
    --sns-topic-arn arn:aws:sns:us-east-1:123456789012:myawsuser-RDS \
    --enabled
```
Untuk Windows:  

```
aws rds create-event-subscription ^
    --subscription-name myeventsubscription ^
    --sns-topic-arn arn:aws:sns:us-east-1:123456789012:myawsuser-RDS ^
    --enabled
```

## API
<a name="USER_Events.Subscribing.API"></a>

Untuk berlangganan pemberitahuan RDS acara Amazon, hubungi RDS API fungsi Amazon [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateEventSubscription.html). Sertakan parameter-parameter yang diperlukan berikut: 
+ `SubscriptionName`
+ `SnsTopicArn`

# Tag dan atribut pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.TagsAttributesForFiltering"></a>

Saat Amazon RDS mengirimkan pemberitahuan peristiwa ke Amazon Simple Notification Service (SNS) atau EventBridge Amazon, notifikasi berisi atribut pesan dan tag peristiwa. RDS mengirimkan atribut pesan secara terpisah bersama dengan pesan, sedangkan tag peristiwa berada dalam konten pesan. Gunakan atribut pesan dan tag Amazon RDS untuk menambahkan metadata ke sumber daya Anda. Anda dapat mengubah tag ini dengan notasi Anda sendiri tentang instans DB. Untuk mengetahui informasi selengkapnya tentang cara memberikan tag pada sumber daya Amazon RDS, lihat [Menandai sumber Amazon RDS](USER_Tagging.md). 

Secara default, Amazon SNS dan Amazon EventBridge menerima setiap pesan yang dikirim kepada mereka. SNS dan EventBridge dapat memfilter pesan dan mengirim notifikasi ke mode komunikasi pilihan, seperti email, pesan teks, atau panggilan ke titik akhir HTTP.

**catatan**  
Pemberitahuan yang dikirim dalam email atau pesan teks tidak akan memiliki tag peristiwa.

Tabel berikut menunjukkan atribut pesan untuk peristiwa RDS yang dikirim ke pelanggan topik.


| Atribut peristiwa Amazon RDS |  Deskripsi  | 
| --- | --- | 
| EventID |  ID untuk pesan peristiwa RDS, misalnya, RDS-EVENT-0006.  | 
| Sumber daya |  Pengidentifikasi ARN untuk sumber daya yang memancarkan peristiwa, misalnya, `arn:aws:rds:ap-southeast-2:123456789012:db:database-1`.  | 

Tag RDS menyediakan data tentang sumber daya yang terpengaruh oleh peristiwa layanan. RDS menambahkan status tag saat ini di badan pesan saat pemberitahuan dikirim ke SNS atau. EventBridge

Untuk mengetahui informasi selengkapnya tentang cara memfilter atribut pesan untuk SNS, lihat [Pemfilteran pesan Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-message-filtering.html) dalam *Panduan Developer Amazon Simple Notification Service*.

Untuk informasi selengkapnya tentang memfilter tag peristiwa EventBridge, lihat [Operator perbandingan untuk digunakan dalam pola peristiwa di Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-event-patterns-content-based-filtering.html) di *Panduan EventBridge Pengguna Amazon*.

Untuk informasi selengkapnya tentang memfilter tag berbasis payload untuk SNS, lihat [Memperkenalkan pemfilteran pesan berbasis payload](https://aws.amazon.com/blogs/compute/introducing-payload-based-message-filtering-for-amazon-sns/) untuk Amazon SNS

# Daftar langganan pemberitahuan RDS acara Amazon
<a name="USER_Events.ListSubscription"></a>

Anda dapat mencantumkan langganan pemberitahuan RDS acara Amazon Anda saat ini.

## Konsol
<a name="USER_Events.ListSubscription.Console"></a>

**Untuk mencantumkan langganan pemberitahuan RDS acara Amazon Anda saat ini**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Di panel navigasi, pilih **Berlangganan peristiwa**. Panel **Langganan peristiwa** menampilkan semua langganan pemberitahuan peristiwa.  
![\[Cantumkan langganan pemberitahuan kejadian DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EventNotification-ListSubs.png)

   

## AWS CLI
<a name="USER_Events.ListSubscription.CLI"></a>

Untuk mencantumkan langganan notifikasi RDS acara Amazon Anda saat ini, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-subscriptions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-subscriptions.html)perintah. 

**Example**  
Contoh berikut menjelaskan semua langganan peristiwa.  

```
aws rds describe-event-subscriptions
```
Contoh berikut menjelaskan `myfirsteventsubscription`.  

```
aws rds describe-event-subscriptions --subscription-name myfirsteventsubscription
```

## API
<a name="USER_Events.ListSubscription.API"></a>

Untuk mencantumkan langganan pemberitahuan RDS acara Amazon Anda saat ini, hubungi RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventSubscriptions.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventSubscriptions.html)tindakan Amazon.

# Memodifikasi langganan pemberitahuan RDS acara Amazon
<a name="USER_Events.Modifying"></a>

Setelah membuat langganan, Anda dapat mengubah nama langganan, pengenal sumber, kategori, atau topikARN.

## Konsol
<a name="USER_Events.Modifying.Console"></a>

**Untuk mengubah langganan pemberitahuan RDS acara Amazon**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Di panel navigasi, pilih **Langganan peristiwa**. 

1.  Di panel **Langganan peristiwa**, pilih langganan yang ingin diubah, lalu pilih **Edit**. 

1.  Buat perubahan pada langganan di bagian **Target** atau **Sumber**.

1. Pilih **Edit**. RDSKonsol Amazon menunjukkan bahwa langganan sedang dimodifikasi.  
![\[Mencantumkan langganan pemberitahuan peristiwa DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EventNotification-Modify2.png)

   

## AWS CLI
<a name="USER_Events.Modifying.CLI"></a>

Untuk mengubah langganan pemberitahuan RDS acara Amazon, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-event-subscription.html)perintah. Sertakan parameter wajib berikut:
+ `--subscription-name`

**Example**  
Kode berikut mengaktifkan `myeventsubscription`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-event-subscription \
    --subscription-name myeventsubscription \
    --enabled
```
Untuk Windows:  

```
aws rds modify-event-subscription ^
    --subscription-name myeventsubscription ^
    --enabled
```

## API
<a name="USER_Events.Modifying.API"></a>

Untuk memodifikasi RDS acara Amazon, hubungi RDS API operasi Amazon [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyEventSubscription.html). Sertakan parameter wajib berikut:
+ `SubscriptionName`

# Menambahkan pengidentifikasi sumber ke langganan pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.AddingSource"></a>

Anda dapat menambahkan pengidentifikasi sumber (sumber Amazon RDS yang menghasilkan peristiwa) ke langganan yang sudah ada.

## Konsol
<a name="USER_Events.AddingSource.Console"></a>

Anda dapat dengan mudah menambahkan atau menghapus ID sumber menggunakan konsol Amazon RDS dengan memilih atau membatalkan pilihan saat memodifikasi langganan. Untuk informasi selengkapnya, lihat [Memodifikasi langganan pemberitahuan RDS acara Amazon](USER_Events.Modifying.md).

## AWS CLI
<a name="USER_Events.AddingSource.CLI"></a>

Untuk menambahkan pengenal sumber ke langganan notifikasi peristiwa Amazon RDS, gunakan perintah. AWS CLI [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/) Sertakan parameter-parameter yang diperlukan berikut:
+ `--subscription-name`
+ `--source-identifier`

**Example**  
Contoh berikut menambahkan pengidentifikasi sumber `mysqldb` ke langganan `myrdseventsubscription`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds add-source-identifier-to-subscription \
    --subscription-name myrdseventsubscription \
    --source-identifier mysqldb
```
Untuk Windows:  

```
aws rds add-source-identifier-to-subscription ^
    --subscription-name myrdseventsubscription ^
    --source-identifier mysqldb
```

## API
<a name="USER_Events.AddingSource.API"></a>

Untuk menambahkan pengidentifikasi sumber ke langganan pemberitahuan peristiwa Amazon RDS, panggil Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddSourceIdentifierToSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AddSourceIdentifierToSubscription.html). Sertakan parameter-parameter yang diperlukan berikut:
+ `SubscriptionName`
+ `SourceIdentifier`

# Menghapus pengidentifikasi sumber dari langganan pemberitahuan peristiwa Amazon RDS
<a name="USER_Events.RemovingSource"></a>

Anda dapat menghapus pengidentifikasi sumber (sumber Amazon RDS yang menghasilkan peristiwa) dari langganan jika Anda tidak ingin diberi tahu lagi tentang peristiwa sumber tersebut. 

## Konsol
<a name="USER_Events.RemovingSource.Console"></a>

Anda dapat dengan mudah menambahkan atau menghapus ID sumber menggunakan konsol Amazon RDS dengan memilih atau membatalkan pilihan saat memodifikasi langganan. Untuk informasi selengkapnya, lihat [Memodifikasi langganan pemberitahuan RDS acara Amazon](USER_Events.Modifying.md).

## AWS CLI
<a name="USER_Events.RemovingSource.CLI"></a>

Untuk menghapus pengenal sumber dari langganan pemberitahuan peristiwa Amazon RDS, gunakan perintah. AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/remove-source-identifier-from-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/remove-source-identifier-from-subscription.html) Sertakan parameter-parameter yang diperlukan berikut:
+ `--subscription-name`
+ `--source-identifier`

**Example**  
Contoh berikut menghapus pengidentifikasi sumber `mysqldb` dari langganan `myrdseventsubscription`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds remove-source-identifier-from-subscription \
    --subscription-name myrdseventsubscription \
    --source-identifier mysqldb
```
Untuk Windows:  

```
aws rds remove-source-identifier-from-subscription ^
    --subscription-name myrdseventsubscription ^
    --source-identifier mysqldb
```

## API
<a name="USER_Events.RemovingSource.API"></a>

Untuk menghapus pengidentifikasi sumber dari langganan pemberitahuan peristiwa Amazon RDS, gunakan perintah Amazon RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RemoveSourceIdentifierFromSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RemoveSourceIdentifierFromSubscription.html). Sertakan parameter-parameter yang diperlukan berikut:
+ `SubscriptionName`
+ `SourceIdentifier`

# Daftar kategori pemberitahuan RDS acara Amazon
<a name="USER_Events.ListingCategories"></a>

Semua peristiwa untuk jenis sumber daya dikelompokkan dalam beberapa kategori. Untuk melihat daftar kategori yang tersedia, gunakan prosedur berikut.

## Konsol
<a name="USER_Events.ListingCategories.Console"></a>

Saat Anda membuat atau memodifikasi langganan pemberitahuan acara, kategori acara akan ditampilkan di RDS konsol Amazon. Untuk informasi selengkapnya, lihat [Memodifikasi langganan pemberitahuan RDS acara Amazon](USER_Events.Modifying.md). 

![\[Mencantumkan kategori pemberitahuan peristiwa DB\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EventNotification-Categories.png)




## AWS CLI
<a name="USER_Events.ListingCategories.CLI"></a>

Untuk mencantumkan kategori notifikasi RDS acara Amazon, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-categories.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-event-categories.html)perintah. Perintah ini tidak memiliki parameter yang diperlukan.

**Example**  

```
aws rds describe-event-categories
```

## API
<a name="USER_Events.ListingCategories.API"></a>

Untuk mencantumkan kategori notifikasi RDS acara Amazon, gunakan RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventCategories.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeEventCategories.html)perintah Amazon. Perintah ini tidak memiliki parameter yang diperlukan.

# Menghapus langganan pemberitahuan RDS acara Amazon
<a name="USER_Events.Deleting"></a>

Anda dapat menghapus langganan jika sudah tidak membutuhkannya lagi. Semua pelanggan topik tidak akan lagi menerima pemberitahuan peristiwa yang ditentukan oleh langganan.

## Konsol
<a name="USER_Events.Deleting.Console"></a>

**Untuk menghapus langganan pemberitahuan RDS acara Amazon**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Di panel navigasi, pilih **Langganan Peristiwa DB**. 

1.  Di panel **Langganan Peristiwa DB Saya**, pilih langganan yang ingin dihapus. 

1. Pilih **Hapus**.

1. RDSKonsol Amazon menunjukkan bahwa langganan sedang dihapus.  
![\[Menghapus langganan pemberitahuan peristiwa\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/EventNotification-Delete.png)

   

## AWS CLI
<a name="USER_Events.Deleting.CLI"></a>

Untuk menghapus langganan pemberitahuan RDS acara Amazon, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/delete-event-subscription.html](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-event-subscription.html)perintah. Sertakan parameter wajib berikut:
+ `--subscription-name`

**Example**  
Contoh berikut menghapus langganan `myrdssubscription`.  

```
aws rds delete-event-subscription --subscription-name myrdssubscription
```

## API
<a name="USER_Events.Deleting.API"></a>

Untuk menghapus langganan pemberitahuan RDS acara Amazon, gunakan RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteEventSubscription.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteEventSubscription.html)perintah. Sertakan parameter wajib berikut:
+ `SubscriptionName`

# Membuat aturan yang dipicu pada peristiwa Amazon RDS
<a name="rds-cloud-watch-events"></a>

Menggunakan Amazon EventBridge, Anda dapat mengotomatiskan AWS layanan dan menanggapi peristiwa sistem seperti masalah ketersediaan aplikasi atau perubahan sumber daya. 

**Topics**
+ [Membuat aturan untuk mengirim acara Amazon RDS ke Amazon EventBridge](#rds-cloudwatch-events.sending-to-cloudwatch-events)
+ [Tutorial: Log perubahan status instans DB menggunakan Amazon EventBridge](#log-rds-instance-state)

## Membuat aturan untuk mengirim acara Amazon RDS ke Amazon EventBridge
<a name="rds-cloudwatch-events.sending-to-cloudwatch-events"></a>

Anda dapat menulis aturan sederhana untuk menunjukkan peristiwa Amazon RDS mana yang menarik bagi Anda, dan tindakan otomatis mana yang diambil ketika suatu peristiwa cocok dengan suatu aturan. Anda dapat menetapkan berbagai target, seperti AWS Lambda fungsi atau topik Amazon SNS, yang menerima acara dalam format JSON. Misalnya, Anda dapat mengonfigurasi Amazon RDS Aurora untuk mengirim acara ke EventBridge Amazon setiap kali instans DB dibuat atau dihapus. Untuk informasi selengkapnya, lihat [Panduan Pengguna CloudWatch Acara Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/) [dan Panduan EventBridge Pengguna Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**Untuk membuat aturan yang dipicu pada peristiwa RDS:**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di bagian **Peristiwa** di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**.

1. Untuk **Sumber Peristiwa**, ikuti langkah berikut:

   1. Pilih **Pola Peristiwa**.

   1. Untuk **Nama Layanan**, pilih **Layanan Basis Data Relasional (RDS)**.

   1. Untuk **Jenis Peristiwa**, pilih jenis sumber daya Amazon RDS Aurora yang memicu peristiwa. Misalnya, jika instans DB memicu peristiwa, pilih **Peristiwa Instans DB RDS**.

1. Untuk **Target****, pilih Tambah Target** dan pilih AWS layanan yang akan bertindak ketika peristiwa dari jenis yang dipilih terdeteksi. 

1. Di kolom lain pada bagian ini, masukkan informasi spesifik untuk jenis target ini, jika ada yang diperlukan. 

1. Untuk banyak jenis target, EventBridge perlu izin untuk mengirim acara ke target. Dalam kasus ini, EventBridge dapat membuat peran IAM yang diperlukan agar acara Anda berjalan: 
   + Untuk membuat peran IAM secara otomatis, pilih **Buat peran baru untuk sumber daya khusus ini**.
   + Untuk menggunakan peran IAM yang Anda buat sebelumnya, pilih **Gunakan peran yang sudah ada**.

1. Secara opsional, ulangi langkah 5-7 untuk menambahkan target lain untuk aturan ini.

1. Pilih **Konfigurasikan detail**. Untuk **Definisi aturan**, ketik nama dan deskripsi aturan.

   Nama aturan harus unik dalam Wilayah ini.

1. Pilih **Buat aturan**.

Untuk informasi selengkapnya, lihat [Membuat EventBridge Aturan yang Memicu Peristiwa](https://docs.aws.amazon.com/AmazonCloudWatch/latest/events/Create-CloudWatch-Events-Rule.html) di *Panduan CloudWatch Pengguna Amazon*.

## Tutorial: Log perubahan status instans DB menggunakan Amazon EventBridge
<a name="log-rds-instance-state"></a>

Dalam tutorial ini, Anda membuat AWS Lambda fungsi yang mencatat perubahan status untuk instance Amazon RDS. Kemudian, Anda dapat membuat aturan yang menjalankan fungsi setiap kali terjadi perubahan status instans DB RDS yang ada. Tutorial ini mengasumsikan bahwa Anda memiliki instans pengujian kecil yang sedang berjalan yang dapat ditutup sementara.

**penting**  
Jangan lakukan tutorial ini pada instans DB produksi yang sedang berjalan.

**Topics**
+ [Langkah 1: Buat AWS Lambda fungsi](#rds-create-lambda-function)
+ [Langkah 2: Buat Aturan](#rds-create-rule)
+ [Langkah 3: Uji aturan](#rds-test-rule)

### Langkah 1: Buat AWS Lambda fungsi
<a name="rds-create-lambda-function"></a>

Buat fungsi Lambda untuk mencatat peristiwa perubahan status. Tetapkan fungsi ini saat membuat aturan.

**Untuk membuat fungsi Lambda**

1. Buka AWS Lambda konsol di [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Jika baru menggunakan Lambda, Anda akan melihat halaman selamat datang. Pilih **Mulai Sekarang**. Atau, pilih **Buat fungsi**.

1. Pilih **Tulis dari awal**.

1. Di halaman **Buat fungsi**, lakukan langkah berikut:

   1. Masukkan nama dan deskripsi untuk fungsi Lambda. Misalnya, beri nama fungsi **RDSInstanceStateChange**. 

   1. Dalam **Runtime**, pilih **Node.js 16x**. 

   1. Untuk **Arsitektur**, pilih **x86\$164**.

   1. Untuk **Peran eksekusi**, lakukan salah satu langkah berikut:
      + Pilih **Buat peran baru dengan izin Lambda dasar**.
      + Untuk **Peran yang sudah ada**, pilih **Gunakan peran yang sudah ada**. Pilih peran yang ingin digunakan. 

   1. Pilih **Buat fungsi**.

1. Pada **RDSInstanceStateChange**halaman, lakukan hal berikut:

   1. Di **Sumber kode**, pilih **index.js**. 

   1. Di panel **index.js**, hapus kode yang ada.

   1. Masukkan kode berikut:

      ```
      console.log('Loading function');
      
      exports.handler = async (event, context) => {
          console.log('Received event:', JSON.stringify(event));
      };
      ```

   1. Pilih **Deploy**.

### Langkah 2: Buat Aturan
<a name="rds-create-rule"></a>

Buat aturan untuk menjalankan fungsi Lambda setiap kali Anda meluncurkan instans Amazon RDS.

**Untuk membuat EventBridge aturan**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**.

1. Masukkan nama dan deskripsi aturan. Misalnya, masukkan **RDSInstanceStateChangeRule**.

1. Pilih **Aturan dengan pola peristiwa**, lalu pilih **Berikutnya**.

1. Untuk **sumber Acara**, pilih **AWS acara atau acara EventBridge mitra**.

1. Gulir ke bawah ke bagian **Pola peristiwa**.

1. Untuk **Sumber peristiwa**, pilih **Layanan AWS**.

1. Untuk **layanan AWS **, pilih **Layanan Basis Data Relasional (RDS)**.

1. Untuk **Jenis peristiwa**, pilih **Peristiwa Instans DB RDS**.

1. Biarkan pola peristiwa default. Lalu pilih **Selanjutnya**.

1. Untuk **Jenis target**, pilih **Layanan AWS **.

1. Untuk **Pilih target**, pilih **Fungsi Lambda**.

1. Untuk **Fungsi**, pilih fungsi Lambda yang Anda buat. Lalu pilih **Selanjutnya**.

1. Di **Konfigurasikan tag**, pilih **Berikutnya**.

1. Tinjau langkah-langkah dalam aturan Anda. Kemudian, pilih **Buat aturan**.

### Langkah 3: Uji aturan
<a name="rds-test-rule"></a>

Untuk menguji aturan, tutup instans DB RDS. Setelah menunggu beberapa menit untuk instans yang akan dinonaktifkan, verifikasi bahwa fungsi Lambda Anda sudah diinvokasi.

**Untuk menguji aturan dengan menghentikan instans DB**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Hentikan suatu instans DB RDS.

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**, pilih nama aturan yang Anda buat.

1. Dalam **Detail aturan**, pilih **Pemantauan**.

   Anda dialihkan ke CloudWatch konsol Amazon. Jika Anda tidak dialihkan, klik **Lihat metrik di**. CloudWatch

1. Dalam **Semua metrik**, pilih nama aturan yang Anda buat.

   Grafik harus menunjukkan bahwa aturan diinvokasi.

1. Di panel navigasi, pilih **Grup log**.

1. Pilih nama grup log untuk fungsi Lambda Anda (**/aws/lambda/ *function-name***).

1. Pilih nama log stream untuk melihat data yang disediakan oleh fungsi untuk instans yang Anda luncurkan. Anda akan melihat peristiwa yang mirip dengan yang berikut ini:

   ```
   {
       "version": "0",
       "id": "12a345b6-78c9-01d2-34e5-123f4ghi5j6k",
       "detail-type": "RDS DB Instance Event",
       "source": "aws.rds",
       "account": "111111111111",
       "time": "2021-03-19T19:34:09Z",
       "region": "us-east-1",
       "resources": [
           "arn:aws:rds:us-east-1:111111111111:db:testdb"
       ],
       "detail": {
           "EventCategories": [
               "notification"
           ],
           "SourceType": "DB_INSTANCE",
           "SourceArn": "arn:aws:rds:us-east-1:111111111111:db:testdb",
           "Date": "2021-03-19T19:34:09.293Z",
           "Message": "DB instance stopped",
           "SourceIdentifier": "testdb",
           "EventID": "RDS-EVENT-0087"
       }
   }
   ```

   Untuk contoh peristiwa RDS lain dalam format JSON, lihat [Ikhtisar acara untuk RDS](working-with-events.md#rds-cloudwatch-events.sample).

1. (Opsional) Setelah selesai, Anda dapat membuka konsol Amazon RDS dan memulai instans yang Anda hentikan.

# Kategori acara Amazon RDS dan pesan acara Aurora
<a name="USER_Events.Messages"></a>

Amazon RDS menghasilkan sejumlah besar peristiwa dalam kategori yang dapat Anda berlangganan menggunakan Amazon RDS Console, AWS CLI, atau API.

**Topics**
+ [Peristiwa klaster DB](#USER_Events.Messages.cluster)
+ [Peristiwa snapshot klaster DB](#USER_Events.Messages.cluster-snapshot)
+ [Peristiwa instans DB](#USER_Events.Messages.instance)
+ [Peristiwa grup parameter DB](#USER_Events.Messages.parameter-group)
+ [Peristiwa grup keamanan DB](#USER_Events.Messages.security-group)
+ [Peristiwa snapshot DB](#USER_Events.Messages.snapshot)
+ [Peristiwa Proksi RDS](#USER_Events.Messages.rds-proxy)
+ [Peristiwa deployment blue/green](#USER_Events.Messages.BlueGreenDeployments)
+ [Peristiwa versi mesin kustom](#USER_Events.Messages.CEV)

## Peristiwa klaster DB
<a name="USER_Events.Messages.cluster"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat klaster DB berupa jenis sumber.

Untuk informasi selengkapnya tentang penerapan klaster DB multi-AZ, lihat. [Penerapan cluster DB multi-AZ untuk Amazon RDS](multi-az-db-clusters-concepts.md)


|  Kategori  | ID peristiwa RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  perubahan konfigurasi  | RDS-EVENT-0016 |  Atur ulang kredensial utama.  | Tidak ada | 
| pembuatan | RDS-EVENT-0170 |  Klaster DB dibuat.  |  Tidak ada  | 
|  failover  | RDS-EVENT-0069 |  Failover klaster gagal, periksa kondisi instans klaster dan coba lagi.  |  Tidak ada  | 
|  failover  | RDS-EVENT-0070 |  Mempromosikan primer sebelumnya lagi:*name*.  |  Tidak ada  | 
|  failover  | RDS-EVENT-0071 |  Failover selesai ke instans DB:*name*.  |  Tidak ada  | 
|  failover  | RDS-EVENT-0072 |  Memulai failover AZ yang sama ke instans DB:*name*.  |  Tidak ada  | 
|  failover  | RDS-EVENT-0073 |  Mulai melintasi failover AZ ke instans DB:*name*.  |  Tidak ada  | 
| kegagalan | RDS-EVENT-0354 |  Anda tidak dapat membuat cluster DB karena sumber daya yang tidak kompatibel. *message*.  |  *message*Termasuk rincian tentang kegagalan.  | 
| kegagalan | RDS-EVENT-0355 |  Cluster DB tidak dapat dibuat karena batas sumber daya yang tidak mencukupi. *message*.  |  *message*Termasuk rincian tentang kegagalan.  | 
|  pemeliharaan  | RDS-EVENT-0156 |  Klaster DB memiliki peningkatan versi minor mesin DB yang tersedia.  |  Tidak ada  | 
|  pemeliharaan  | RDS-EVENT-0173 |  Versi mesin klaster basis data telah ditingkatkan.  | Patching klaster DB telah selesai. | 
|  pemeliharaan  | RDS-ACARA-0174  |  Database cluster berada dalam keadaan yang tidak dapat ditingkatkan.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0176 |  Versi mayor mesin klaster basis data telah ditingkatkan.  | Tidak ada | 
|  pemeliharaan  | RDS-ACARA-0177  |  Upgrade cluster database sedang berlangsung.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0286 |  Upgrade *version\$1number* versi mesin cluster database dimulai. Cluster tetap online.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0287 |  Persyaratan peningkatan sistem operasi terdeteksi.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0288 |  Peningkatan sistem operasi klaster dimulai.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0289 |  Peningkatan sistem operasi klaster selesai.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0290 |  Kluster basis data telah ditambal: versi sumber *version\$1number* =>*new\$1version\$1number*.  | Tidak ada | 
|  pemeliharaan  | RDS-ACARA-AVENT-0410  |  Pra-pemeriksaan dimulai untuk upgrade versi mesin cluster database.  | Tidak ada | 
|  pemeliharaan  | RDS-ACARA-AVENT-0412  |  Pra-pemeriksaan untuk upgrade versi mesin cluster database gagal atau habis waktu.  | Tidak ada | 
|  pemeliharaan  | RDS-ACAR-AVENT-0413  |  Tugas pra-peningkatan cluster DB sedang berlangsung.  | Tidak ada | 
|  pemeliharaan  | RDS-ACAR-AVENT-0414  |  Tugas pasca-peningkatan cluster DB sedang berlangsung.  | Tidak ada | 
|  pemeliharaan  | RDS-ACAR-AVENT-0417  |  Peningkatan versi mesin klaster basis data dimulai.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0172 |  Berganti nama menjadi cluster dari *name* ke*name*.  |  Tidak ada  | 
|  replika baca  | RDS-ACAR-AVENT-0411  |  Pra-pemeriksaan selesai untuk upgrade versi mesin cluster database.  | Tidak ada | 

## Peristiwa snapshot klaster DB
<a name="USER_Events.Messages.cluster-snapshot"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat snapshot klaster DB merupakan jenis sumber.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)

## Peristiwa instans DB
<a name="USER_Events.Messages.instance"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat instans DB merupakan jenis sumber.


|  Kategori  | ID peristiwa RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  ketersediaan  | RDS-EVENT-0004 |  Instans DB dimatikan.  | Tidak ada | 
|  ketersediaan  | RDS-EVENT-0006 |  Instans DB dimulai ulang.  | Tidak ada | 
|  ketersediaan  | RDS-EVENT-0022 |  Kesalahan saat memulai ulang mysql:. *message*  | Terjadi kesalahan saat memulai ulang MySQL. | 
|  ketersediaan  | RDS-EVENT-0221 |  Instans DB telah mencapai ambang batas penyimpanan penuh, dan basis data telah dimatikan. Anda dapat meningkatkan penyimpanan yang dialokasikan untuk mengatasi masalah ini.  | Tidak ada | 
|  ketersediaan  | RDS-EVENT-0222 |  Kapasitas penyimpanan gratis untuk instans *name* DB rendah pada penyimpanan *percentage* yang dialokasikan [Penyimpanan yang dialokasikan:*amount*, Penyimpanan gratis:*amount*]. Database akan dimatikan untuk mencegah korupsi jika penyimpanan gratis lebih rendah dari*amount*. Anda dapat meningkatkan penyimpanan yang dialokasikan untuk mengatasi masalah ini.  | Hanya berlaku untuk RDS untuk MySQL ketika instans DB mengkonsumsi lebih dari 90% penyimpanan yang dialokasikan. Pantau ruang penyimpanan untuk instans DB menggunakan metrik Ruang Penyimpanan Gratis. Untuk informasi selengkapnya, lihat [Penyimpanan instans DB Amazon RDS](CHAP_Storage.md). | 
|  ketersediaan  | RDS-EVENT-0330  |  Kapasitas penyimpanan gratis dari volume log transaksi khusus terlalu rendah untuk instans DB*name*. Penyimpanan bebas volume log adalah penyimpanan *percentage* yang dialokasikan. [Penyimpanan yang dialokasikan:*amount*, Penyimpanan gratis:*amount*] Basis data akan dimatikan untuk mencegah korupsi jika penyimpanan gratis lebih rendah dari*amount*. Anda dapat menonaktifkan volume log transaksi khusus untuk mengatasi masalah ini.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  ketersediaan  | RDS-EVENT-0331  |  Kapasitas penyimpanan gratis dari volume log transaksi khusus terlalu rendah untuk instans DB*name*. Penyimpanan bebas volume log adalah *percentage* penyimpanan yang disediakan. [Provisioned Storage:*amount*, Free Storage:*amount*] Anda dapat menonaktifkan volume log transaksi khusus untuk mengatasi masalah ini.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  ketersediaan  | RDS-ACAR-0396  |  Amazon RDS telah menjadwalkan reboot untuk replika baca ini di jendela pemeliharaan berikutnya instance ini setelah rotasi kata sandi pengguna internal.  |  Tidak ada  | 
| ketersediaan | RDS-ACAR-AVENT-0419  | Amazon RDS tidak dapat mengakses kunci KMS enkripsi untuk instance *name* database. Database ini akan ditempatkan dalam keadaan tidak dapat diakses. Untuk detail selengkapnya, lihat bagian pemecahan masalah dalam dokumentasi Amazon RDS. | Tidak ada | 
|  pencadangan  | RDS-EVENT-0001 |  Mencadangkan instans DB.  | Tidak ada | 
|  pencadangan  | RDS-EVENT-0002 |  Menyelesaikan pencadangan instans DB.  | Tidak ada | 
|  pencadangan  | RDS-EVENT-0086 |  Kami tidak dapat mengaitkan grup opsi *name* dengan instance database*name*. Konfirmasikan bahwa grup opsi *name* didukung pada kelas dan konfigurasi instans DB Anda. Jika demikian, verifikasi semua pengaturan grup opsi dan coba lagi.  |  Untuk mengetahui informasi selengkapnya, lihat [Menggunakan grup opsi](USER_WorkingWithOptionGroups.md). | 
|  perubahan konfigurasi  | RDS-EVENT-0011 |  Diperbarui untuk menggunakan DBParameter Grup*name*.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0012 |  Menerapkan modifikasi pada kelas instans basis data.   | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0014 |  Menyelesaikan penerapan modifikasi pada kelas instans DB.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0016 |  Atur ulang kredensial utama.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0017 |  Menyelesaikan penerapan modifikasi pada penyimpanan yang dialokasikan.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0018 |  Menerapkan modifikasi pada penyimpanan yang dialokasikan.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0024 |  Menerapkan modifikasi untuk dikonversi menjadi instans DB Multi-AZ.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0025 |  Menyelesaikan penerapan modifikasi untuk dikonversi menjadi instans DB Multi-AZ.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0028 |  Menonaktifkan pencadangan otomatis.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0029 |  Menyelesaikan penerapan modifikasi untuk dikonversi menjadi instans DB standar (AZ Tunggal).  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0030 |  Menerapkan modifikasi untuk dikonversi menjadi instans DB standar (AZ Tunggal).  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0032 |  Mengaktifkan pencadangan otomatis.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0033 |  Ada *number* pengguna yang cocok dengan nama pengguna utama; hanya mengatur ulang yang tidak terikat ke host tertentu.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0067 |  Tidak dapat mengatur ulang kata sandi Anda. Informasi kesalahan:*message*.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0078 |  Interval Monitoring diubah menjadi*number*.  |  Konfigurasi Pemantauan yang Ditingkatkan telah diubah. | 
|  perubahan konfigurasi  | RDS-EVENT-0092 |  Menyelesaikan pembaruan grup parameter DB.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0217 |  Menerapkan modifikasi yang diinisiasi penskalaan otomatis ke penyimpanan yang dialokasikan.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0218 |  Menyelesaikan penerapan modifikasi yang diinisiasi penskalaan otomatis ke penyimpanan yang dialokasikan.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0295 |  Peningkatan konfigurasi penyimpanan dimulai.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0296 |  Peningkatan konfigurasi penyimpanan selesai.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-ACAR-0332  |  Volume log khusus dinonaktifkan.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  perubahan konfigurasi  | RDS-ACAR-0333  |  Menonaktifkan volume log khusus telah dimulai.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  perubahan konfigurasi  | RDS-EVENT-0334  |  Mengaktifkan volume log khusus telah dimulai.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  perubahan konfigurasi  | RDS-ACAR-0335  |  Volume log khusus diaktifkan.  |  Untuk informasi selengkapnya, lihat [Volume log khusus (DLV)](CHAP_Storage.md#CHAP_Storage.dlv).  | 
|  perubahan konfigurasi  | RDS-ACAR-0383  |  *engine version*tidak mendukung plugin memcached. RDS akan terus meningkatkan instans DB Anda dan menghapus plugin ini.  |  Dimulai dengan MySQL 8.3.0, plugin memcached tidak didukung. Untuk informasi selengkapnya, lihat [Perubahan di MySQL 8.3.0 (2024-01-16, Rilis Inovasi)](https://dev.mysql.com/doc/relnotes/mysql/8.3/en/news-8-3-0.html).  | 
|  pembuatan  | RDS-EVENT-0005 |  Instans DB dibuat.  | Tidak ada | 
|  penghapusan  | RDS-EVENT-0003 |  Instans DB dihapus.  | Tidak ada | 
|  failover  | RDS-EVENT-0013 |  Failover instans Multi-AZ dimulai.  | Failover Multi-AZ yang menghasilkan promosi instans DB siaga telah dimulai. | 
|  failover  | RDS-EVENT-0015 |  Failover Multi-AZ ke siaga selesai - Penyebaran DNS mungkin memakan waktu beberapa menit.  | Failover Multi-AZ yang menghasilkan promosi instans DB siaga selesai. Mungkin dibutuhkan waktu beberapa menit bagi DNS untuk mentransfer ke instans DB primer baru. | 
|  failover  | RDS-EVENT-0034 |  Mengabaikan failover yang diminta pengguna karena failover baru terjadi pada instans basis data.  | Amazon RDS tidak mencoba failover yang diminta karena failover baru-baru ini terjadi pada instans DB. | 
|  failover  | RDS-EVENT-0049 | Failover instans Multi-AZ selesai. | Tidak ada | 
|  failover  | RDS-EVENT-0050 |  Aktivasi instans Multi-AZ dimulai.  | Aktivasi multi-AZ telah dimulai setelah pemulihan instans DB berhasil. Peristiwa ini terjadi jika Amazon RDS mempromosikan instans DB primer ke AZ yang sama dengan instans DB primer sebelumnya. | 
|  failover  | RDS-EVENT-0051 |  Aktivasi instans Multi-AZ selesai.  | Aktivasi Multi-AZ selesai. Basis data Anda seharusnya dapat diakses sekarang.  | 
|  failover  | RDS-EVENT-0065 |  Dipulihkan dari failover parsial.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0031 |  Instans DB dimasukkan ke dalam *name* status. RDS merekomendasikan agar Anda memulai a. point-in-time-restore  | Instans DB gagal karena konfigurasi tidak kompatibel atau masalah penyimpanan yang mendasarinya. Mulailah a point-in-time-restore untuk instance DB. | 
|  kegagalan  | RDS-EVENT-0035 |  Database instance dimasukkan ke dalam*state*. *message*.  | Instans DB memiliki parameter yang tidak valid. Misalnya, jika instans DB tidak dapat dimulai karena parameter terkait memori diatur terlalu tinggi untuk kelas instans ini, tindakan Anda adalah memodifikasi parameter memori dan mem-boot ulang instans DB. | 
|  kegagalan  | RDS-EVENT-0036 |  Contoh database di*state*. *message*.  | Instans DB ada di jaringan yang tidak kompatibel. Beberapa subnet yang ditentukan IDs tidak valid atau tidak ada. | 
|  kegagalan  | RDS-EVENT-0058 |  Instalasi Statspack gagal. *message*.  | Terjadi kesalahan saat membuat akun pengguna Oracle Statspack `PERFSTAT`. Hapus akun sebelum Anda menambahkan opsi `STATSPACK`. | 
|  kegagalan  | RDS-EVENT-0079 |  Amazon RDS tidak dapat membuat kredensial untuk pemantauan yang ditingkatkan dan fitur ini telah dinonaktifkan. Ini kemungkinan karena rds-monitoring-role tidak ada dan dikonfigurasi dengan benar di akun Anda. Untuk detail selengkapnya, lihat bagian pemecahan masalah dalam dokumentasi Amazon RDS.  |  Pemantauan yang Ditingkatkan tidak dapat diaktifkan tanpa peran IAM Pemantauan yang Ditingkatkan. Untuk mengetahui informasi tentang cara membuat peran IAM, lihat [Untuk membuat peran IAM untuk pemantauan yang ditingkatkan Amazon RDS](USER_Monitoring.OS.Enabling.md#USER_Monitoring.OS.IAMRole).  | 
|  kegagalan  | RDS-EVENT-0080 |  Amazon RDS tidak dapat mengonfigurasi pemantauan yang disempurnakan pada instans Anda: *name* dan fitur ini telah dinonaktifkan. Ini kemungkinan karena rds-monitoring-role tidak ada dan dikonfigurasi dengan benar di akun Anda. Untuk detail selengkapnya, lihat bagian pemecahan masalah dalam dokumentasi Amazon RDS.  |  Pemantauan yang Ditingkatkan dinonaktifkan karena kesalahan terjadi saat perubahan konfigurasi. Sepertinya peran IAM Pemantauan yang Ditingkatkan tidak dikonfigurasi dengan benar. Untuk mengetahui informasi tentang cara membuat peran IAM pemantauan yang ditingkatkan, lihat [Untuk membuat peran IAM untuk pemantauan yang ditingkatkan Amazon RDS](USER_Monitoring.OS.Enabling.md#USER_Monitoring.OS.IAMRole).  | 
|  kegagalan  | RDS-EVENT-0081 |  Amazon RDS tidak dapat membuat kredensyal untuk opsi. *name* Ini karena peran *name* IAM tidak dikonfigurasi dengan benar di akun Anda. Untuk detail selengkapnya, lihat bagian pemecahan masalah dalam dokumentasi Amazon RDS.  |  Peran IAM yang Anda gunakan untuk mengakses bucket Amazon S3 untuk pencadangan dan pemulihan native SQL Server tidak dikonfigurasi dengan benar. Untuk informasi selengkapnya, lihat [Menyiapkan pencadangan dan pemulihan native](SQLServer.Procedural.Importing.Native.Enabling.md).  | 
|  kegagalan  | RDS-EVENT-0165 |  Instans DB RDS Custom berada di luar perimeter dukungan.  |  Anda bertanggung jawab untuk memperbaiki masalah konfigurasi yang menempatkan instans DB RDS Custom Anda dalam status `unsupported-configuration`. Jika masalahnya ada pada AWS infrastruktur, Anda dapat menggunakan konsol atau AWS CLI untuk memperbaikinya. Jika masalahnya ada pada sistem operasi atau konfigurasi basis data, Anda dapat masuk ke host untuk memperbaikinya.Untuk informasi selengkapnya, lihat [Perimeter dukungan RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter). | 
|  kegagalan  | RDS-EVENT-0188 |  Instans DB berada dalam keadaan yang tidak dapat ditingkatkan. *message*  |  Amazon RDS tidak dapat memutakhirkan instans MySQL DB karena ketidakcocokan yang terkait dengan kamus data. Instans DB digulirkan kembali ke MySQL versi 5.7 karena upaya peningkatan ke versi 8.0 gagal, atau dikembalikan ke MySQL versi 8.0 karena upaya peningkatan ke versi 8.4 gagal. Untuk informasi selengkapnya, lihat [Rollback setelah gagal memutakhirkan](USER_UpgradeDBInstance.MySQL.Major.md#USER_UpgradeDBInstance.MySQL.Major.RollbackAfterFailure).  | 
|  kegagalan  | RDS-EVENT-0219 |  Instans DB dalam status tidak valid. Tidak ada tindakan yang diperlukan. Penskalaan otomatis akan dicoba lagi nanti.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0220 |  Instans DB berada dalam periode pendinginan untuk operasi penyimpanan skala sebelumnya. Kami mengoptimalkan instans DB Anda. Ini membutuhkan waktu minimal 6 jam. Tidak ada tindakan yang diperlukan. Penskalaan otomatis akan dicoba lagi setelah periode pendinginan.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0223 |  Penskalaan otomatis penyimpanan tidak dapat menskalakan penyimpanan karena alasan:. *reason*  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0224 |  Penskalaan otomatis penyimpanan telah memicu tugas penyimpanan skala tertunda yang akan mencapai atau melebihi ambang batas penyimpanan maksimum. Tingkatkan ambang penyimpanan maksimum.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0237 |  Instans DB memiliki jenis penyimpanan yang saat ini tidak tersedia di Zona Ketersediaan. Penskalaan otomatis akan dicoba lagi nanti.  | Tidak ada | 
| kegagalan | RDS-EVENT-0254 |  Kuota penyimpanan yang mendasari untuk akun pelanggan ini telah melampaui batas. Tambah kuota penyimpanan yang diizinkan agar penskalaan dapat berjalan pada instans.  | Tidak ada | 
|  kegagalan  |  RDS-EVENT-0278  |  Pembuatan instans DB gagal. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-EVENT-0279  |  Promosi replika baca Kustom RDS gagal. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-EVENT-0280  |  RDS Custom tidak dapat memutakhirkan instans DB karena pra-pemeriksaan gagal. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-EVENT-0281  |  RDS Custom tidak dapat memodifikasi instans DB karena pra-pemeriksaan gagal. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-EVENT-0282  |  RDS Custom tidak dapat memodifikasi instans DB karena izin IP Elastis tidak benar. Konfirmasi bahwa alamat IP Elastis ditandai dengan `AWSRDSCustom`.  |  Tidak ada  | 
|  kegagalan  |  RDS-EVENT-0283  |  RDS Custom tidak dapat memodifikasi instans DB karena batas IP Elastis telah tercapai di akun Anda. Lepaskan Elastic yang tidak terpakai IPs atau minta peningkatan kuota untuk batas alamat IP Elastic Anda.  |  Tidak ada  | 
|  kegagalan  |  RDS-EVENT-0284  |  RDS Custom tidak dapat mengonversi instance ke ketersediaan tinggi karena pra-pemeriksaan gagal. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-EVENT-0285  |  RDS Custom tidak dapat membuat snapshot akhir untuk instans DB karena. *message*  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  |  RDS-ACARA-0421  |  RDS Custom tidak dapat mengonversi instans DB ke penerapan Multi-AZ:. *message* Instans akan tetap menjadi penerapan Single-AZ. Lihat Panduan Pengguna RDS untuk informasi tentang penerapan Multi-AZ untuk RDS Custom for Oracle.  |  *message*Termasuk rincian tentang kegagalan.  | 
|  kegagalan  | RDS-EVENT-0306 |  Peningkatan konfigurasi penyimpanan gagal. Coba tingkatkan lagi.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0315 |  Tidak dapat memindahkan database jaringan yang tidak kompatibel,*name*, ke status yang tersedia: *message*  |  Konfigurasi jaringan basis data tidak valid. Basis data tidak dapat dipindahkan dari jaringan yang tidak kompatibel ke tersedia.  | 
| kegagalan | RDS-EVENT-0328  |  Gagal bergabung dengan host ke domain. Status keanggotaan domain misalnya *instancename* telah disetel ke Gagal.  | Tidak ada | 
| kegagalan | RDS-EVENT-0329  |  Gagal bergabung dengan host ke domain Anda. Selama proses bergabung domain, Microsoft Windows mengembalikan kode kesalahan*message*. Verifikasi konfigurasi jaringan dan izin Anda dan keluarkan `modify-db-instance` permintaan untuk mencoba kembali domain join.  | Saat menggunakan Direktori Aktif yang dikelola sendiri, lihat[Pemecahan masalah Directory Active yang dikelola sendiri](USER_SQLServer_SelfManagedActiveDirectory.TroubleshootingSelfManagedActiveDirectory.md). | 
| kegagalan | RDS-EVENT-0353 |  Instans DB tidak dapat dibuat karena batas sumber daya yang tidak mencukupi. *message*.  |  *message*Termasuk rincian tentang kegagalan.  | 
| kegagalan | RDS-ACAR-0356  |  RDS tidak dapat mengonfigurasi titik akhir Kerberos di domain Anda. Ini mungkin mencegah otentikasi Kerberos untuk instans DB Anda. Verifikasi konfigurasi jaringan antara instans DB dan pengontrol domain Anda.  | Tidak ada | 
| kegagalan | RDS-ACAR-AVENT-0418  | Amazon RDS tidak dapat mengakses kunci KMS enkripsi untuk instance *name* database. Ini kemungkinan karena kunci dinonaktifkan atau Amazon RDS tidak dapat mengaksesnya. Jika ini berlanjut, database akan ditempatkan ke dalam keadaan tidak dapat diakses. Untuk detail selengkapnya, lihat bagian pemecahan masalah dalam dokumentasi Amazon RDS. | Tidak ada | 
| kegagalan | RDS-ACAR-AVENT-0420  | Amazon RDS sekarang dapat berhasil mengakses kunci KMS enkripsi untuk instance *name* database. | Tidak ada | 
|  penyimpanan rendah  | RDS-EVENT-0007 |  Penyimpanan yang dialokasikan telah habis. Alokasikan penyimpanan tambahan untuk mengatasi masalah.  |  Penyimpanan yang dialokasikan untuk instans DB telah dipakai. Untuk mengatasi masalah ini, alokasikan penyimpanan tambahan untuk instans DB. Untuk mengetahui informasi selengkapnya, lihat [Pertanyaan Umum tentang RDS](https://aws.amazon.com/rds/faqs). Anda dapat memantau ruang penyimpanan untuk instans DB menggunakan metrik **Ruang Penyimpanan Kosong**.  | 
|  penyimpanan rendah  | RDS-EVENT-0089 |  Kapasitas penyimpanan gratis untuk instans DB: rendah pada penyimpanan *percentage* yang *name* disediakan [Provisioned Storage:*size*, Free Storage:]. *size* Anda mungkin ingin menambah penyimpanan yang disediakan untuk mengatasi masalah ini.  |  Instans DB telah menggunakan lebih dari 90% dari penyimpanan yang dialokasikan. Anda dapat memantau ruang penyimpanan untuk instans DB menggunakan metrik **Ruang Penyimpanan Kosong**.  | 
|  penyimpanan rendah  | RDS-EVENT-0227 |  Penyimpanan cluster Aurora Anda sangat rendah dengan hanya terabyte yang tersisa. *amount* Ambil tindakan untuk mengurangi muatan penyimpanan pada klaster Anda.  |  Ruang subsistem penyimpanan Aurora hampir habis.  | 
|  pemeliharaan  | RDS-EVENT-0026 |  Menerapkan patch off-line ke instans DB.  |  Pemeliharaan offline instans DB sedang berlangsung. Instans DB saat ini tidak tersedia.  | 
|  pemeliharaan  | RDS-EVENT-0027 |  Menyelesaikan penerapan patch off-line ke instans DB.  |  Pemeliharaan offline instans DB selesai. Instans DB kini tersedia.  | 
|  pemeliharaan  | RDS-EVENT-0047 |  Instans basis data di-patch.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0155 |  Instans DB memiliki peningkatan versi minor mesin DB yang tersedia.  | Tidak ada | 
|  pemeliharaan  | RDS-ACAR-0178  |  Upgrade instance database sedang berlangsung.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0264 |  Pra-pemeriksaan dimulai untuk peningkatan versi mesin DB.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0265 |  Pra-pemeriksaan selesai untuk peningkatan versi mesin DB.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0266 |  Waktu henti dimulai untuk instans DB.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0267 |  Peningkatan versi mesin dimulai.  | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0268 |  Peningkatan versi mesin selesai. | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0269 |  Tugas pasca-peningkatan sedang berlangsung. | Tidak ada | 
|  pemeliharaan  | RDS-EVENT-0270 |  Peningkatan versi mesin DB gagal. Pemulihan peningkatan versi mesin berhasil. | Tidak ada | 
|  pemeliharaan  | RDS-ACAR-0398  |  Menunggu upgrade versi mesin DB selesai pada instans DB utama. | Dipancarkan pada replika baca selama upgrade versi mesin utama. | 
|  pemeliharaan  | RDS-ACAR-0399  |  Menunggu upgrade versi mesin DB selesai pada replika baca. | Dipancarkan pada mesin DB sumber selama upgrade versi mesin utama. | 
|  pemeliharaan  | RDS-ACAR-AVENT-0422  |  RDS akan menggantikan host instans DB *name* karena tindakan pemeliharaan yang tertunda. | Tidak ada | 
|  pemeliharaan, kegagalan  | RDS-EVENT-0195 |  *message*  |  Pembaruan file zona waktu Oracle gagal. Untuk informasi selengkapnya, lihat [Pemutakhiran otomatis file zona waktu Oracle](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  pemeliharaan, pemberitahuan  | RDS-EVENT-0191 |  File zona waktu versi baru tersedia untuk diperbarui.  |  Jika Anda memperbarui mesin DB RDS for Oracle, Amazon RDS akan menghasilkan peristiwa ini jika Anda belum memilih peningkatan file zona waktu dan basis data tidak menggunakan file zona waktu DST terbaru yang tersedia pada instans. Untuk informasi selengkapnya, lihat [Pemutakhiran otomatis file zona waktu Oracle](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  pemeliharaan, pemberitahuan  | RDS-EVENT-0192 |  Pembaruan file zona waktu Anda telah dimulai.  |  Peningkatan file zona waktu Oracle Anda telah dimulai. Untuk informasi selengkapnya, lihat [Pemutakhiran otomatis file zona waktu Oracle](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  pemeliharaan, pemberitahuan  | RDS-EVENT-0193 |  Tidak ada pembaruan yang tersedia untuk versi file zona waktu saat ini.  |  Instans DB Oracle Anda menggunakan versi file zona waktu terbaru, dan salah satu dari pernyataan berikut terjadi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/USER_Events.Messages.html) Untuk informasi selengkapnya, lihat [Pemutakhiran otomatis file zona waktu Oracle](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  pemeliharaan, pemberitahuan  | RDS-EVENT-0194 |  Pembaruan file zona waktu Anda telah selesai.  |  Pembaruan file zona waktu Oracle Anda telah selesai. Untuk informasi selengkapnya, lihat [Pemutakhiran otomatis file zona waktu Oracle](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).  | 
|  pemberitahuan  | RDS-EVENT-0044 |  *message*  | Ini adalah pemberitahuan yang dikeluarkan operator. Untuk mengetahui informasi selengkapnya, lihat pesan peristiwa. | 
|  pemberitahuan  | RDS-EVENT-0048 |  Menunda peningkatan mesin basis data karena instans ini telah membaca replika yang perlu ditingkatkan terlebih dahulu.  | Patching instans DB telah ditunda. | 
|  pemberitahuan  | RDS-EVENT-0054 |  *message*  | Mesin penyimpanan MySQL yang Anda gunakan bukan InnoDB, yang merupakan mesin penyimpanan MySQL yang direkomendasikan untuk Amazon RDS. Untuk mengetahui informasi tentang mesin penyimpanan MySQL, lihat [Mesin penyimpanan yang didukung untuk RDS for MySQL](MySQL.Concepts.FeatureSupport.md#MySQL.Concepts.Storage). | 
|  pemberitahuan  | RDS-EVENT-0055 |  *message*  |  Jumlah tabel yang Anda miliki untuk instans DB melebihi praktik terbaik yang direkomendasikan untuk Amazon RDS. Kurangi jumlah tabel pada instans DB Anda. Untuk mengetahui informasi tentang praktik terbaik yang direkomendasikan, lihat [Pedoman operasional dasar Amazon RDS](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  pemberitahuan  | RDS-EVENT-0056 |  *message*  |  Jumlah basis data yang Anda miliki untuk instans DB melebihi praktik terbaik yang direkomendasikan untuk Amazon RDS. Kurangi jumlah basis data pada instans DB Anda. Untuk mengetahui informasi tentang praktik terbaik yang direkomendasikan, lihat [Pedoman operasional dasar Amazon RDS](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  pemberitahuan  | RDS-EVENT-0064 |  Kunci enkripsi TDE berhasil dirotasi.  | Untuk mengetahui informasi tentang praktik terbaik yang direkomendasikan, lihat [Pedoman operasional dasar Amazon RDS](CHAP_BestPractices.md#CHAP_BestPractices.DiskPerformance).  | 
|  pemberitahuan  | RDS-EVENT-0084 |  Tidak dapat mengonversi instans DB ke Multi-AZ:*message*.  |  Anda mencoba mengonversi instans DB ke Multi-AZ, tetapi berisi grup file dalam memori yang tidak didukung untuk Multi-AZ. Untuk informasi selengkapnya, lihat [Deployment Multi-AZ untuk Amazon RDS for Microsoft SQL Server](USER_SQLServerMultiAZ.md).   | 
|  pemberitahuan  | RDS-EVENT-0087 |  Instans DB dihentikan.   | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0088 |  Instans DB dimulai.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0154 |  Instans DB sedang dimulai karena melebihi waktu maksimum penghentian yang diizinkan.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0157 |  Tidak dapat memodifikasi kelas instans DB. *message*.  |  RDS tidak dapat memodifikasi kelas instans DB karena kelas instans target tidak dapat mendukung jumlah basis data yang ada pada instans DB sumber. Pesan kesalahan muncul sebagai "Instans memiliki *N* basis data, tetapi setelah konversi, hanya akan mendukung *N*". Untuk informasi selengkapnya, lihat [Batasan untuk instans DB Microsoft SQL Server](CHAP_SQLServer.md#SQLServer.Concepts.General.FeatureSupport.Limits).  | 
|  pemberitahuan  | RDS-EVENT-0158 |  Instance database berada dalam keadaan yang tidak dapat ditingkatkan:*message*.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0167 |  *message*  |  Konfigurasi perimeter dukungan RDS Custom telah berubah.  | 
|  pemberitahuan  | RDS-EVENT-0189 |  Kredit saldo burst gp2 untuk instans basis data RDS rendah. Untuk mengatasi masalah ini, kurangi penggunaan IOPS atau ubah pengaturan penyimpanan Anda untuk mengaktifkan performa yang lebih tinggi.  |  Kredit saldo burst gp2 untuk instans basis data RDS rendah. Untuk mengatasi masalah ini, kurangi penggunaan IOPS atau ubah pengaturan penyimpanan Anda untuk mengaktifkan performa yang lebih tinggi. Untuk mengetahui informasi selengkapnya, lihat [Kredit I/O dan performa burst](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html#EBSVolumeTypes_gp2) di *Panduan Pengguna Amazon Elastic Compute Cloud*.  | 
|  pemberitahuan  | RDS-EVENT-0225 |  Ukuran penyimpanan yang dialokasikan *amount* GB mendekati ambang penyimpanan maksimum *amount* GB. Tingkatkan ambang penyimpanan maksimum.  |  Peristiwa ini diinvokasi saat penyimpanan yang dialokasikan mencapai 80% dari ambang batas penyimpanan maksimum. Untuk menghindari peristiwa ini, tingkatkan ambang batas penyimpanan maksimum.  | 
|  pemberitahuan  | RDS-EVENT-0231 |  Modifikasi penyimpanan instans DB Anda mengalami kesalahan internal. Permintaan modifikasi tertunda dan akan dicoba lagi nanti.  |  Terjadi kesalahan dalam proses replikasi baca. Untuk mengetahui informasi selengkapnya, lihat pesan peristiwa. Selain itu, lihat bagian pemecahan masalah untuk replika baca untuk mesin DB Anda. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)  | 
|  pemberitahuan  | RDS-EVENT-0253 |  Database menggunakan buffer doublewrite. *message*. Untuk informasi selengkapnya, lihat RDS Optimized Writes untuk *name* dokumentasi.  | RDS Optimized Writes tidak kompatibel dengan konfigurasi penyimpanan instans. Untuk mengetahui informasi selengkapnya, lihat [Meningkatkan performa penulisan dengan RDS Optimized Writes for MySQL](rds-optimized-writes.md) dan [Meningkatkan performa penulisan dengan Amazon RDS Optimized Writes for MariaDB](rds-optimized-writes-mariadb.md). Anda dapat melakukan upgrade konfigurasi penyimpanan untuk mengaktifkan Optimized Writes by [Creating a blue/green deployment](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments-creating.html). | 
|  pemberitahuan  | RDS-EVENT-0297 |  Konfigurasi penyimpanan untuk instans DB *name* mendukung ukuran maksimum 16384 GiB. Lakukan peningkatan konfigurasi penyimpanan untuk mendukung ukuran penyimpanan yang lebih besar dari 16384 GiB.  | Anda tidak dapat meningkatkan ukuran penyimpanan instans DB yang dialokasikan melebihi 16384 GiB. Untuk mengatasi batasan ini, lakukan peningkatan konfigurasi penyimpanan. Untuk informasi selengkapnya, lihat [Memutakhirkan sistem file penyimpanan untuk instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.UpgradeFileSystem).  | 
|  pemberitahuan  | RDS-EVENT-0298 |  Konfigurasi penyimpanan untuk instans DB *name* mendukung ukuran tabel maksimum 2048 GiB. Lakukan peningkatan konfigurasi penyimpanan untuk mendukung ukuran tabel yang lebih besar dari 2048 GiB.  | Instans RDS MySQL dan MariaDB dengan batasan ini tidak dapat memiliki ukuran tabel melebihi 2048 GiB. Untuk mengatasi batasan ini, lakukan peningkatan konfigurasi penyimpanan. Untuk informasi selengkapnya, lihat [Memutakhirkan sistem file penyimpanan untuk instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PIOPS.StorageTypes.html#USER_PIOPS.UpgradeFileSystem).  | 
|  pemberitahuan  | RDS-ACAR-0327  |  Amazon RDS tidak dapat menemukan rahasianya*SECRET ARN*. *message.*  | Tidak ada | 
|  pemberitahuan  | RDS-ACAR-0365  |  File zona waktu diperbarui. Mulai ulang instans RDS Anda agar perubahan diterapkan.  | Tidak ada | 
|  pemberitahuan  | RDS-ACAR-0385  |  Topologi cluster diperbarui.  |  Ada perubahan DNS pada cluster DB untuk instance DB. Ini termasuk ketika instans DB baru ditambahkan atau dihapus, atau ada failover.  | 
|  pemberitahuan  | RDS-ACAR-0403  |  Beban kerja database menyebabkan sistem berjalan sangat rendah pada memori. Untuk membantu mengurangi masalah, RDS secara otomatis menyetel nilai innodb\$1buffer\$1pool\$1size ke. *amount*  |  Hanya berlaku untuk RDS untuk MySQL dan RDS untuk instance MariaDB DB.  | 
|  pemberitahuan  | RDS-ACAR-0404  |  Beban kerja database menyebabkan sistem berjalan sangat rendah pada memori. Untuk membantu mengurangi masalah, RDS secara otomatis menyetel nilai shared\$1buffers ke. *amount*  |  Berlaku hanya untuk RDS untuk instance PostgreSQL DB.  | 
|  replika baca  | RDS-EVENT-0045 |  Replikasi telah berhenti.  |  Pesan ini muncul ketika ada kesalahan selama replikasi. Untuk menentukan jenis kesalahan, lihat [Memecahkan masalah replika baca MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ReadRepl.Troubleshooting.html).  | 
|  replika baca  | RDS-EVENT-0046 |  Replikasi untuk Replika Baca dilanjutkan.  | Pesan ini muncul saat Anda pertama kali membuat replika baca, atau sebagai pesan pemantauan yang mengonfirmasi bahwa replikasi berfungsi dengan benar. Jika pesan ini mengikuti pemberitahuan `RDS-EVENT-0045`, replikasi telah dilanjutkan setelah kesalahan atau setelah replikasi dihentikan. | 
|  replika baca  | RDS-EVENT-0057 |  Streaming replikasi telah dihentikan.  | Tidak ada | 
|  replika baca  | RDS-EVENT-0062 |  Replikasi untuk Replika Baca telah dihentikan secara manual.  | Tidak ada | 
|  replika baca  | RDS-EVENT-0063 |  Replikasi dari instans Non RDS telah direset.  | Tidak ada | 
|  replika baca  | RDS-EVENT-0202 |  Pembuatan replika baca gagal.  | Tidak ada | 
|  replika baca  | RDS-ACAR-0233  |  Peralihan ke replika baca dimulai.  | Tidak ada | 
|  replika baca  | RDS-ACAR-0357  |  Saluran replikasi *name* dimulai.  | Untuk informasi tentang saluran replikasi, lihat[Mengkonfigurasi multi-source-replication untuk Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  replika baca  | RDS-ACAR-0358  |  Saluran replikasi *name* berhenti.  | Untuk informasi tentang saluran replikasi, lihat[Mengkonfigurasi multi-source-replication untuk Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  replika baca  | RDS-ACAR-0359  |  Saluran replikasi *name* dihentikan secara manual.  | Untuk informasi tentang saluran replikasi, lihat[Mengkonfigurasi multi-source-replication untuk Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  replika baca  | RDS-ACAR-0360  |  Saluran *name* replikasi diatur ulang.  | Untuk informasi tentang saluran replikasi, lihat[Mengkonfigurasi multi-source-replication untuk Amazon RDS for MySQL](mysql-multi-source-replication.md). | 
|  replika baca  | RDS-ACAR-AVENT-0415  |  Proses upgrade melanjutkan replikasi pada replika baca.  | Tidak ada | 
|  replika baca  | RDS-ACAR-AVENT-0416  |  Proses upgrade menghentikan replikasi pada replika baca.  | Tidak ada | 
|  pemulihan  | RDS-EVENT-0020 |  Pemulihan instans DB telah dimulai. Waktu pemulihan beragam dengan jumlah data yang akan dipulihkan.  | Tidak ada | 
|  pemulihan  | RDS-EVENT-0021 |  Pemulihan instans DB selesai.  | Tidak ada | 
|  pemulihan  | RDS-EVENT-0023 |  Permintaan Snapshot Muncul:. *message*  |  Pencadangan manual telah diminta, tetapi Amazon RDS saat ini dalam proses pembuatan snapshot DB. Kirim permintaan lagi setelah Amazon RDS menyelesaikan snapshot DB.  | 
|  pemulihan  | RDS-EVENT-0052 |  Pemulihan instans Multi-AZ dimulai.  | Waktu pemulihan beragam dengan jumlah data yang akan dipulihkan. | 
|  pemulihan  | RDS-EVENT-0053 |  Pemulihan instans Multi-AZ selesai. Failover atau aktivasi tertunda.  | Pesan ini menunjukkan bahwa Amazon RDS telah menyiapkan instans DB Anda untuk memulai failover ke instance sekunder jika perlu. | 
|  pemulihan  | RDS-EVENT-0066 |  Instance akan terdegradasi saat mirroring dibuat kembali:. *message*  |  Instans DB SQL Server membangun ulang cerminnya. Performa akan diturunkan hingga cermin dibangun kembali. Basis data ditemukan dengan model pemulihan non-FULL. Model pemulihan diubah kembali ke FULL dan pemulihan mirroring dimulai. (<dbname>: <recovery model found>[,...])"  | 
|  pemulihan  | RDS-EVENT-0166 |  *message*  |  Instans DB RDS Custom ada dalam perimeter dukungan.  | 
|  pemulihan  | RDS-ACAR-0361  |  Pemulihan instans DB siaga telah dimulai.  |  Instans DB siaga dibangun kembali selama proses pemulihan. Kinerja database terpengaruh selama proses pemulihan.  | 
|  pemulihan  | RDS-ACAR-0362  |  Pemulihan instans DB siaga telah selesai.  |  Instans DB siaga dibangun kembali selama proses pemulihan. Kinerja database terpengaruh selama proses pemulihan.  | 
|  pemulihan  | RDS-EVENT-0019 |  Dipulihkan dari instans DB *name* ke*name*.  |  Instans DB telah dipulihkan dari point-in-time cadangan.  | 
|  keamanan  | RDS-EVENT-0068 |  Mendekripsi kata sandi partisi hsm untuk memperbarui instans.  |  RDS mendekripsi kata sandi AWS CloudHSM partisi untuk membuat pembaruan pada instans DB. Untuk mengetahui informasi selengkapnya, lihat [Enkripsi Data Transparan (TDE) Oracle Database dengan AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/oracle-tde.html) di *Panduan Pengguna AWS CloudHSM *.  | 
|  patching keamanan  | RDS-EVENT-0230 |  Pembaruan sistem tersedia untuk instans DB Anda. Untuk mengetahui informasi tentang cara menerapkan pembaruan, lihat 'Mempertahankan instans DB' di Panduan Pengguna RDS.  |  Pembaruan Sistem Operasi baru tersedia. Pembaruan sistem operasi versi minor baru tersedia untuk instans DB Anda. Untuk mengetahui informasi tentang cara menerapkan pembaruan, lihat [Pembaruan sistem operasi untuk instans RDS DB](USER_UpgradeDBInstance.Maintenance.md#OS_Updates).  | 
|  pemeliharaan  | RDS-ACAR-AVENT-0425  |  Amazon RDS tidak dapat melakukan upgrade OS karena tidak ada alamat IP yang tersedia di subnet yang ditentukan. Pilih subnet dengan alamat IP yang tersedia dan coba lagi.  |  Tidak ada  | 
|  pemeliharaan  | RDS-ACAR-AVENT-0429  |  Amazon RDS tidak dapat melakukan upgrade OS karena kapasitas yang tersedia tidak mencukupi untuk jenis *type* instans di *zone* Availability Zone  |  Tidak ada  | 
|  pemeliharaan  | RDS-ACAR-0501  |  Sertifikat server instans Amazon RDS DB memerlukan rotasi melalui tindakan pemeliharaan yang tertunda.  |  Sertifikat server instans DB memerlukan rotasi melalui tindakan pemeliharaan yang tertunda. Amazon RDS me-reboot database Anda selama pemeliharaan ini untuk menyelesaikan rotasi sertifikat. Untuk menjadwalkan pemeliharaan ini, buka tab **Maintenance & backup** dan pilih **Apply now** or **Schedule for next maintenance window**. Jika perubahan tidak dijadwalkan, Amazon RDS secara otomatis menerapkannya di jendela pemeliharaan Anda pada tanggal penerapan otomatis yang ditunjukkan dalam tindakan pemeliharaan Anda.  | 
|  pemeliharaan  | RDS-ACAR-0502  |  Amazon RDS telah menjadwalkan rotasi sertifikat server untuk instans DB selama jendela pemeliharaan berikutnya. Pemeliharaan ini akan membutuhkan reboot database.  |  Tidak ada  | 

## Peristiwa grup parameter DB
<a name="USER_Events.Messages.parameter-group"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat grup parameter DB merupakan jenis sumber.


|  Kategori  | ID peristiwa RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  perubahan konfigurasi  | RDS-EVENT-0037 |  Parameter *name* yang diperbarui *value* dengan metode terapkan*method*.   |  Tidak ada  | 

## Peristiwa grup keamanan DB
<a name="USER_Events.Messages.security-group"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat grup keamanan DB merupakan jenis sumber.

**catatan**  
Grup keamanan DB merupakan sumber daya untuk EC2-Classic. EC2-Classic sudah tidak digunakan lagi pada 15 Agustus 2022. Jika Anda belum bermigrasi dari EC2-Classic ke VPC, sebaiknya Anda bermigrasi sesegera mungkin. Untuk mengetahui informasi selengkapnya, lihat [Migrasi dari EC2-Classic ke VPC](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/vpc-migrate.html) di *Panduan Pengguna Amazon EC2* dan blog [Jaringan EC2-Classic akan Segera Dihentikan – Berikut Cara Mempersiapkannya](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).


|  Kategori  | ID peristiwa RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  perubahan konfigurasi  | RDS-EVENT-0038 |  Menerapkan perubahan ke grup keamanan.  |  Tidak ada  | 
|  kegagalan  | RDS-EVENT-0039 |  Mencabut otorisasi sebagai. *user*  |  Kelompok keamanan yang dimiliki oleh *user* tidak ada. Otorisasi untuk grup keamanan telah dicabut karena tidak valid.  | 

## Peristiwa snapshot DB
<a name="USER_Events.Messages.snapshot"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat snapshot DB merupakan jenis sumber.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/USER_Events.Messages.html)

## Peristiwa Proksi RDS
<a name="USER_Events.Messages.rds-proxy"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat Proksi RDS berupa jenis sumber.


|  Kategori  | ID peristiwa RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
| perubahan konfigurasi | RDS-EVENT-0204 |  Proksi *name* DB yang dimodifikasi RDS.  | Tidak ada | 
| perubahan konfigurasi | RDS-EVENT-0207 |  RDS memodifikasi titik akhir proxy *name* DB.  | Tidak ada | 
| perubahan konfigurasi | RDS-EVENT-0213 |  RDS mendeteksi penambahan instans DB dan secara otomatis menambahkannya ke grup target proxy *name* DB.  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0214 |  RDS mendeteksi penghapusan instans DB *name* dan secara otomatis menghapusnya dari kelompok target proxy DB*name*. *name*  | Tidak ada | 
|  perubahan konfigurasi  | RDS-EVENT-0215 |  RDS mendeteksi penghapusan cluster DB *name* dan secara otomatis menghapusnya dari kelompok target proxy DB*name*. *name*  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0203 |  RDS membuat proxy *name* DB.  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0206 |  RDS membuat titik akhir *name* untuk proxy DB. *name*  | Tidak ada | 
| penghapusan | RDS-EVENT-0205 |  RDS menghapus proxy *name* DB.  | Tidak ada | 
|  penghapusan  | RDS-EVENT-0208 |  RDS menghapus titik akhir *name* untuk proxy DB. *name*  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0243 |  RDS gagal menyediakan kapasitas untuk proxy *name* karena tidak ada cukup alamat IP yang tersedia di subnet Anda:. *name* Untuk memperbaiki masalah ini, pastikan subnet Anda memiliki jumlah minimum alamat IP yang tidak digunakan seperti yang direkomendasikan dalam dokumentasi Proksi RDS.  |  Untuk menentukan jumlah yang direkomendasikan untuk kelas instans Anda, lihat [Perencanaan untuk kapasitas alamat IP](rds-proxy-network-prereqs.md#rds-proxy-network-prereqs.plan-ip-address).  | 
|  kegagalan | RDS-EVENT-0275 |  RDS membatasi beberapa koneksi ke proxy DB. *name* Jumlah permintaan koneksi simultan dari klien ke proxy telah melampaui batas.  | Tidak ada | 

## Peristiwa deployment blue/green
<a name="USER_Events.Messages.BlueGreenDeployments"></a>

Tabel berikut menunjukkan kategori acara dan daftar peristiwa ketika blue/green penyebaran adalah jenis sumber.

Untuk informasi selengkapnya tentang blue/green penerapan, lihat. [Menggunakan Amazon RDS Blue/Green Aurora Deployment untuk pembaruan database](blue-green-deployments.md)


|  Kategori  | ID peristiwa Amazon RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  pembuatan  | RDS-EVENT-0244 |  Tugas deployment blue/green selesai. Anda dapat membuat lebih banyak modifikasi pada basis data lingkungan hijau atau beralih antar deployment.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0245 |  Pembuatan blue/green penerapan gagal karena*reason*.  | Tidak ada | 
|  penghapusan  | RDS-EVENT-0246 |  Deployment blue/green dihapus.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0247 |  Peralihan dari awal*blue*. *green*  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0248 |  Switchover selesai pada blue/green penerapan.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0249 |  Switchover dibatalkan saat penerapan. blue/green   | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0250  |   *blue* *green*  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0251  |   *blue* *green* Berganti nama *blue* menjadi *blue-old* dan *green* ke*blue*.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0252  |  Peralihan dari replika primer/baca *blue* ke *green* dibatalkan karena. *reason*  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0307  |  Sinkronisasi urutan untuk peralihan *green* telah *blue* dimulai. Switchover saat menggunakan urutan dapat menyebabkan waktu henti yang diperpanjang.  | Tidak ada | 
|  pemberitahuan  | RDS-EVENT-0308  |  Sinkronisasi urutan untuk peralihan *green* telah selesai.  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0310  |  Sinkronisasi urutan untuk peralihan *blue* ke *green* dibatalkan karena urutan gagal disinkronkan.  | Tidak ada | 
| pemberitahuan | RDS-ACAR-0405  |  Volume penyimpanan Anda sedang diinisialisasi.  |  Tidak ada  | 
| pemberitahuan | RDS-ACAR-0406  |  Volume penyimpanan Anda telah diinisialisasi.  |  Tidak ada  | 
|  pemberitahuan  | RDS-ACAR-0409   |  *message*  | Tidak ada | 

## Peristiwa versi mesin kustom
<a name="USER_Events.Messages.CEV"></a>

Tabel berikut menunjukkan kategori peristiwa dan daftar peristiwa saat versi mesin kustom merupakan jenis sumber.


|  Kategori  | ID peristiwa Amazon RDS |  Pesan  |  Catatan  | 
| --- | --- | --- | --- | 
|  pembuatan  | RDS-EVENT-0316 |  Bersiap untuk membuat versi mesin khusus*name*. Seluruh proses pembuatan dapat memakan waktu hingga empat jam untuk menyelesaikannya.  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0317 |  Membuat versi mesin khusus*name*.  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0318 |  Memvalidasi versi *name* mesin khusus.  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0319 |  Versi mesin khusus *name* telah berhasil dibuat.  | Tidak ada | 
|  pembuatan  | RDS-EVENT-0320 |  RDS tidak dapat membuat versi mesin khusus *name* karena masalah internal. Kami menangani masalah ini dan akan menghubungi Anda jika perlu. Untuk bantuan lebih lanjut, hubungi [AWS Premium Support/](https://console.aws.amazon.com/support/).  | Tidak ada | 
|  kegagalan  | RDS-EVENT-0198 |  Pembuatan gagal untuk versi mesin khusus*name*. *message*  | *message*Termasuk rincian tentang kegagalan, seperti file yang hilang. | 
|  kegagalan  | RDS-EVENT-0277 |  Kegagalan selama penghapusan versi mesin khusus. *name* *message*  | *message*Termasuk rincian tentang kegagalan. | 
|  memulihkan  | RDS-EVENT-0352 |  Jumlah basis data maksimum yang didukung untuk point-in-time pemulihan telah berubah.  | *message*Termasuk rincian tentang acara tersebut. | 

# Memantau file RDS Amazon
<a name="USER_LogAccess"></a>

Setiap mesin RDS database menghasilkan log yang dapat Anda akses untuk audit dan pemecahan masalah. Jenis log ini bergantung pada mesin basis data Anda.

Anda dapat mengakses log database untuk instans DB menggunakan Konsol Manajemen AWS, the AWS Command Line Interface (AWS CLI), atau Amazon RDSAPI. Anda tidak dapat menampilkan, melihat, atau mengunduh log transaksi.

**Topics**
+ [Melihat dan mencantumkan file log basis data](USER_LogAccess.Procedural.Viewing.md)
+ [Mengunduh file log basis data](USER_LogAccess.Procedural.Downloading.md)
+ [Melihat file log basis data](USER_LogAccess.Procedural.Watching.md)
+ [Menerbitkan log database ke Amazon CloudWatch Logs](USER_LogAccess.Procedural.UploadtoCloudWatch.md)
+ [Membaca isi file log menggunakan REST](DownloadCompleteDBLogFile.md)
+ [Amazon RDS untuk file log database Db2](USER_LogAccess.Concepts.Db2.md)
+ [File log basis data MariaDB](USER_LogAccess.Concepts.MariaDB.md)
+ [Amazon RDS untuk file log database Amazon RDS for Microsoft SQL Server](USER_LogAccess.Concepts.SQLServer.md)
+ [File log](USER_LogAccess.Concepts.MySQL.md)
+ [File log database Amazon RDS for Oracle](USER_LogAccess.Concepts.Oracle.md)
+ [](USER_LogAccess.Concepts.PostgreSQL.md)

# Melihat dan mencantumkan file log basis data
<a name="USER_LogAccess.Procedural.Viewing"></a>

Anda dapat melihat file log database untuk mesin Amazon RDS Amazon DB Anda dengan menggunakan file. Konsol Manajemen AWS Anda dapat membuat daftar file log apa yang tersedia untuk diunduh atau dipantau dengan menggunakan AWS CLI atau Amazon RDSAPI. 

**catatan**  
Jika Anda tidak dapat melihat daftar file log untuk instans Oracle DB yang adaRDS, reboot instance untuk melihat daftar. 

## Konsol
<a name="USER_LogAccess.CON"></a>

**Untuk melihat file log basis data**

1. Buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Database**.

1. Pilih nama instans DB yang memiliki file log yang ingin dilihat.

1. Pilih tab **Log & peristiwa**.

1. Gulir ke bawah ke bagian **Log**.

1. (Opsional) Masukkan istilah pencarian untuk memfilter hasil.

1. Pilih log yang ingin dilihat, lalu pilih **Lihat**.

## AWS CLI
<a name="USER_LogAccess.CLI"></a>

Untuk membuat daftar file log database yang tersedia untuk instance DB, gunakan AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-log-files.html)perintah.

Contoh berikut menampilkan daftar file log untuk instans DB yang bernama `my-db-instance`.

**Example**  

```
1. aws rds describe-db-log-files --db-instance-identifier my-db-instance
```

## RDS API
<a name="USER_LogAccess.API"></a>

Untuk mencantumkan file log database yang tersedia untuk instans DB, gunakan RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html)tindakan Amazon.

# Mengunduh file log basis data
<a name="USER_LogAccess.Procedural.Downloading"></a>

Anda dapat menggunakan Konsol Manajemen AWS, AWS CLI, atau API untuk mengunduh file log database. 

## Konsol
<a name="USER_LogAccess.Procedural.Downloading.CON"></a>

**Untuk mengunduh file log basis data**

1. Buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Database**.

1. Pilih nama instans DB yang memiliki file log yang ingin dilihat.

1. Pilih tab **Log & peristiwa**.

1. Gulir ke bawah ke bagian **Log**. 

1. Di bagian **Log** pilih tombol di samping log yang ingin diunduh, lalu pilih **Unduh**.

1. Buka menu konteks (klik kanan) untuk tautan yang diberikan, lalu pilih **Simpan Tautan Sebagai**. Masukkan lokasi tempat file log ingin disimpan, lalu pilih **Simpan**.  
![\[melihat file log\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/log_download2.png)

## AWS CLI
<a name="USER_LogAccess.Procedural.Downloading.CLI"></a>

Untuk mengunduh file log database, gunakan AWS CLI perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html](https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html). Secara default, perintah ini hanya mengunduh bagian terbaru dari file log. Namun, Anda dapat mengunduh seluruh file dengan menentukan parameter `--starting-token 0`.

*Contoh berikut menunjukkan bagaimana untuk men-download seluruh isi dari file log yang disebut *log/ ERROR .4* dan menyimpannya dalam file lokal bernama errorlog.txt.*

**Example**  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds download-db-log-file-portion \
2.     --db-instance-identifier myexampledb \
3.     --starting-token 0 --output text \
4.     --log-file-name log/ERROR.4 > errorlog.txt
```
Untuk Windows:  

```
1. aws rds download-db-log-file-portion ^
2.     --db-instance-identifier myexampledb ^
3.     --starting-token 0 --output text ^
4.     --log-file-name log/ERROR.4 > errorlog.txt
```

## RDS API
<a name="USER_LogAccess.Procedural.Downloading.API"></a>

Untuk mengunduh file log database, gunakan RDS API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DownloadDBLogFilePortion.html)tindakan Amazon.

# Melihat file log basis data
<a name="USER_LogAccess.Procedural.Watching"></a>

Melihat file log basis data sama seperti membuntuti file pada sistem UNIX atau Linux. Anda dapat melihat file log dengan menggunakan Konsol Manajemen AWS. RDS menyegarkan ekor log setiap 5 detik.

**Untuk melihat file log basis data**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**.

1. Pilih nama instans DB yang memiliki file log yang ingin dilihat.

1. Pilih tab **Log & peristiwa**.  
![\[Pilih tab Log & peristiwa\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/Monitoring_logsEvents.png)

1. Di bagian **Log**, pilih file log, lalu pilih **Lihat**.  
![\[Pilih log\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/Monitoring_LogsEvents_watch.png)

   RDS menunjukkan ekor log, seperti pada contoh MySQL berikut.  
![\[Ekor file log\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/Monitoring_LogsEvents_watch_content.png)

# Menerbitkan log database ke Amazon CloudWatch Logs
<a name="USER_LogAccess.Procedural.UploadtoCloudWatch"></a>

Dalam basis data on-premise, log basis data berada pada sistem file. Amazon RDS tidak menyediakan akses host ke log basis data pada sistem file instans DB Anda. Untuk alasan ini, Amazon RDS memungkinkan Anda mengekspor log database ke [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html). Dengan CloudWatch Log, Anda dapat melakukan analisis real-time dari data log. Anda juga dapat menyimpan data dalam penyimpanan yang sangat tahan lama dan mengelola data dengan Agen CloudWatch Log. 

**Topics**
+ [Ikhtisar integrasi RDS dengan CloudWatch Log](#rds-integration-cw-logs)
+ [Memutuskan log mana yang akan dipublikasikan ke CloudWatch Log](#engine-specific-logs)
+ [Menentukan log untuk dipublikasikan ke CloudWatch Log](#integrating_cloudwatchlogs.configure)
+ [Mencari dan memfilter log Anda di CloudWatch Log](#accessing-logs-in-cloudwatch)

## Ikhtisar integrasi RDS dengan CloudWatch Log
<a name="rds-integration-cw-logs"></a>

Di CloudWatch Log, *aliran log* adalah urutan peristiwa log yang berbagi sumber yang sama. Setiap sumber log terpisah di CloudWatch Log membentuk aliran log terpisah. *Grup log* adalah grup log stream yang berbagi pengaturan retensi, pemantauan, dan kontrol akses yang sama.

Amazon RDS terus mengalirkan data log instans ke grup log. Misalnya, Anda memiliki grup log `/aws/rds/instance/instance_name/log_type` untuk setiap jenis log yang Anda terbitkan. Grup log ini berada di AWS Wilayah yang sama dengan instance database yang menghasilkan log.

AWS menyimpan data log yang dipublikasikan ke CloudWatch Log untuk jangka waktu yang tidak terbatas kecuali Anda menentukan periode retensi. Untuk informasi selengkapnya, lihat [Ubah penyimpanan data log dalam CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html#SettingLogRetention). 

## Memutuskan log mana yang akan dipublikasikan ke CloudWatch Log
<a name="engine-specific-logs"></a>

Setiap mesin basis data RDS mendukung kumpulan log-nya sendiri. Untuk mempelajari opsi untuk mesin basis data Anda, baca topik berikut:
+ [Menerbitkan log Db2 ke Amazon Logs CloudWatch](USER_LogAccess.Concepts.Db2.md#USER_LogAccess.Db2.PublishtoCloudWatchLogs)
+ [Menerbitkan log MariaDB ke Log Amazon CloudWatch](USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.md)
+ [Menerbitkan log MySQL ke Amazon Logs CloudWatch](USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs.md)
+ [Menerbitkan log Oracle ke Amazon CloudWatch Logs](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [Menerbitkan log PostgreSQL ke Amazon Logs CloudWatch](USER_LogAccess.Concepts.PostgreSQL.md#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)
+ [Menerbitkan log SQL Server ke Amazon CloudWatch Logs](USER_LogAccess.Concepts.SQLServer.md#USER_LogAccess.SQLServer.PublishtoCloudWatchLogs)

## Menentukan log untuk dipublikasikan ke CloudWatch Log
<a name="integrating_cloudwatchlogs.configure"></a>

Tentukan log yang akan diterbitkan di konsol. Pastikan Anda memiliki peran terkait layanan di AWS Identity and Access Management (IAM). Untuk mengetahui informasi selengkapnya tentang peran terkait layanan, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

**Untuk menentukan log yang akan diterbitkan**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Lakukan salah satu dari langkah berikut:
   + Pilih **Buat basis data**.
   + Pilih basis data dari daftar, lalu pilih **Ubah**.

1. Di **Ekspor log**, pilih log yang akan diterbitkan.

   Contoh berikut menentukan log audit, log kesalahan, log umum, log .  
![\[Pilih log untuk dipublikasikan ke CloudWatch Log\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/images/AddCWLogs.png)

## Mencari dan memfilter log Anda di CloudWatch Log
<a name="accessing-logs-in-cloudwatch"></a>

Anda dapat mencari entri log yang memenuhi kriteria tertentu menggunakan konsol CloudWatch Log. Anda dapat mengakses log baik melalui konsol RDS, yang mengarahkan Anda ke konsol CloudWatch Log, atau dari konsol CloudWatch Log secara langsung.

**Untuk mencari log RDS menggunakan konsol RDS**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instans DB.

1. Pilih **Konfigurasi**.

1. Di bagian bawah **Log yang diterbitkan**, pilih log basis data yang ingin dilihat.

**Untuk mencari log RDS Anda menggunakan konsol CloudWatch Log**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, pilih **Grup log**.

1. Di kotak filter, masukkan **/aws/rds**.

1. Untuk **Grup Log**, pilih nama grup log yang berisi log stream yang akan dicari.

1. Untuk **Log Stream**, pilih nama log stream yang akan dicari.

1. Di bagian **Peristiwa log**, masukkan sintaksis filter yang akan digunakan.

Untuk informasi selengkapnya, lihat [Mencari dan memfilter data log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) di *Panduan Pengguna CloudWatch Log Amazon*. Untuk tutorial blog yang menjelaskan cara memantau log RDS, lihat [Membangun pemantauan basis data proaktif untuk Amazon RDS dengan Amazon CloudWatch Logs, AWS Lambda, dan Amazon](https://aws.amazon.com/blogs/database/build-proactive-database-monitoring-for-amazon-rds-with-amazon-cloudwatch-logs-aws-lambda-and-amazon-sns/) SNS.

# Membaca isi file log menggunakan REST
<a name="DownloadCompleteDBLogFile"></a>

Amazon RDS menyediakan REST endpoint yang memungkinkan akses ke file log instans DB. Ini berguna jika Anda perlu menulis aplikasi untuk melakukan streaming konten file RDS log Amazon.

Sintaksnya adalah:

```
GET /v13/downloadCompleteLogFile/DBInstanceIdentifier/LogFileName HTTP/1.1
Content-type: application/json
host: rds.region.amazonaws.com
```

Parameter-parameter berikut diperlukan:
+ `DBInstanceIdentifier`—nama instans basis data yang berisi file log yang ingin Anda unduh.
+ `LogFileName`—nama file log yang akan diunduh.

Respons akan mengandung konten file log yang diminta, berupa sebuah aliran.

*Contoh berikut mengunduh file log bernama *log/ ERROR .6* untuk instance DB bernama *sample-sql* di wilayah us-west-2.*

```
GET /v13/downloadCompleteLogFile/sample-sql/log/ERROR.6 HTTP/1.1
host: rds.us-west-2.amazonaws.com
X-Amz-Security-Token: AQoDYXdzEIH//////////wEa0AIXLhngC5zp9CyB1R6abwKrXHVR5efnAVN3XvR7IwqKYalFSn6UyJuEFTft9nObglx4QJ+GXV9cpACkETq=
X-Amz-Date: 20140903T233749Z
X-Amz-Algorithm: AWS4-HMAC-SHA256
X-Amz-Credential: AKIADQKE4SARGYLE/20140903/us-west-2/rds/aws4_request
X-Amz-SignedHeaders: host
X-Amz-Content-SHA256: e3b0c44298fc1c229afbf4c8996fb92427ae41e4649b934de495991b7852b855
X-Amz-Expires: 86400
X-Amz-Signature: 353a4f14b3f250142d9afc34f9f9948154d46ce7d4ec091d0cdabbcf8b40c558
```

Jika Anda menentukan suatu instans basis data yang tidak ada, respons akan terdiri atas kesalahan berikut:
+ `DBInstanceNotFound`—`DBInstanceIdentifier` tidak mengacu ke instans basis data yang ada. (kode HTTP status: 404)

# Amazon RDS untuk file log database Db2
<a name="USER_LogAccess.Concepts.Db2"></a>

Anda dapat mengakses log diagnostik RDS untuk Db2 dan memberi tahu log dengan menggunakan konsol Amazon RDS,, AWS CLI atau RDS API. Untuk mengetahui informasi selengkapnya tentang cara melihat, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md).

**Topics**
+ [Jadwal retensi](#USER_LogAccess.Concepts.Db2.Retention)
+ [Menerbitkan log Db2 ke Amazon Logs CloudWatch](#USER_LogAccess.Db2.PublishtoCloudWatchLogs)

## Jadwal retensi
<a name="USER_LogAccess.Concepts.Db2.Retention"></a>

File log dirotasi setiap hari dan setiap kali instans DB Anda dimulai ulang. Berikut ini adalah jadwal retensi untuk RDS untuk log Db2 di Amazon RDS. 


****  

| Jenis log | Jadwal retensi | 
| --- | --- | 
|  Log diagnostik  |  Db2 menghapus log di luar pengaturan retensi dalam konfigurasi tingkat instance. Amazon RDS menetapkan `diagsize` parameter ke 1000.  | 
|  Beri tahu log  |  Db2 menghapus log di luar pengaturan retensi dalam konfigurasi tingkat instance. Amazon RDS menetapkan `diagsize` parameter ke 1000.  | 

## Menerbitkan log Db2 ke Amazon Logs CloudWatch
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs"></a>

Dengan RDS untuk Db2, Anda dapat mempublikasikan diagnostik dan memberi tahu peristiwa log langsung ke Amazon Logs. CloudWatch Analisis data log dengan CloudWatch Log, lalu gunakan CloudWatch untuk membuat alarm dan melihat metrik.

Dengan CloudWatch Log, Anda dapat melakukan hal berikut:
+ Menyimpan log dalam ruang penyimpanan durabel dengan periode retensi yang Anda tentukan.
+ Mencari dan memfilter data log.
+ Berbagi data log antar-akun.
+ Mengekspor log ke Amazon S3.
+ Streaming data ke OpenSearch Layanan Amazon.
+ Memproses data log secara real-time dengan Amazon Kinesis Data Streams. Untuk informasi selengkapnya, lihat [Bekerja dengan Amazon CloudWatch Logs](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/cloudwatch-logs.html) di *Amazon Managed Service for Apache Flink for SQL Applications* Developer Guide.

 Amazon RDS menerbitkan setiap RDS untuk log database Db2 sebagai aliran database terpisah dalam grup log. Misalnya, jika Anda mempublikasikan log diagnostik dan memberi tahu log, data diagnostik disimpan dalam aliran log diagnostik di grup `/aws/rds/instance/my_instance/diagnostic` log, dan memberitahukan data log disimpan dalam grup `/aws/rds/instance/my_instance/notify` log.

**catatan**  
Menerbitkan RDS untuk log Db2 ke CloudWatch Log tidak diaktifkan secara default. Menerbitkan pengelola memori self-tuning (STMM) dan log statistik pengoptimal tidak didukung. Penerbitan RDS untuk log Db2 ke CloudWatch Log didukung di semua Wilayah, kecuali untuk Asia Pasifik (Hong Kong).

### Konsol
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs.console"></a>

**Untuk mempublikasikan RDS untuk log Db2 ke Log dari CloudWatch Konsol Manajemen AWS**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB yang ingin diubah.

1. Pilih **Modifikasi**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

   Anda dapat memilih **diag.log**, **notify.log**, atau keduanya.

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

### AWS CLI
<a name="USER_LogAccess.Db2.PublishtoCloudWatchLogs.CLI"></a>

Untuk menerbitkan RDS untuk log Db2, Anda dapat menggunakan [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)perintah dengan parameter berikut: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat menerbitkan RDS untuk log Db2 menggunakan perintah berikut: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Contoh berikut membuat RDS untuk instans Db2 DB dengan penerbitan CloudWatch Log diaktifkan. Nilai `--enable-cloudwatch-logs-exports` adalah rangkaian JSON dari string yang dapat mencakup `diag.log`, `notify.log`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --enable-cloudwatch-logs-exports '["diag.log","notify.log"]' \
    --db-instance-class db.m4.large \
    --engine db2-se
```
Untuk Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --enable-cloudwatch-logs-exports "[\"diag.log\",\"notify.log\"]" ^
    --db-instance-class db.m4.large ^
    --engine db2-se
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

**Example**  
Contoh berikut memodifikasi RDS yang ada untuk contoh Db2 DB untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya berupa rangkaian string yang dapat mencakup `diag.log`, `notify.log`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["diag.log","notify.log"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"diag.log\",\"notify.log\"]}"
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

**Example**  
Contoh berikut memodifikasi RDS yang ada untuk instans Db2 DB untuk menonaktifkan penerbitan file log diagnostik ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `DisableLogTypes`, dan nilainya berupa rangkaian string yang dapat mencakup `diag.log`, `notify.log`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["diag.log"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"diag.log\"]}"
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

# File log basis data MariaDB
<a name="USER_LogAccess.Concepts.MariaDB"></a>

Anda dapat memantau log kesalahan MariaDB, log kueri lambat, log kesalahan otentikasi database IAM, dan log umum. Log kesalahan MariaDB dihasilkan secara default; Anda dapat membuat log kueri lambat dan log umum dengan mengatur parameter di grup parameter DB. Amazon RDS merotasi semua file log MariaDB; interval untuk setiap jenis ditentukan sebagai berikut. 

Anda dapat memantau log MariaDB secara langsung melalui konsol Amazon RDS, Amazon RDS API, Amazon RDS CLI, atau. AWS SDKs Anda juga dapat mengakses log MariaDB dengan mengarahkan log ke tabel basis data di basis data utama dan mengueri tabel tersebut. Anda dapat menggunakan utilitas mysqlbinlog untuk mengunduh log biner. 

Untuk mengetahui informasi selengkapnya tentang cara melihat, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md).

**Topics**
+ [Mengakses log kesalahan MariaDB](USER_LogAccess.MariaDB.Errorlog.md)
+ [Mengakses log umum dan kueri lambat MariaDB](USER_LogAccess.MariaDB.Generallog.md)
+ [Menerbitkan log MariaDB ke Log Amazon CloudWatch](USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.md)
+ [Rotasi log dan retensi untuk MariaDB](USER_LogAccess.MariaDB.LogFileSize.md)
+ [Mengelola log MariaDB berbasis tabel](Appendix.MariaDB.CommonDBATasks.Logs.md)
+ [Mengkonfigurasi pencatatan biner MariaDB](USER_LogAccess.MariaDB.BinaryFormat.md)
+ [Mengakses log biner MariaDB](USER_LogAccess.MariaDB.Binarylog.md)
+ [Mengaktifkan anotasi log biner MariaDB](USER_LogAccess.MariaDB.BinarylogAnnotation.md)

# Mengakses log kesalahan MariaDB
<a name="USER_LogAccess.MariaDB.Errorlog"></a>

Log kesalahan MariaDB ditulis ke file `<host-name>.err` Anda. Anda dapat melihat file ini dengan menggunakan RDS konsol Amazon, Anda juga dapat mengambil log menggunakan Amazon RDSAPI, Amazon RDSCLI, atau AWS SDKs. File `<host-name>.err` di-flush setiap 5 menit, dan kontennya ditambahkan ke `mysql-error-running.log`. File `mysql-error-running.log` lalu dirotasi setiap jam dan file per jam yang dihasilkan selama 24 jam terakhir dipertahankan. Setiap file log memiliki jam itu dihasilkan (inUTC) ditambahkan ke namanya. File log juga memiliki stempel waktu yang membantu Anda menentukan kapan entri log ditulis.

MariaDB menulis ke log kesalahan hanya pada saat dinyalakan, dimatikan, dan saat mengalami kesalahan. Instan DB dapat memakan waktu berjam-jam atau berhari-hari tanpa perlu menulis entri baru ke log kesalahan. Jika Anda tidak melihat entri terbaru, berarti server tidak mengalami kesalahan yang mengakibatkan entri log.

# Mengakses log umum dan kueri lambat MariaDB
<a name="USER_LogAccess.MariaDB.Generallog"></a>

Anda dapat menulis log umum dan log kueri lambat MariaDB ke file atau tabel basis data dengan mengatur parameter di grup parameter DB. Untuk mengetahui informasi tentang cara membuat dan memodifikasi grup parameter DB, lihat [Grup parameter untuk RDS](USER_WorkingWithParamGroups.md). Anda harus mengatur parameter ini sebelum Anda dapat melihat log kueri lambat atau log umum di RDS konsol Amazon atau dengan menggunakan Amazon RDSAPI, AWS CLI, atau AWS SDKs.

Anda dapat mengontrol pencatatan log MariaDB menggunakan parameter dalam daftar ini:
+ `slow_query_log`atau`log_slow_query`: Untuk membuat log kueri lambat, atur ke 1. Default-nya adalah 0.
+ `general_log`: Untuk membuat log umum, atur ke 1. Nilai default-nya adalah 0.
+ `long_query_time`atau`log_slow_query_time`: Untuk mencegah kueri yang berjalan cepat agar tidak masuk ke log kueri lambat, tentukan nilai untuk waktu proses kueri terpendek yang akan dicatat, dalam hitungan detik. Nilai default-nya adalah 10 detik; nilai minimumnya adalah 0. Jika log\$1output =FILE, Anda dapat menentukan nilai floating point yang masuk ke resolusi mikrodetik. Jika log\$1output =TABLE, Anda harus menentukan nilai integer dengan resolusi kedua. Hanya kueri yang waktu jalannya melebihi `log_slow_query_time` nilai `long_query_time` atau yang dicatat. Misalnya, pengaturan `long_query_time` atau `log_slow_query_time` ke 0,1 mencegah kueri apa pun yang berjalan kurang dari 100 milidetik untuk dicatat.
+ `log_queries_not_using_indexes`: Untuk mencatat semua kueri yang tidak menggunakan indeks ke log kueri lambat, atur parameter ini ke 1. Default-nya adalah 0. Kueri yang tidak menggunakan indeks dicatat meskipun runtime-nya kurang dari nilai parameter `long_query_time`.
+ `log_output option`: Anda dapat menentukan salah satu opsi berikut untuk parameter `log_output`:
  + **TABLE**(default) — Tulis kueri umum ke `mysql.general_log` tabel, dan memperlambat kueri ke tabel. `mysql.slow_log` 
  + **FILE**— Tulis log kueri umum dan lambat ke sistem file. File log dirotasi setiap jam. 
  + **NONE**— Nonaktifkan logging.

Saat logging diaktifkan, Amazon RDS memutar log tabel atau menghapus file log secara berkala. Langkah ini merupakan tindakan pencegahan untuk mengurangi kemungkinan file log besar memblokir penggunaan basis data atau memengaruhi performa. Rotasi dan penghapusan pendekatan pencatatan log `FILE` dan `TABLE` sebagai berikut:
+ Saat pencatatan log `FILE` diaktifkan, file log akan diperiksa setiap jam dan file log yang lebih lama dari 24 jam akan dihapus. Dalam beberapa kasus, ukuran file log gabungan yang tersisa setelah penghapusan mungkin melebihi ambang batas 2 persen dari ruang yang dialokasikan oleh instans DB. Dalam kasus ini, file log paling besar akan dihapus hingga ukuran file log tidak lagi melebihi ambang batas. 
+ Saat pencatatan log `TABLE` diaktifkan, dalam beberapa kasus tabel log dirotasi setiap 24 jam. Rotasi ini terjadi jika ruang yang digunakan oleh log tabel lebih dari 20 persen dari ruang penyimpanan yang dialokasikan. Rotasi ini juga terjadi jika ukuran semua log yang digabungkan lebih besar dari 10 GB. Jika jumlah ruang yang digunakan untuk instans DB lebih besar dari 90 persen bagi ruang penyimpanan yang dialokasikan untuk instans DB, ambang batas untuk rotasi log akan berkurang. Tabel log ini kemudian dirotasi jika ruang yang digunakan oleh log tabel lebih dari 10 persen bagi ruang penyimpanan yang dialokasikan. Tabel ini juga dirotasi jika ukuran semua log yang digabungkan lebih besar dari 5 GB.

  Saat tabel log dirotasi, tabel log saat ini disalin ke tabel log cadangan dan entri di tabel log saat ini dihapus. Jika sudah ada, tabel log cadangan akan dihapus sebelum tabel log saat ini disalin ke cadangan. Anda dapat meminta tabel log cadangan jika diperlukan. Tabel log cadangan untuk tabel `mysql.general_log` bernama `mysql.general_log_backup`. Tabel log cadangan untuk tabel `mysql.slow_log` bernama `mysql.slow_log_backup`.

  Anda dapat merotasi tabel `mysql.general_log` dengan mengikuti prosedur `mysql.rds_rotate_general_log`. Anda dapat merotasi `mysql.slow_log` tabel dengan mengikuti `mysql.rds_rotate_slow_log` prosedur.

  Log tabel dirotasi selama peningkatan versi basis data.

Amazon RDS merekam keduanya `TABLE` dan `FILE` mencatat rotasi dalam RDS acara Amazon dan mengirimi Anda pemberitahuan.

Untuk bekerja dengan log dari RDS konsol Amazon, Amazon RDSAPI, Amazon RDSCLI, atau AWS SDKs, atur `log_output` parameter keFILE. Seperti log kesalahan MariaDB, file log ini dirotasi setiap jam. File log yang dihasilkan selama 24 jam sebelumnya akan dipertahankan.

Untuk mengetahui informasi selengkapnya tentang kueri lambat dan log umum, buka topik berikut di dokumentasi MariaDB:
+ [Log kueri lambat](http://mariadb.com/kb/en/mariadb/slow-query-log/)
+ [Log kueri umum](http://mariadb.com/kb/en/mariadb/general-query-log/)

# Menerbitkan log MariaDB ke Log Amazon CloudWatch
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs"></a>

Anda dapat mengonfigurasi instans MariaDB Anda untuk mempublikasikan data log ke grup log di Amazon Logs. CloudWatch Dengan CloudWatch Log, Anda dapat melakukan analisis real-time dari data log, dan menggunakannya CloudWatch untuk membuat alarm dan melihat metrik. Anda dapat menggunakan CloudWatch Log untuk menyimpan catatan log Anda dalam penyimpanan yang sangat tahan lama. 

Amazon RDS menerbitkan masing-masing log basis data MariaDB sebagai aliran basis data terpisah di grup log. Misalnya, misalkan Anda mengonfigurasi fungsi ekspor untuk menyertakan log kueri lambat. Kemudian data kueri lambat disimpan dalam log stream kueri lambat di grup log `/aws/rds/instance/my_instance/slowquery`.

Log kesalahan diaktifkan secara default. Tabel berikut merangkum persyaratan untuk log MariaDB lainnya.


| Log | Persyaratan | 
| --- | --- | 
|  Log audit  |  Instans DB harus menggunakan grup opsi kustom dengan opsi `MARIADB_AUDIT_PLUGIN`.  | 
|  Log umum  |  Instans DB harus menggunakan grup parameter kustom dengan pengaturan parameter `general_log = 1` untuk mengaktifkan log umum.  | 
|  Log kueri lambat  |  Instans DB harus menggunakan grup parameter khusus dengan pengaturan parameter `slow_query_log = 1` atau `log_slow_query = 1` untuk mengaktifkan log kueri lambat.  | 
|  Log kesalahan otentikasi basis data IAM  |  Anda harus mengaktifkan jenis log `iam-db-auth-error` untuk instans DB dengan membuat atau memodifikasi instans DB.  | 
|  Output log  |  Instans DB harus menggunakan grup parameter khusus dengan pengaturan parameter `log_output = FILE` untuk menulis log ke sistem file dan mempublikasikannya ke CloudWatch Log.  | 

## Konsol
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.CON"></a>

**Untuk mempublikasikan log MariaDB CloudWatch ke Log dari konsol**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB yang ingin diubah.

1. Pilih **Modifikasi**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

## AWS CLI
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.CLI"></a>

Anda dapat mempublikasikan log MariaDB dengan file. AWS CLI Anda dapat memanggil perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) dengan parameter berikut: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat mempublikasikan log MariaDB dengan memanggil perintah berikut: AWS CLI 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Jalankan salah satu AWS CLI perintah ini dengan opsi berikut: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Opsi lain mungkin diperlukan tergantung pada AWS CLI perintah yang Anda jalankan.

**Example**  
Contoh berikut memodifikasi instance MariaDB yang ada untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya adalah serangkaian string dengan setiap kombinasi `audit`, `error`, `general`, dan `slowquery`.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```
Untuk Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```

**Example**  
Perintah berikut membuat instance MariaDB dan menerbitkan file log ke Log. CloudWatch Nilai `--enable-cloudwatch-logs-exports` adalah rangkaian string JSON. String dapat berupa kombinasi `audit`, `error`, `general`, dan `slowquery`.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' \
4.     --db-instance-class db.m4.large \
5.     --engine mariadb
```
Untuk Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine mariadb
```

## RDS API
<a name="USER_LogAccess.MariaDB.PublishtoCloudWatchLogs.API"></a>

Anda dapat menerbitkan log MariaDB dengan RDS API. Anda dapat memanggil operasi [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**catatan**  
Perubahan pada parameter `CloudwatchLogsExportConfiguration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, parameter `ApplyImmediately` tidak memiliki dampak.

Anda juga dapat menerbitkan log MariaDB dengan memanggil operasi RDS API berikut: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Jalankan salah satu operasi RDS API ini dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Parameter lain mungkin diperlukan tergantung pada AWS CLI perintah yang Anda jalankan.

# Rotasi log dan retensi untuk MariaDB
<a name="USER_LogAccess.MariaDB.LogFileSize"></a>

Saat pencatatan log diaktifkan, Amazon RDS merotasi log tabel atau menghapus file log secara berkala. Langkah ini merupakan tindakan pencegahan untuk mengurangi kemungkinan penggunaan file log yang besar atau memengaruhi kinerja.

Ukuran file log umum, log kesalahan, dan log kueri lambat MariaDB dibatasi hingga tidak lebih dari 2 persen dari ruang penyimpanan yang dialokasikan untuk instans DB. Untuk mempertahankan ambang batas ini, log secara otomatis dirotasi setiap jam dan file log yang lebih lama dari 24 jam dihapus. Jika ukuran file log gabungan melebihi ambang batas setelah menghapus file log lama, file log paling besar akan dihapus hingga ukuran file log tidak lagi melebihi ambang batas.

Amazon RDS memutar file log kesalahan otentikasi database IAM yang lebih besar dari 10 MB. Amazon RDS menghapus file log kesalahan otentikasi database IAM yang lebih tua dari lima hari atau lebih besar dari 100 MB.

# Mengelola log MariaDB berbasis tabel
<a name="Appendix.MariaDB.CommonDBATasks.Logs"></a>

Anda dapat mengarahkan log kueri lambat dan log umum ke tabel di instans DB. Untuk melakukannya, buat grup parameter DB dan atur parameter server `log_output` ke `TABLE`. Kueri umum lalu dicatat ke tabel `mysql.general_log` dan kueri lambat dicatat ke tabel `mysql.slow_log`. Anda dapat mengueri tabel untuk mengakses informasi log. Mengaktifkan pencatatan log ini akan meningkatkan jumlah data yang akan ditulis ke basis data, yang dapat menurunkan performa.

Log umum dan log kueri lambat dinonaktifkan secara default. Untuk mengaktifkan pencatatan ke tabel, Anda juga harus mengatur parameter server berikut ke`1`:
+ `general_log`
+ `slow_query_log` atau `log_slow_query`

Tabel log terus bertambah hingga aktivitas pencatatan log masing-masing dinonaktifkan dengan mengatur ulang parameter yang sesuai ke `0`. Banyak data yang sering terakumulasi seiring berjalannya waktu, yang dapat menghabiskan banyak persentase ruang penyimpanan yang dialokasikan. Amazon RDS tidak mengizinkan Anda memotong tabel log, tetapi Anda dapat memindahkan isinya. Merotasi tabel akan menyimpan kontennya ke tabel cadangan, lalu membuat tabel log kosong yang baru. Anda dapat merotasi tabel log secara manual dengan mengikuti prosedur perintah berikut, tempat permintaan perintah ditunjukkan oleh `PROMPT>`: 

```
PROMPT> CALL mysql.rds_rotate_slow_log;
PROMPT> CALL mysql.rds_rotate_general_log;
```

 Untuk menghapus data lama sepenuhnya dan mengosongkan kembali ruang disk, panggil prosedur yang sesuai dua kali secara berurutan. 

# Mengkonfigurasi pencatatan biner MariaDB
<a name="USER_LogAccess.MariaDB.BinaryFormat"></a>

*Log biner* adalah sekumpulan file log yang berisi informasi tentang modifikasi data yang dibuat ke instance server MariaDB. Log biner berisi informasi seperti berikut:
+ Peristiwa yang menggambarkan perubahan basis data seperti pembuatan tabel atau modifikasi baris
+ Informasi tentang durasi setiap pernyataan yang memperbarui data
+ Peristiwa untuk pernyataan yang bisa saja memperbarui data, tetapi tidak

Log biner mencatat pernyataan yang dikirim selama replikasi. Log ini juga diperlukan untuk beberapa operasi pemulihan. Untuk informasi selengkapnya, lihat [Log Biner](https://mariadb.com/kb/en/binary-log/) di dokumentasi MariaDB.

Fitur backup otomatis menentukan apakah pencatatan biner diaktifkan atau dinonaktifkan untuk MariaDB. Anda memiliki opsi berikut:

Mengaktifkan pencatatan log biner  
Mengatur periode retensi cadangan ke nilai non-nol positif.

Menonaktifkan pencatatan log biner  
Mengatur periode retensi cadangan ke nol.

Untuk informasi selengkapnya, lihat [Mengaktifkan pencadangan otomatis](USER_WorkingWithAutomatedBackups.Enabling.md).

MariaDB di Amazon RDS mendukung format pencatatan log biner *berbasis baris*, *berbasis pernyataan*, dan *campuran*. Format pencatatan log biner default adalah *campuran*. Untuk detail tentang berbagai format log biner MariaDB, [lihat Format Log Biner](http://mariadb.com/kb/en/mariadb/binary-log-formats/) dalam dokumentasi MariaDB.

Jika Anda berencana menggunakan replikasi, format pencatatan log biner tersebut penting. Hal ini karena format menentukan catatan perubahan data yang dicatat di sumber dan dikirim ke target replikasi. Untuk informasi tentang kelebihan dan kekurangan format logging biner yang berbeda untuk replikasi, lihat [Keuntungan dan Kerugian Replikasi Berbasis Pernyataan dan Berbasis Baris dalam dokumentasi MySQL.](https://dev.mysql.com/doc/refman/5.7/en/replication-sbr-rbr.html)

**penting**  
Mengatur format pencatatan log biner ke berbasis baris dapat menghasilkan file log biner yang sangat besar. File log biner besar mengurangi jumlah penyimpanan yang tersedia untuk instans DB. File ini juga dapat meningkatkan jumlah waktu untuk melakukan operasi pemulihan instans DB.  
Replikasi berbasis pernyataan dapat menyebabkan inkonsistensi antara instans DB sumber dan replika baca. Untuk informasi selengkapnya, lihat [Pernyataan Tidak Aman untuk Replikasi Berbasis Pernyataan dalam dokumentasi MariaDB](https://mariadb.com/kb/en/library/unsafe-statements-for-statement-based-replication/).  
Mengaktifkan logging biner meningkatkan jumlah I/O operasi write disk ke instance DB. Anda dapat memantau penggunaan IOPS dengan `WriteIOPS` CloudWatch metrik.

**Untuk mengatur format pencatatan log biner MariaDB**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup parameter**.

1. Pilih grup parameter yang digunakan oleh instans DB yang ingin diubah.

   Anda tidak dapat mengubah grup parameter default. Jika instans DB menggunakan grup parameter default, buat grup parameter baru dan kaitkan dengan instans DB.

   Untuk mengetahui informasi selengkapnya tentang grup parameter DB, lihat [Grup parameter untuk RDS](USER_WorkingWithParamGroups.md).

1. Untuk **Tindakan grup parameter**, pilih **Edit**.

1. Atur parameter `binlog_format` ke format pencatatan log biner pilihan Anda (**ROW**, **STATEMENT**, atau **MIXED**).

   Anda dapat menonaktifkan pencatatan log biner dengan mengatur periode retensi cadangan instans DB ke nol, tetapi tindakan ini akan menonaktifkan cadangan otomatis harian. Menonaktifkan pencadangan otomatis mematikan atau menonaktifkan variabel sesi. `log_bin` Ini menonaktifkan logging biner pada RDS untuk instance MariaDB DB, yang pada gilirannya mengatur ulang variabel `binlog_format` sesi ke nilai default dalam database. `ROW` Sebaiknya jangan menonaktifkan cadangan. Untuk mengetahui informasi selengkapnya tentang pengaturan **Periode penyimpanan cadangan**, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md).

1. Pilih **Simpan perubahan** untuk menyimpan pembaruan ke grup parameter DB.

Karena `binlog_format` parameternya dinamis dalam RDS untuk MariaDB, Anda tidak perlu me-reboot instance DB agar perubahan diterapkan. 

**penting**  
Mengubah grup parameter DB memengaruhi semua instans DB yang menggunakan grup parameter tersebut. Jika Anda ingin menentukan format logging biner yang berbeda untuk instance MariaDB DB yang berbeda di Wilayah, instans DB harus AWS menggunakan grup parameter DB yang berbeda. Grup parameter ini mengidentifikasikan format logging yang berbeda. Tetapkan grup parameter DB yang sesuai ke masing-masing instans DB.

# Mengakses log biner MariaDB
<a name="USER_LogAccess.MariaDB.Binarylog"></a>

Anda dapat menggunakan utilitas mysqlbinlog untuk mengunduh log biner dalam format teks dari instans DB MariaDB. Log biner diunduh ke komputer lokal Anda. Untuk mengetahui informasi selengkapnya tentang penggunaan utilitas mysqlbinlog, buka [Using mysqlbinlog](http://mariadb.com/kb/en/mariadb/using-mysqlbinlog/) dalam dokumentasi MariaDB.

 Untuk menjalankan utilitas mysqlbinlog terhadap RDS instance Amazon, gunakan opsi berikut: 
+  Tentukan opsi `--read-from-remote-server`. 
+  `--host`: Tentukan DNS nama dari titik akhir instance. 
+  `--port`: Tentukan port yang digunakan oleh instans. 
+  `--user`: Tentukan pengguna MariaDB yang telah diberikan izin slave replikasi. 
+  `--password`: Tentukan kata sandi untuk pengguna, atau menghapus nilai kata sandi agar utilitas meminta Anda memasukkan kata sandi. 
+  `--result-file`: Tentukan file lokal yang menerima output. 
+ Tentukan nama satu atau beberapa file log biner. Untuk mendapatkan daftar log yang tersedia, gunakan SQL perintah SHOW BINARYLOGS. 

Untuk mengetahui informasi selengkapnya tentang opsi mysqlbinlog, buka [mysqlbinlog options](http://mariadb.com/kb/en/mariadb/mysqlbinlog-options/) dalam dokumentasi MariaDB. 

 Berikut ini adalah contohnya: 

Untuk Linux, macOS, atau Unix:

```
mysqlbinlog \
    --read-from-remote-server \
    --host=mariadbinstance1.1234abcd.region.rds.amazonaws.com \
    --port=3306  \
    --user ReplUser \
    --password <password> \
    --result-file=/tmp/binlog.txt
```

Untuk Windows:

```
mysqlbinlog ^
    --read-from-remote-server ^
    --host=mariadbinstance1.1234abcd.region.rds.amazonaws.com ^
    --port=3306  ^
    --user ReplUser ^
    --password <password> ^
    --result-file=/tmp/binlog.txt
```

Amazon RDS biasanya membersihkan log biner sesegera mungkin. Namun, log biner harus tetap tersedia di instans untuk diakses oleh mysqlbinlog. Untuk menentukan jumlah jam RDS untuk mempertahankan log biner, gunakan prosedur yang `mysql.rds_set_configuration` disimpan. Tentukan periode dengan waktu yang cukup bagi Anda untuk mengunduh log. Setelah Anda mengatur periode retensi, pantau penggunaan penyimpanan untuk instans DB guna memastikan bahwa log biner yang dipertahankan tidak memakan terlalu banyak ruang penyimpanan.

Contoh berikut menetapkan periode retensi ke 1 hari.

```
call mysql.rds_set_configuration('binlog retention hours', 24); 
```

Untuk menampilkan pengaturan saat ini, gunakan prosedur tersimpan `mysql.rds_show_configuration`.

```
call mysql.rds_show_configuration; 
```

# Mengaktifkan anotasi log biner MariaDB
<a name="USER_LogAccess.MariaDB.BinarylogAnnotation"></a>

Dalam instance MariaDB, Anda dapat menggunakan acara `Annotate_rows` tersebut untuk membuat anotasi peristiwa baris dengan salinan kueri yang menyebabkan peristiwa baris. SQL Pendekatan ini menyediakan fungsionalitas serupa untuk mengaktifkan `binlog_rows_query_log_events` parameter pada instance RDS for My SQL DB.

Anda dapat mengaktifkan anotasi log biner secara global dengan membuat grup parameter kustom dan mengatur parameter `binlog_annotate_row_events` ke **1**. Anda juga dapat mengaktifkan anotasi pada tingkat sesi, dengan memanggil `SET SESSION binlog_annotate_row_events = 1`. Gunakan `replicate_annotate_row_events` untuk mereplikasi anotasi log biner instans replika jika pencatatan log biner diaktifkan pada instans tersebut. Tidak ada hak istimewa khusus yang diperlukan untuk menggunakan pengaturan ini.

Berikut ini adalah contoh dari transaksi berbasis baris di MariaDB. Penggunaan pencatatan log berbasis baris dipicu dengan mengatur tingkat isolasi transaksi ke read-committed.

```
CREATE DATABASE IF NOT EXISTS test;
USE test;
CREATE TABLE square(x INT PRIMARY KEY, y INT NOT NULL) ENGINE = InnoDB;
SET SESSION TRANSACTION ISOLATION LEVEL READ COMMITTED;
BEGIN
INSERT INTO square(x, y) VALUES(5, 5 * 5);
COMMIT;
```

Tanpa anotasi, entri log biner untuk transaksi terlihat seperti berikut:

```
BEGIN
/*!*/;
# at 1163
# at 1209
#150922  7:55:57 server id 1855786460  end_log_pos 1209         Table_map: `test`.`square` mapped to number 76
#150922  7:55:57 server id 1855786460  end_log_pos 1247         Write_rows: table id 76 flags: STMT_END_F
### INSERT INTO `test`.`square`
### SET
###   @1=5
###   @2=25
# at 1247
#150922  7:56:01 server id 1855786460  end_log_pos 1274         Xid = 62
COMMIT/*!*/;
```

Pernyataan berikut memungkinkan anotasi tingkat sesi untuk transaksi yang sama ini, dan menonaktifkannya setelah melakukan transaksi:

```
CREATE DATABASE IF NOT EXISTS test;
USE test;
CREATE TABLE square(x INT PRIMARY KEY, y INT NOT NULL) ENGINE = InnoDB;
SET SESSION TRANSACTION ISOLATION LEVEL READ COMMITTED;
SET SESSION binlog_annotate_row_events = 1;
BEGIN;
INSERT INTO square(x, y) VALUES(5, 5 * 5);
COMMIT;
SET SESSION binlog_annotate_row_events = 0;
```

Dengan anotasi, entri log biner untuk transaksi terlihat seperti berikut:

```
BEGIN
/*!*/;
# at 423
# at 483
# at 529
#150922  8:04:24 server id 1855786460  end_log_pos 483  Annotate_rows:
#Q> INSERT INTO square(x, y) VALUES(5, 5 * 5)
#150922  8:04:24 server id 1855786460  end_log_pos 529  Table_map: `test`.`square` mapped to number 76
#150922  8:04:24 server id 1855786460  end_log_pos 567  Write_rows: table id 76 flags: STMT_END_F
### INSERT INTO `test`.`square`
### SET
###   @1=5
###   @2=25
# at 567
#150922  8:04:26 server id 1855786460  end_log_pos 594  Xid = 88
COMMIT/*!*/;
```

# Amazon RDS untuk file log database Amazon RDS for Microsoft SQL Server
<a name="USER_LogAccess.Concepts.SQLServer"></a>

Anda dapat mengakses log kesalahan, log agen, file jejak, dan file dump Microsoft SQL Server menggunakan konsol Amazon RDS, AWS CLI, atau RDS API. Untuk mengetahui informasi selengkapnya tentang cara melihat, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md).

## Jadwal retensi
<a name="USER_LogAccess.Concepts.SQLServer.Retention"></a>

File log dirotasi setiap hari dan setiap kali instans DB Anda dimulai ulang. Berikut ini adalah jadwal retensi untuk log Microsoft SQL Server di Amazon RDS. 


****  

| Jenis log | Jadwal retensi | 
| --- | --- | 
|  Log kesalahan  |  Maksimal 30 log kesalahan dipertahankan. Amazon RDS dapat menghapus log kesalahan yang lebih lama dari 7 hari.   | 
|  Log agen  |  Maksimal 10 log agen dipertahankan. Amazon RDS dapat menghapus log agen yang lebih lama dari 7 hari.   | 
|  File jejak  |  File jejak dipertahankan sesuai dengan periode retensi file jejak instans DB Anda. Periode retensi file jejak default adalah 7 hari. Untuk mengubah periode retensi file jejak untuk instans DB, lihat [Mengatur periode retensi untuk file pelacakan dan dump](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 
|  File dump  |  File jejak dipertahankan sesuai dengan periode retensi file dump instans DB Anda. Periode retensi file dump default adalah 7 hari. Untuk mengubah periode retensi file dump untuk instans DB, lihat [Mengatur periode retensi untuk file pelacakan dan dump](Appendix.SQLServer.CommonDBATasks.TraceFiles.md#Appendix.SQLServer.CommonDBATasks.TraceFiles.PurgeTraceFiles).   | 

## Melihat log kesalahan SQL Server menggunakan prosedur rds\$1read\$1error\$1log
<a name="USER_LogAccess.Concepts.SQLServer.Proc"></a>

Anda dapat menggunakan prosedur tersimpan Amazon RDS `rds_read_error_log` untuk melihat log kesalahan dan log agen. Untuk informasi selengkapnya, lihat [Melihat log kesalahan dan agen](Appendix.SQLServer.CommonDBATasks.Logs.md#Appendix.SQLServer.CommonDBATasks.Logs.SP). 

## Menerbitkan log SQL Server ke Amazon CloudWatch Logs
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs"></a>

Dengan Amazon RDS for SQL Server, Anda dapat mempublikasikan kesalahan dan peristiwa log agen langsung ke Amazon Logs. CloudWatch Analisis data log dengan CloudWatch Log, lalu gunakan CloudWatch untuk membuat alarm dan melihat metrik.

Dengan CloudWatch Log, Anda dapat melakukan hal berikut:
+ Menyimpan log dalam ruang penyimpanan durabel dengan periode retensi yang Anda tentukan.
+ Mencari dan memfilter data log.
+ Berbagi data log antar-akun.
+ Mengekspor log ke Amazon S3.
+ Streaming data ke OpenSearch Layanan Amazon.
+ Memproses data log secara real-time dengan Amazon Kinesis Data Streams. Untuk informasi selengkapnya, lihat [Bekerja dengan Amazon CloudWatch Logs](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/cloudwatch-logs.html) di *Amazon Managed Service for Apache Flink for SQL Applications* Developer Guide.

 Amazon RDS menerbitkan setiap log basis data SQL Server sebagai aliran basis data terpisah dalam grup log. Misalnya, jika Anda mempublikasikan log agen dan log kesalahan, data kesalahan disimpan dalam aliran log kesalahan di grup `/aws/rds/instance/my_instance.node1/error` log, dan data log agen disimpan dalam grup `/aws/rds/instance/my_instance.node1/agent` log.

Untuk instans DB Multi-AZ, Amazon RDS menerbitkan log basis data sebagai dua aliran terpisah dalam grup log. Misalnya, jika Anda menerbitkan log kesalahan, data kesalahan akan disimpan dalam log stream kesalahan `/aws/rds/instance/my_instance.node1/error` dan `/aws/rds/instance/my_instance.node2/error` masing-masing. Log stream tidak berubah selama failover dan log stream kesalahan setiap simpul dapat berisi log kesalahan dari instans primer atau sekunder. Dengan Multi-AZ, aliran log secara otomatis dibuat `/aws/rds/instance/my_instance/rds-events` untuk menyimpan data peristiwa seperti kegagalan instans DB.

**catatan**  
Menerbitkan log SQL Server ke CloudWatch Log tidak diaktifkan secara default. Menerbitkan file jejak dan dump tidak didukung. Menerbitkan log SQL Server ke CloudWatch Log didukung di semua wilayah.

### Konsol
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.console"></a>

**Untuk mempublikasikan log SQL Server DB ke CloudWatch Log dari Konsol Manajemen AWS**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB yang ingin diubah.

1. Pilih **Modifikasi**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

   Anda dapat memilih **Log agen**, **Log kesalahan**, atau keduanya.

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

### AWS CLI
<a name="USER_LogAccess.SQLServer.PublishtoCloudWatchLogs.CLI"></a>

Untuk menerbitkan log SQL Server, Anda dapat menggunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) dengan parameter berikut: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat menerbitkan log SQL Server menggunakan perintah berikut: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Contoh berikut membuat instance SQL Server DB dengan penerbitan CloudWatch Log diaktifkan. Nilai `--enable-cloudwatch-logs-exports` adalah rangkaian JSON dari string yang dapat mencakup `error`, `agent`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --enable-cloudwatch-logs-exports '["error","agent"]' \
    --db-instance-class db.m4.large \
    --engine sqlserver-se
```
Untuk Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --enable-cloudwatch-logs-exports "[\"error\",\"agent\"]" ^
    --db-instance-class db.m4.large ^
    --engine sqlserver-se
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

**Example**  
Contoh berikut memodifikasi instance SQL Server DB yang ada untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya berupa rangkaian string yang dapat mencakup `error`, `agent`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["error","agent"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"EnableLogTypes\":[\"error\",\"agent\"]}"
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

**Example**  
Contoh berikut memodifikasi instance SQL Server DB yang ada untuk menonaktifkan file log agen penerbitan ke CloudWatch Log. Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `DisableLogTypes`, dan nilainya berupa rangkaian string yang dapat mencakup `error`, `agent`, atau keduanya.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["agent"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration "{\"DisableLogTypes\":[\"agent\"]}"
```
Saat menggunakan command prompt Windows, Anda harus meng-escape tanda kutip ganda (") dalam kode JSON dengan memberikan garis miring terbalik (\$1) di depannya.

# File log
<a name="USER_LogAccess.Concepts.MySQL"></a>

Anda dapat memantau log langsung melalui konsol Amazon RDS, Amazon RDS API, atau. AWS CLI AWS SDKs Anda juga dapat mengakses log MySQL dengan mengarahkan log ke tabel basis data di basis data utama dan mengueri tabel tersebut. Anda dapat menggunakan utilitas mysqlbinlog untuk mengunduh log biner. 

Untuk mengetahui informasi selengkapnya tentang cara melihat, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md).

**Topics**
+ [Ringkasan log basis data RDS for MySQL](USER_LogAccess.MySQL.LogFileSize.md)
+ [Menerbitkan log MySQL ke Amazon Logs CloudWatch](USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs.md)
+ [Mengirim ke tabel](Appendix.MySQL.CommonDBATasks.Logs.md)
+ [Mengkonfigurasi MySQL RDS untuk pencatatan biner MySQL untuk database Single-AZ](USER_LogAccess.MySQL.BinaryFormat.md)
+ [Mengkonfigurasi pencatatan biner MySQL untuk cluster DB Multi-AZ](USER_Binlog.MultiAZ.md)
+ [Mengakses log biner MySQL](USER_LogAccess.MySQL.Binarylog.md)

# Ringkasan log basis data RDS for MySQL
<a name="USER_LogAccess.MySQL.LogFileSize"></a>

Anda dapat memantau jenis file log RDS for MySQL berikut:
+ Log kesalahan
+ Log kueri lambat
+ Log umum
+ Log audit
+ Log contoh
+ Log kesalahan otentikasi basis data IAM

Log kesalahan RDS for MySQL dihasilkan secara default. Anda dapat membuat kueri lambat dan log umum dengan mengatur parameter di grup parameter DB Anda.

**Topics**
+ [Log kesalahan RDS for MySQL](#USER_LogAccess.MySQL.Errorlog)
+ [Log umum dan kueri lambat RDS for MySQL](#USER_LogAccess.MySQL.Generallog)
+ [Log audit MySQL](#USER_LogAccess.MySQL.Auditlog)
+ [Rotasi dan retensi log untuk RDS for MySQL](#USER_LogAccess.MySQL.LogFileSize.retention)
+ [Batas ukuran pada log redo](#USER_LogAccess.MySQL.LogFileSize.RedoLogs)

## Log kesalahan RDS for MySQL
<a name="USER_LogAccess.MySQL.Errorlog"></a>

Kesalahan tulis RDS for MySQL dalam file `mysql-error.log`. Setiap file log memiliki jam pembuatan (dalam UTC) yang ditambahkan pada namanya. File log juga memiliki stempel waktu yang membantu Anda menentukan kapan entri log ditulis.

RDS for MySQL ditulis ke log kesalahan hanya saat dinyalakan, dimatikan, dan saat terjadi kesalahan. Instan DB dapat memakan waktu berjam-jam atau berhari-hari tanpa perlu menulis entri baru ke log kesalahan. Jika Anda melihat tidak ada entri terbaru, berarti server tidak mengalami kesalahan yang akan mengakibatkan entri log.

Secara desain, log kesalahan difilter sehingga hanya peristiwa tak terduga seperti kesalahan yang ditampilkan. Namun, log kesalahan juga berisi beberapa informasi basis data tambahan, misalnya kemajuan kueri, yang tidak ditampilkan. Oleh karena itu, bahkan tanpa kesalahan aktual, ukuran log kesalahan mungkin meningkat dikarenakan aktivitas basis data yang sedang berlangsung. Dan sementara Anda mungkin melihat ukuran tertentu dalam byte atau kilobyte untuk log kesalahan di Konsol Manajemen AWS, mereka mungkin memiliki 0 byte saat Anda mengunduhnya.

RDS for MySQL menulis `mysql-error.log` ke disk setiap 5 menit. Ini menambahkan konten log ke `mysql-error-running.log`.

RDS for MySQL merotasi file `mysql-error-running.log` setiap jam. Ini mempertahankan log yang dihasilkan selama dua minggu terakhir.

**catatan**  
Periode retensi log berbeda antara Amazon RDS dan Aurora.

## Log umum dan kueri lambat RDS for MySQL
<a name="USER_LogAccess.MySQL.Generallog"></a>

Anda dapat menulis log umum dan log kueri lambat RDS for MySQL ke file atau tabel basis data. Untuk melakukannya, atur parameter di grup parameter DB Anda. Untuk mengetahui informasi tentang cara membuat dan memodifikasi grup parameter DB, lihat [Grup parameter untuk RDS](USER_WorkingWithParamGroups.md). Anda harus mengatur parameter ini sebelum dapat melihat log kueri lambat atau log umum di konsol Amazon RDS atau dengan menggunakan Amazon RDS API, Amazon RDS CLI, atau. AWS SDKs

Anda dapat mengontrol pencatatan log RDS for MySQL dengan menggunakan parameter dalam daftar ini:
+ `slow_query_log`: Untuk membuat log kueri lambat, atur ke 1. Default-nya adalah 0.
+ `general_log`: Untuk membuat log umum, atur ke 1. Default-nya adalah 0.
+ `long_query_time`: Untuk mencegah pencatatan log kueri yang berjalan cepat dalam log kueri lambat, tentukan nilai untuk runtime kueri terpendek yang akan dicatat, dalam detik. Nilai default-nya adalah 10 detik; nilai minimumnya adalah 0. Jika log\$1output = FILE, Anda dapat menentukan nilai titik mengambang yang masuk ke resolusi mikrodetik. Jika log\$1output = TABLE, Anda harus menentukan nilai integer dengan resolusi kedua. Hanya kueri yang runtime-nya melebihi nilai `long_query_time` yang akan dicatat. Misalnya, mengatur `long_query_time` ke 0,1 akan mencegah pencatatan log kueri apa pun yang berjalan kurang dari 100 milidetik.
+ `log_queries_not_using_indexes`: Untuk mencatat semua kueri yang tidak menggunakan indeks pada log kueri lambat, atur ke 1. Kueri yang tidak menggunakan indeks dicatat meskipun runtime-nya kurang dari nilai parameter `long_query_time`. Default-nya adalah 0.
+ `log_output option`: Anda dapat menentukan salah satu opsi berikut untuk parameter `log_output`. 
  + **TABLE** (default) – Menulis kueri umum ke tabel `mysql.general_log`, dan kueri lambat ke tabel `mysql.slow_log`.
  + **FILE** – Menulis log umum dan log kueri lambat ke sistem file.
  + **TIDAK ADA** – Menonaktifkan pencatatan log.

Agar data kueri lambat muncul di CloudWatch Log Amazon, kondisi berikut harus dipenuhi:
+ CloudWatch Log harus dikonfigurasi untuk menyertakan log kueri yang lambat.
+ `slow_query_log`harus diaktifkan.
+ `log_output` harus diatur ke `FILE`.
+ Kueri harus memakan waktu lebih lama dari waktu yang dikonfigurasi`long_query_time`.

Untuk mengetahui informasi selengkapnya tentang log umum dan kueri lambat, buka topik berikut di dokumentasi MySQL:
+ [Log kueri lambat](https://dev.mysql.com/doc/refman/8.0/en/slow-query-log.html)
+ [Log kueri umum](https://dev.mysql.com/doc/refman/8.0/en/query-log.html)

## Log audit MySQL
<a name="USER_LogAccess.MySQL.Auditlog"></a>

Untuk mengakses log audit, instans DB harus menggunakan grup opsi kustom dengan opsi `MARIADB_AUDIT_PLUGIN`. Untuk informasi selengkapnya, lihat [Dukungan MariaDB Audit Plugin untuk MySQL](Appendix.MySQL.Options.AuditPlugin.md).

## Rotasi dan retensi log untuk RDS for MySQL
<a name="USER_LogAccess.MySQL.LogFileSize.retention"></a>

Saat pencatatan log diaktifkan, Amazon RDS merotasi log tabel atau menghapus file log secara berkala. Langkah ini merupakan tindakan pencegahan untuk mengurangi kemungkinan file log besar memblokir penggunaan basis data atau memengaruhi performa. RDS for MySQL menangani rotasi dan penghapusan sebagai berikut:
+ Ukuran file log umum, log kesalahan, dan log kueri lambat MySQL dibatasi hingga tidak lebih dari 2 persen dari ruang penyimpanan yang dialokasikan untuk instans DB. Untuk mempertahankan ambang batas ini, log secara otomatis dirotasi setiap jam. MySQL menghapus file log yang berusia lebih dari dua minggu. Jika ukuran file log gabungan melebihi ambang batas setelah file log lama dihapus, file log paling lama akan dihapus hingga ukuran file log tidak lagi melebihi ambang batas.
+ Jika pencatatan log `FILE` diaktifkan, file log akan diperiksa setiap jam dan file log yang berusia lebih dari dua minggu akan dihapus. Dalam beberapa kasus, ukuran file log gabungan yang tersisa setelah penghapusan mungkin melebihi ambang batas 2 persen dari ruang yang dialokasikan oleh instans DB. Dalam kasus ini, file log yang paling lama akan dihapus hingga ukuran file log tidak lagi melebihi ambang batas.
+ Saat pencatatan log `TABLE` diaktifkan, dalam beberapa kasus tabel log dirotasi setiap 24 jam. Rotasi ini terjadi jika ruang yang digunakan oleh log tabel lebih dari 20 persen dari ruang penyimpanan yang dialokasikan. Rotasi ini juga terjadi jika ukuran semua log yang digabungkan lebih besar dari 10 GB. Jika jumlah ruang yang digunakan untuk instans DB lebih besar dari 90 persen dari ruang penyimpanan yang dialokasikan untuk instans DB, ambang batas untuk rotasi log akan berkurang. Tabel log ini kemudian dirotasi jika ruang yang digunakan oleh log tabel lebih dari 10 persen bagi ruang penyimpanan yang dialokasikan. Tabel ini juga dirotasi jika ukuran semua log yang digabungkan lebih besar dari 5 GB. Anda dapat berlangganan kategori `low storage` acara untuk diberi tahu saat tabel log diputar untuk mengosongkan ruang. Untuk informasi selengkapnya, lihat [Bekerja dengan pemberitahuan RDS acara Amazon](USER_Events.md).

  Saat tabel log dirotasi, tabel log saat ini akan disalin terlebih dahulu ke tabel log cadangan. Kemudian, entri dalam tabel log saat ini dihapus. Jika sudah ada, tabel log cadangan akan dihapus sebelum tabel log saat ini disalin ke cadangan. Anda dapat meminta tabel log cadangan jika diperlukan. Tabel log cadangan untuk tabel `mysql.general_log` bernama `mysql.general_log_backup`. Tabel log cadangan untuk tabel `mysql.slow_log` bernama `mysql.slow_log_backup`.

  Anda dapat merotasi tabel `mysql.general_log` dengan mengikuti prosedur `mysql.rds_rotate_general_log`. Anda dapat merotasi `mysql.slow_log` tabel dengan mengikuti `mysql.rds_rotate_slow_log` prosedur.

  Log tabel dirotasi selama peningkatan versi basis data.

Untuk bekerja dengan log dari konsol Amazon RDS, Amazon RDS API, Amazon RDS CLI, AWS SDKs atau, atur `log_output` parameter ke FILE. Seperti log kesalahan MySQL, file log ini dirotasi setiap jam. File log yang dihasilkan selama dua minggu sebelumnya akan dipertahankan. Perhatikan bahwa periode retensi log berbeda antara Amazon RDS dan Aurora.

## Batas ukuran pada log redo
<a name="USER_LogAccess.MySQL.LogFileSize.RedoLogs"></a>

Untuk RDS for MySQL versi 8.0.32 dan yang lebih rendah, nilai default parameter ini adalah 256 MB. Jumlah ini diturunkan dengan mengalikan nilai default parameter `innodb_log_file_size` (128 MB) dengan nilai default parameter `innodb_log_files_in_group` (2). Untuk mengetahui informasi selengkapnya, lihat [Praktik terbaik untuk mengonfigurasi parameter untuk Amazon RDS for MySQL, bagian 1: Parameter yang terkait dengan performa](https://aws.amazon.com/blogs/database/best-practices-for-configuring-parameters-for-amazon-rds-for-mysql-part-1-parameters-related-to-performance/). 

Untuk RDS untuk MySQL versi 8.0.33 dan versi minor yang lebih tinggi, Amazon RDS menggunakan parameter alih-alih parameter. `innodb_redo_log_capacity` `innodb_log_file_size` Nilai default Amazon RDS parameter `innodb_redo_log_capacity` adalah 2 GB. Untuk mengetahui informasi selengkapnya, lihat [Changes in MySQL 8.0.30](https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-30.html) di dokumentasi MySQL.

Dimulai dengan MySQL 8.4, Amazon RDS mengaktifkan parameter secara default. `innodb_dedicated_server` Dengan `innodb_dedicated_server` parameter, mesin database menghitung `innodb_buffer_pool_size` dan `innodb_redo_log_capacity` parameter. Untuk informasi selengkapnya, lihat [Mengkonfigurasi ukuran kolam buffer dan mengulang kapasitas log di MySQL 8.4](Appendix.MySQL.CommonDBATasks.Config.Size.8.4.md).

# Menerbitkan log MySQL ke Amazon Logs CloudWatch
<a name="USER_LogAccess.MySQLDB.PublishtoCloudWatchLogs"></a>

Anda dapat mengonfigurasi instans MySQL DB Anda untuk mempublikasikan data log ke grup log di Amazon Logs. CloudWatch Dengan CloudWatch Log, Anda dapat melakukan analisis real-time dari data log, dan menggunakannya CloudWatch untuk membuat alarm dan melihat metrik. Anda dapat menggunakan CloudWatch Log untuk menyimpan catatan log Anda dalam penyimpanan yang sangat tahan lama. 

Amazon RDS menerbitkan setiap log basis data MySQL sebagai aliran basis data terpisah di grup log. Misalnya, jika Anda mengonfigurasi fungsi ekspor untuk menyertakan log kueri lambat, data kueri lambat akan disimpan dalam log stream kueri lambat di grup log `/aws/rds/instance/my_instance/slowquery`. 

Log kesalahan diaktifkan secara default. Tabel berikut merangkum persyaratan untuk log MySQL lain.


| Log | Persyaratan | 
| --- | --- | 
|  Log audit  |  Instans DB harus menggunakan grup opsi kustom dengan opsi `MARIADB_AUDIT_PLUGIN`.  | 
|  Log umum  |  Instans DB harus menggunakan grup parameter kustom dengan pengaturan parameter `general_log = 1` untuk mengaktifkan log umum.  | 
|  Log kueri lambat  |  Instans DB harus menggunakan grup parameter kustom dengan pengaturan parameter `slow_query_log = 1` untuk mengaktifkan log kueri lambat.  | 
|  Log kesalahan otentikasi basis data IAM  |  Anda harus mengaktifkan jenis log `iam-db-auth-error` untuk instans DB dengan membuat atau memodifikasi instans DB.  | 
|  Output log  |  DB instance harus menggunakan grup parameter khusus dengan pengaturan parameter `log_output = FILE` untuk mencatat log ke sistem file dan menerbitkannya ke CloudWatch Logs.  | 

## Konsol
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.CON"></a>

**Untuk mempublikasikan log MySQL CloudWatch ke Log menggunakan konsol**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB yang ingin diubah.

1. Pilih **Modifikasi**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

## AWS CLI
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.CLI"></a>

 Anda dapat mempublikasikan log MySQL dengan file. AWS CLI Anda dapat memanggil perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) dengan parameter berikut: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat mempublikasikan log MySQL dengan memanggil perintah berikut: AWS CLI 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Jalankan salah satu AWS CLI perintah ini dengan opsi berikut: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Opsi lain mungkin diperlukan tergantung pada AWS CLI perintah yang Anda jalankan.

**Example**  
Contoh berikut memodifikasi instance MySQL DB yang ada untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya adalah serangkaian string dengan setiap kombinasi `audit`, `error`, `general`, dan `slowquery`.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```
Untuk Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["audit","error","general","slowquery"]}'
```

**Example**  
Contoh berikut membuat instance MySQL DB dan menerbitkan file log ke Log. CloudWatch Nilai `--enable-cloudwatch-logs-exports` adalah rangkaian string JSON. String dapat berupa kombinasi `audit`, `error`, `general`, dan `slowquery`.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' \
4.     --db-instance-class db.m4.large \
5.     --engine MySQL
```
Untuk Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["audit","error","general","slowquery"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine MySQL
```

## API RDS
<a name="USER_LogAccess.MySQL.PublishtoCloudWatchLogs.API"></a>

Anda dapat menerbitkan log MySQL dengan RDS API. Anda dapat memanggil tindakan [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**catatan**  
Perubahan pada parameter `CloudwatchLogsExportConfiguration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, parameter `ApplyImmediately` tidak memiliki dampak.

Anda juga dapat menerbitkan log MySQL dengan memanggil operasi RDS API berikut: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Jalankan salah satu operasi RDS API ini dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Parameter lain mungkin diperlukan tergantung pada AWS CLI perintah yang Anda jalankan.

# Mengirim ke tabel
<a name="Appendix.MySQL.CommonDBATasks.Logs"></a>

Anda dapat mengarahkan log umum dan log kueri lambat ke tabel di instans DB dengan membuat grup parameter DB dan menetapkan parameter server `log_output` ke `TABLE`. Kueri umum lalu dicatat ke tabel `mysql.general_log` dan kueri lambat dicatat ke tabel `mysql.slow_log`. Anda dapat mengueri tabel untuk mengakses informasi log. Mengaktifkan pencatatan log ini akan meningkatkan jumlah data yang akan ditulis ke basis data, yang dapat menurunkan performa.

Log umum dan log kueri lambat dinonaktifkan secara default. Untuk mengaktifkan pencatatan log ke tabel, Anda juga harus mengatur parameter server `general_log` dan `slow_query_log` ke `1`.

Tabel log terus bertambah hingga aktivitas pencatatan log masing-masing dinonaktifkan dengan mengatur ulang parameter yang sesuai ke `0`. Banyak data yang sering terakumulasi seiring berjalannya waktu. Hal ini dapat menghabiskan cukup banyak ruang penyimpanan yang dialokasikan. Amazon RDS tidak memungkinkan Anda memotong tabel log, tetapi Anda dapat memindahkan konten tabel. Merotasi tabel akan menyimpan kontennya ke tabel cadangan dan membuat tabel log kosong yang baru. Anda dapat merotasi tabel log secara manual dengan mengikuti prosedur perintah berikut, tempat permintaan perintah ditunjukkan oleh `PROMPT>`: 

```
PROMPT> CALL mysql.rds_rotate_slow_log;
PROMPT> CALL mysql.rds_rotate_general_log;
```

Untuk menghapus data lama sepenuhnya dan mengosongkan kembali ruang disk, panggil prosedur yang sesuai dua kali secara berurutan. 

# Mengkonfigurasi MySQL RDS untuk pencatatan biner MySQL untuk database Single-AZ
<a name="USER_LogAccess.MySQL.BinaryFormat"></a>

*Log biner* adalah sekumpulan file log yang berisi informasi tentang modifikasi data yang dibuat ke instans server MySQL. Log biner berisi informasi seperti berikut:
+ Peristiwa yang menggambarkan perubahan basis data seperti pembuatan tabel atau modifikasi baris
+ Informasi tentang durasi setiap pernyataan yang memperbarui data
+ Peristiwa untuk pernyataan yang bisa saja memperbarui data, tetapi tidak

Log biner mencatat pernyataan yang dikirim selama replikasi. Log ini juga diperlukan untuk beberapa operasi pemulihan. Untuk informasi selengkapnya, lihat [Log Biner](https://dev.mysql.com/doc/refman/8.0/en/binary-log.html) dalam dokumentasi MySQL.

Fitur cadangan otomatis menentukan apakah pencatatan log biner diaktifkan atau dinonaktifkan untuk MySQL. Anda memiliki opsi berikut:

Mengaktifkan pencatatan log biner  
Mengatur periode retensi cadangan ke nilai non-nol positif.

Menonaktifkan pencatatan log biner  
Mengatur periode retensi cadangan ke nol.

Untuk informasi selengkapnya, lihat [Mengaktifkan pencadangan otomatis](USER_WorkingWithAutomatedBackups.Enabling.md).

MySQL di Amazon RDS mendukung format pencatatan log biner *berbasis baris*, *berbasis pernyataan*, dan *campuran*. Kami merekomendasikan campuran kecuali Anda memerlukan format binlog tertentu. Untuk detail tentang berbagai format log biner , lihat [Format Pencatatan](https://dev.mysql.com/doc/refman/8.0/en/binary-log-formats.html) Biner dalam dokumentasi MySQL.

Jika Anda berencana menggunakan replikasi, format pencatatan log biner diperlukan karena menentukan catatan perubahan data yang dicatat di sumber dan dikirim ke target replikasi. Untuk informasi tentang kelebihan dan kekurangan format logging biner yang berbeda untuk replikasi, lihat [Keuntungan dan Kerugian Replikasi Berbasis Pernyataan dan Berbasis Baris dalam dokumentasi MySQL.](https://dev.mysql.com/doc/refman/8.0/en/replication-sbr-rbr.html)

**penting**  
Dengan MySQL 8.0.34, MySQL menghentikan parameter. `binlog_format` Di versi MySQL selanjutnya, MySQL berencana untuk menghapus parameter dan hanya mendukung replikasi berbasis baris. Sebagai hasilnya, sebaiknya gunakan logging berbasis baris untuk pengaturan replikasi MySQL baru. Untuk informasi selengkapnya, lihat [binlog\$1format dalam dokumentasi](https://dev.mysql.com/doc/refman/8.0/en/replication-options-binary-log.html#sysvar_binlog_format) MySQL.  
MySQL versi 8.0 dan 8.4 menerima parameter. `binlog_format` Saat menggunakan parameter ini, MySQL mengeluarkan peringatan penghentian. Dalam rilis utama future, MySQL akan menghapus parameter. `binlog_format`  
Replikasi berbasis pernyataan dapat menyebabkan inkonsistensi antara instans DB dan replika baca. Untuk informasi selengkapnya, lihat [Penentuan Pernyataan Aman dan Tidak Aman di Binary Logging](https://dev.mysql.com/doc/refman/8.0/en/replication-rbr-safe-unsafe.html) di dokumentasi MySQL.  
Mengaktifkan logging biner meningkatkan jumlah I/O operasi write disk ke instance DB. Anda dapat memantau penggunaan IOPS dengan `WriteIOPS` `` CloudWatch metrik.

**Untuk mengatur format pencatatan log biner MySQL**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Grup parameter**.

1. Pilih grup parameter DB, yang terkait dengan instans DB, yang ingin dimodifikasi.

   Anda tidak dapat mengubah grup parameter default. Jika instans DB menggunakan grup parameter default, buat grup parameter baru dan hubungkan dengan instans DB.

   Untuk mengetahui informasi selengkapnya tentang grup parameter, lihat [Grup parameter untuk RDS](USER_WorkingWithParamGroups.md).

1. Dari **Tindakan**, pilih **Edit**.

1. Atur parameter `binlog_format` ke format pencatatan log biner pilihan Anda (`ROW`, `STATEMENT`, atau `MIXED`).

   Anda dapat menonaktifkan pencatatan log biner dengan mengatur periode retensi cadangan instans DB ke nol, tetapi tindakan ini akan menonaktifkan cadangan otomatis harian. Menonaktifkan backup otomatis mematikan atau menonaktifkan variabel sesi. `log_bin` Ini menonaktifkan logging biner pada RDS untuk instance MySQL DB, yang pada gilirannya mengatur ulang variabel `binlog_format` sesi ke nilai default dalam database. `ROW` Sebaiknya jangan menonaktifkan cadangan. Untuk mengetahui informasi selengkapnya tentang pengaturan **Periode penyimpanan cadangan**, lihat [Pengaturan untuk instans DB](USER_ModifyInstance.Settings.md).

1. Pilih **Simpan perubahan** untuk menyimpan pembaruan ke grup parameter DB.

Karena `binlog_format` parameternya dinamis di RDS untuk MySQL, Anda tidak perlu me-reboot instance DB agar perubahan diterapkan. (Perhatikan bahwa di Aurora MySQL, parameter ini statis. Untuk informasi selengkapnya, lihat [Mengonfigurasi logging biner MySQL Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_LogAccess.MySQL.BinaryFormat.html).)

**penting**  
Mengubah grup parameter DB memengaruhi semua instans DB yang menggunakan grup parameter tersebut. Jika Anda ingin menentukan format logging biner yang berbeda untuk instance MySQL DB yang berbeda di Wilayah, instance DB harus AWS menggunakan grup parameter DB yang berbeda. Grup parameter ini mengidentifikasikan format logging yang berbeda. Tetapkan grup parameter DB yang sesuai ke masing-masing instans DB.

# Mengkonfigurasi pencatatan biner MySQL untuk cluster DB Multi-AZ
<a name="USER_Binlog.MultiAZ"></a>

Binary logging di Amazon RDS for MySQL Multi-AZ DB cluster mencatat semua perubahan database untuk mendukung replikasi, pemulihan, dan audit. point-in-time Dalam cluster DB multi-AZ, log biner menyinkronkan node sekunder dengan node utama, memastikan konsistensi data di seluruh Availability Zones dan memungkinkan failover yang mulus. 

Untuk mengoptimalkan pencatatan biner, Amazon RDS mendukung kompresi transaksi log biner, yang mengurangi persyaratan penyimpanan untuk log biner dan meningkatkan efisiensi replikasi.

**Topics**
+ [Kompresi transaksi log biner untuk cluster DB multi-AZ](#USER_Binlog.MultiAZ.compression)
+ [Mengkonfigurasi kompresi transaksi log biner untuk cluster DB multi-AZ](#USER_Binlog.MultiAZ.configuring)

## Kompresi transaksi log biner untuk cluster DB multi-AZ
<a name="USER_Binlog.MultiAZ.compression"></a>

Kompresi transaksi log biner menggunakan algoritma zstd untuk mengurangi ukuran data transaksi yang disimpan dalam log biner. Saat diaktifkan, mesin database MySQL memampatkan muatan transaksi menjadi satu peristiwa, meminimalkan dan menyimpan overhead. I/O Fitur ini meningkatkan kinerja database, mengurangi ukuran log biner, dan mengoptimalkan penggunaan sumber daya untuk mengelola dan mereplikasi log di cluster DB multi-AZ.

Amazon RDS menyediakan kompresi transaksi log biner untuk RDS untuk cluster DB Multi-AZ MySQL melalui parameter berikut:
+ `binlog_transaction_compression`— Ketika diaktifkan (`1`), mesin database memampatkan muatan transaksi dan menuliskannya ke log biner sebagai satu peristiwa. Ini mengurangi penggunaan penyimpanan dan I/O overhead. Parameter dinonaktifkan secara default.
+ `binlog_transaction_compression_level_zstd`— Mengkonfigurasi tingkat kompresi zstd untuk transaksi log biner. Nilai yang lebih tinggi meningkatkan rasio kompresi, mengurangi kebutuhan penyimpanan lebih lanjut tetapi meningkatkan penggunaan CPU dan memori untuk kompresi. Nilai default adalah 3, dengan kisaran 1-22.

Parameter ini memungkinkan Anda menyempurnakan kompresi log biner berdasarkan karakteristik beban kerja dan ketersediaan sumber daya. Untuk informasi selengkapnya, lihat [Kompresi Transaksi Log Biner](https://dev.mysql.com/doc/refman/8.4/en/binary-log-transaction-compression.html) di dokumentasi MySQL.

Kompresi transaksi log biner memiliki manfaat utama sebagai berikut:
+ Kompresi mengurangi ukuran log biner, terutama untuk beban kerja dengan transaksi besar atau volume tulis tinggi.
+ Log biner yang lebih kecil mengurangi jaringan dan I/O overhead, meningkatkan kinerja replikasi.
+ `binlog_transaction_compression_level_zstd`Parameter memberikan kontrol atas trade-off antara rasio kompresi dan konsumsi sumber daya.

## Mengkonfigurasi kompresi transaksi log biner untuk cluster DB multi-AZ
<a name="USER_Binlog.MultiAZ.configuring"></a>

Untuk mengonfigurasi kompresi transaksi log biner untuk klaster DB RDS untuk MySQL Multi-AZ, ubah pengaturan parameter cluster yang relevan agar sesuai dengan persyaratan beban kerja Anda.

### Konsol
<a name="USER_Binlog.MultiAZ.configuring-console"></a>

**Untuk mengaktifkan kompresi transaksi log biner**

1. Ubah grup parameter cluster DB untuk mengatur `binlog_transaction_compression` parameter ke`1`.

1. (Opsional) Sesuaikan nilai `binlog_transaction_compression_level_zstd` parameter berdasarkan persyaratan beban kerja dan ketersediaan sumber daya Anda.

Untuk informasi selengkapnya, lihat [Memodifikasi parameter dalam grup parameter cluster DB Aurora](USER_WorkingWithParamGroups.ModifyingCluster.md).

### AWS CLI
<a name="USER_Binlog.MultiAZ.configuring-cli"></a>

Untuk mengkonfigurasi kompresi transaksi log biner menggunakan AWS CLI, gunakan perintah [modify-db-cluster-parameter-group](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster-parameter-group.html).

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-cluster-parameter-group \
  --db-cluster-parameter-group-name your-cluster-parameter-group \
  --parameters "ParameterName=binlog_transaction_compression,ParameterValue=1,ApplyMethod=pending-reboot"
```
Untuk Windows:  

```
aws rds modify-db-cluster-parameter-group ^
  --db-cluster-parameter-group-name your-cluster-parameter-group ^
  --parameters "ParameterName=binlog_transaction_compression,ParameterValue=1,ApplyMethod=pending-reboot"
```

### API RDS
<a name="USER_Binlog.MultiAZ.configuring-api"></a>

Untuk mengonfigurasi kompresi transaksi log biner menggunakan Amazon RDS API, gunakan [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterParameterGroup.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBClusterParameterGroup.html)operasi.

# Mengakses log biner MySQL
<a name="USER_LogAccess.MySQL.Binarylog"></a>

Anda dapat menggunakan utilitas mysqlbinlog untuk mengunduh atau mengalirkan log biner dari instans DB RDS for MySQL. Log biner diunduh ke komputer lokal, tempat Anda dapat melakukan tindakan seperti memutar ulang log menggunakan utilitas mysql. Untuk mengetahui informasi selengkapnya tentang cara menggunakan utilitas mysqlbinlog, lihat [Using mysqlbinlog to back up binary log files](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-backup.html) dalam dokumentasi MySQL.

Untuk menjalankan utilitas mysqlbinlog terhadap instans Amazon RDS, gunakan opsi berikut:
+ `--read-from-remote-server` – Wajib diisi.
+ `--host` – Nama DNS dari titik akhir instans.
+ `--port` – Port yang digunakan oleh instans.
+ `--user` – Pengguna MySQL yang telah diberi izin `REPLICATION SLAVE`.
+ `--password` – Kata sandi untuk pengguna MySQL, atau hapus nilai kata sandi agar utilitas meminta Anda memasukkan kata sandi.
+ `--raw` – Mengunduh file dalam format biner.
+ `--result-file` – File lokal untuk menerima output mentah.
+ `--stop-never` – Mengalirkan file log biner.
+ `--verbose` – Jika Anda menggunakan format binlog `ROW`, sertakan opsi ini untuk melihat peristiwa baris sebagai pernyataan pseudo-SQL. Untuk mengetahui informasi selengkapnya tentang opsi `--verbose`, lihat [mysqlbinlog row event display](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog-row-events.html) dalam dokumentasi MySQL.
+ Tentukan nama satu atau beberapa file log biner. Untuk mendapatkan daftar log yang tersedia, gunakan perintah SQL `SHOW BINARY LOGS`.

Untuk mengetahui informasi selengkapnya tentang opsi mysqlbinlog, lihat [mysqlbinlog — Utility for processing binary log files](https://dev.mysql.com/doc/refman/8.0/en/mysqlbinlog.html) dalam dokumentasi MySQL.

Contoh berikut menunjukkan cara menggunakan utilitas mysqlbinlog.

Untuk Linux, macOS, atau Unix:

```
mysqlbinlog \
    --read-from-remote-server \
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com \
    --port=3306  \
    --user ReplUser \
    --password \
    --raw \
    --verbose \
    --result-file=/tmp/ \
    binlog.00098
```

Untuk Windows:

```
mysqlbinlog ^
    --read-from-remote-server ^
    --host=MySQLInstance1.cg034hpkmmjt.region.rds.amazonaws.com ^
    --port=3306  ^
    --user ReplUser ^
    --password ^
    --raw ^
    --verbose ^
    --result-file=/tmp/ ^
    binlog.00098
```

Log biner harus tetap tersedia pada instance DB untuk utilitas mysqlbinlog untuk mengaksesnya. Untuk memastikan ketersediaannya, gunakan prosedur yang [mysql.rds\$1set\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_set_configuration) disimpan dan tentukan periode dengan waktu yang cukup bagi Anda untuk mengunduh log. Jika konfigurasi ini tidak disetel, Amazon RDS membersihkan log biner sesegera mungkin, yang menyebabkan celah di log biner yang diambil oleh utilitas mysqlbinlog. 

Contoh berikut menetapkan periode retensi ke 1 hari.

```
call mysql.rds_set_configuration('binlog retention hours', 24);
```

Untuk menampilkan pengaturan saat ini, gunakan prosedur tersimpan [mysql.rds\$1show\$1configuration](mysql-stored-proc-configuring.md#mysql_rds_show_configuration).

```
call mysql.rds_show_configuration;
```

# File log database Amazon RDS for Oracle
<a name="USER_LogAccess.Concepts.Oracle"></a>

Anda dapat mengakses log peringatan, file audit, dan file jejak Oracle dengan menggunakan konsol Amazon RDS atau API. Untuk mengetahui informasi selengkapnya tentang cara melihat, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md). 

File audit Oracle yang disediakan adalah file audit Oracle standar. Amazon RDS mendukung fitur audit mendetail (FGA) Oracle. Namun, akses log tidak menyediakan akses ke peristiwa FGA yang disimpan di tabel `SYS.FGA_LOG$` yang dapat diakses melalui tampilan `DBA_FGA_AUDIT_TRAIL`. 

Operasi API [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html) yang mencantumkan file log Oracle yang tersedia untuk instans DB mengabaikan parameter `MaxRecords` dan menampilkan hingga 1.000 data. Panggilan menampilkan `LastWritten` sebagai tanggal POSIX dalam milidetik.

**Topics**
+ [Jadwal retensi](#USER_LogAccess.Concepts.Oracle.Retention)
+ [Menggunakan file jejak Oracle](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles)
+ [Menerbitkan log Oracle ke Amazon CloudWatch Logs](#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [Mengakses log peringatan dan log pendengar](#USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog)

## Jadwal retensi
<a name="USER_LogAccess.Concepts.Oracle.Retention"></a>

Mesin basis data Oracle dapat merotasi file log jika menjadi sangat besar. Untuk mempertahankan file audit atau jejak, unduh semuanya. Jika menyimpan file secara lokal, Anda dapat menurunkan biaya penyimpanan Amazon RDS dan menyediakan lebih banyak ruang untuk data Anda. 

Tabel berikut menunjukkan jadwal retensi untuk log peringatan, file audit, dan file jejak Oracle di Amazon RDS. 


****  

| Jenis log | Jadwal retensi | 
| --- | --- | 
|  Log peringatan  |   Log peringatan teks dirotasi setiap hari dengan 30 hari retensi yang dikelola oleh Amazon RDS. Log peringatan XML dipertahankan selama setidaknya tujuh hari. Anda dapat mengakses log ini dengan menggunakan tampilan `ALERTLOG`.   | 
|  File audit  |   Periode retensi default untuk file audit adalah tujuh hari. Amazon RDS mungkin menghapus file audit yang lebih lama dari tujuh hari.   | 
|  File jejak  |  Periode retensi default untuk file jejak adalah tujuh hari. Amazon RDS mungkin menghapus file jejak yang lebih lama dari tujuh hari.   | 
|  Log pendengar  |   Periode retensi default untuk log pendengar adalah tujuh hari. Amazon RDS mungkin menghapus log pendengar yang lebih lama dari tujuh hari.   | 

**catatan**  
File audit dan file jejak memiliki konfigurasi penyimpanan yang sama.

## Menggunakan file jejak Oracle
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles"></a>

Selanjutnya, Anda dapat menemukan deskripsi prosedur Amazon RDS untuk membuat, menyegarkan, mengakses, dan menghapus file jejak.

**Topics**
+ [Membuat daftar file](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest)
+ [Membuat file jejak dan melacak sesi](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating)
+ [Mengambil file jejak](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving)
+ [Membersihkan file jejak](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging)

### Membuat daftar file
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest"></a>

Anda dapat menggunakan salah satu dari dua prosedur untuk mengizinkan akses ke file apa pun di jalur `background_dump_dest`. Prosedur pertama menyegarkan tampilan yang berisi daftar semua file saat ini ada di `background_dump_dest`. 

```
1. EXEC rdsadmin.manage_tracefiles.refresh_tracefile_listing;
```

Setelah tampilan dimuat ulang, buat kueri tampilan berikut untuk mengakses hasil.

```
1. SELECT * FROM rdsadmin.tracefile_listing;
```

Alternatif untuk proses sebelumnya adalah menggunakan `FROM table` untuk mengalirkan data non-relasional dalam format seperti tabel untuk mencantumkan konten direktori basis data.

```
1. SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir('BDUMP'));
```

Kueri berikut menunjukkan teks file log.

```
1. SELECT text FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP','alert_dbname.log.date'));
```

Pada replika baca, dapatkan nama direktori BDUMP dengan mengueri `V$DATABASE.DB_UNIQUE_NAME`. Jika nama uniknya adalah `DATABASE_B`, direktori BDUMP-nya adalah `BDUMP_B`. Contoh berikut mengueri nama BDUMP pada replika dan kemudian menggunakan nama ini untuk mengueri konten `alert_DATABASE.log.2020-06-23`.

```
1. SELECT 'BDUMP' || (SELECT regexp_replace(DB_UNIQUE_NAME,'.*(_[A-Z])', '\1') FROM V$DATABASE) AS BDUMP_VARIABLE FROM DUAL;
2. 
3. BDUMP_VARIABLE
4. --------------
5. BDUMP_B
6. 
7. SELECT TEXT FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP_B','alert_DATABASE.log.2020-06-23'));
```

### Membuat file jejak dan melacak sesi
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating"></a>

Karena tidak ada batasan pada `ALTER SESSION`, banyak metode standar untuk menghasilkan file jejak dalam Oracle yang tetap tersedia untuk instans DB Amazon RDS. Prosedur berikut disediakan untuk file jejak yang memerlukan akses lebih besar. 


****  

|  Metode Oracle  |  Metode Amazon RDS | 
| --- | --- | 
|  `oradebug hanganalyze 3 `  |  `EXEC rdsadmin.manage_tracefiles.hanganalyze; `  | 
|  `oradebug dump systemstate 266 `  |  `EXEC rdsadmin.manage_tracefiles.dump_systemstate;`  | 

Anda dapat menggunakan berbagai metode standar untuk melacak sesi individu yang terhubung ke instans DB Oracle di Amazon RDS. Untuk mengaktifkan penelusuran untuk sesi, Anda dapat menjalankan subprogram dalam PL/SQL paket yang disediakan oleh Oracle, seperti dan. `DBMS_SESSION` `DBMS_MONITOR` Untuk mengetahui informasi selengkapnya, lihat [ Mengaktifkan pelacakan untuk sesi](https://docs.oracle.com/database/121/TGSQL/tgsql_trace.htm#GUID-F872D6F9-E015-481F-80F6-8A7036A6AD29) dalam dokumentasi Oracle. 

### Mengambil file jejak
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving"></a>

Anda dapat mengambil file jejak apa pun dalam `background_dump_dest` menggunakan kueri SQL standar di tabel eksternal yang dikelola Amazon RDS. Untuk menggunakan metode ini, Anda harus menjalankan prosedur untuk menetapkan lokasi untuk tabel ini ke file jejak spesifik. 

Misalnya, Anda dapat menggunakan tampilan `rdsadmin.tracefile_listing` yang disebutkan sebelumnya untuk mencantumkan semua file jejak pada sistem. Anda kemudian dapat mengatur tampilan `tracefile_table` untuk diarahkan ke file ke jejak yang dimaksud dengan menggunakan prosedur berikut. 

```
1. EXEC rdsadmin.manage_tracefiles.set_tracefile_table_location('CUST01_ora_3260_SYSTEMSTATE.trc');
```

Contoh berikut membuat tabel eksternal dalam skema saat ini dengan lokasi yang diatur ke file yang disediakan. Anda dapat mengambil konten ke dalam file lokal menggunakan kueri SQL. 

```
1. SPOOL /tmp/tracefile.txt
2. SELECT * FROM tracefile_table;
3. SPOOL OFF;
```

### Membersihkan file jejak
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging"></a>

File jejak dapat terakumulasi dan menghabiskan ruang disk. Amazon RDS menghapus file jejak secara default dan file log yang lebih lama dari tujuh hari. Anda dapat melihat dan mengatur periode retensi file jejak menggunakan prosedur `show_configuration`. Anda harus menjalankan perintah `SET SERVEROUTPUT ON` agar dapat melihat hasil konfigurasi. 

Contoh berikut menunjukkan periode retensi file jejak saat ini, lalu mengatur periode retensi file jejak baru. 

```
 1. # Show the current tracefile retention
 2. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
 3. NAME:tracefile retention
 4. VALUE:10080
 5. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
 6. 		
 7. # Set the tracefile retention to 24 hours:
 8. SQL> EXEC rdsadmin.rdsadmin_util.set_configuration('tracefile retention',1440);
 9. SQL> commit;
10. 
11. #show the new tracefile retention
12. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
13. NAME:tracefile retention
14. VALUE:1440
15. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
```

Selain proses pembersihan berkala, Anda dapat menghapus file secara manual dari `background_dump_dest`. Contoh berikut menunjukkan cara membersihkan semua file yang lebih lama dari lima menit. 

```
EXEC rdsadmin.manage_tracefiles.purge_tracefiles(5);
```

Anda juga dapat membersihkan semua file yang cocok dengan pola tertentu (jika Anda melakukannya, jangan sertakan ekstensi file, seperti .trc). Contoh berikut menunjukkan cara membersihkan semua file yang dimulai dengan `SCHPOC1_ora_5935`. 

```
1. EXEC rdsadmin.manage_tracefiles.purge_tracefiles('SCHPOC1_ora_5935');
```

## Menerbitkan log Oracle ke Amazon CloudWatch Logs
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs"></a>

Anda dapat mengonfigurasi RDS untuk instans Oracle DB untuk mempublikasikan data log ke grup log di Amazon CloudWatch Logs. Dengan CloudWatch Log, Anda dapat menganalisis data log, dan menggunakannya CloudWatch untuk membuat alarm dan melihat metrik. Anda dapat menggunakan CloudWatch Log untuk menyimpan catatan log Anda dalam penyimpanan yang sangat tahan lama. 

Amazon RDS menerbitkan setiap log basis data Oracle sebagai aliran basis data terpisah di grup log. Misalnya, jika Anda mengonfigurasi fungsi ekspor untuk menyertakan log audit, data audit akan disimpan dalam log stream audit di grup log `/aws/rds/instance/my_instance/audit`. Tabel berikut merangkum persyaratan untuk RDS untuk Oracle untuk mempublikasikan log ke Amazon Logs. CloudWatch 


| Nama log | Persyaratan | Default | 
| --- | --- | --- | 
|  Log peringatan  |  Tidak ada. Anda tidak dapat menonaktifkan log ini.  |  Diaktifkan  | 
|  Log jejak  |  Atur parameter `trace_enabled` ke `TRUE` atau biarkan diatur ke pengaturan default.  |  `TRUE`  | 
|  Log audit  |  Atur `audit_trail` parameter ke salah satu nilai yang diizinkan berikut: <pre>{ none | os | db [, extended] | xml [, extended] }</pre>  |  `none`  | 
|  Log pendengar  |  Tidak ada. Anda tidak dapat menonaktifkan log ini.  |  Diaktifkan  | 
|  Log Agen Manajemen Oracle  |  Tidak ada. Anda tidak dapat menonaktifkan log ini.  |  Diaktifkan  | 

Log Agen Manajemen Oracle ini terdiri dari grup log yang ditunjukkan pada tabel berikut.


****  

| Nama log | CloudWatch grup log | 
| --- | --- | 
| emctl.log | oemagent-emctl | 
| emdctlj.log | oemagent-emdctlj | 
| gcagent.log | oemagent-gcagent | 
| gcagent\$1errors.log | oemagent-gcagent-errors | 
| emagent.nohup | oemagent-emagent-nohup | 
| secure.log | oemagent-secure | 

Untuk informasi selengkapnya, lihat [Locating Management Agent Log and Trace Files](https://docs.oracle.com/en/enterprise-manager/cloud-control/enterprise-manager-cloud-control/13.4/emadm/locating-management-agent-log-and-trace-files1.html#GUID-9C710D78-6AA4-42E4-83CD-47B5FF4892DF) dalam dokumentasi Oracle.

### Konsol
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.console"></a>

**Untuk mempublikasikan log Oracle DB ke CloudWatch Log dari Konsol Manajemen AWS**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB yang ingin diubah.

1. Pilih **Modifikasi**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

### AWS CLI
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.CLI"></a>

Untuk menerbitkan log Oracle, Anda dapat menggunakan perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) untuk parameter berikut ini: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat menerbitkan log Oracle menggunakan perintah berikut: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Contoh berikut membuat instance Oracle DB dengan penerbitan CloudWatch Log diaktifkan. Nilai `--cloudwatch-logs-export-configuration` adalah rangkaian string JSON. String dapat berupa kombinasi `alert`, `audit`, `listener`, dan `trace`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '["trace","audit","alert","listener","oemagent"]' \
    --db-instance-class db.m5.large \
    --allocated-storage 20 \
    --engine oracle-ee \
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 \
    --license-model bring-your-own-license \
    --master-username myadmin \
    --manage-master-user-password
```
Untuk Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration trace alert audit listener oemagent ^
    --db-instance-class db.m5.large ^
    --allocated-storage 20 ^
    --engine oracle-ee ^
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 ^
    --license-model bring-your-own-license ^
    --master-username myadmin ^
    --manage-master-user-password
```

**Example**  
Contoh berikut memodifikasi instance Oracle DB yang ada untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya adalah serangkaian string dengan setiap kombinasi `alert`, `audit`, `listener`, dan `trace`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["trace","alert","audit","listener","oemagent"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration EnableLogTypes=\"trace\",\"alert\",\"audit\",\"listener\",\"oemagent\"
```

**Example**  
Contoh berikut memodifikasi instans Oracle DB yang ada untuk menonaktifkan audit penerbitan dan file log pendengar ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `DisableLogTypes`, dan nilainya adalah serangkaian string dengan setiap kombinasi `alert`, `audit`, `listener`, dan `trace`.  
Untuk Linux, macOS, atau Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["audit","listener"]}'
```
Untuk Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration DisableLogTypes=\"audit\",\"listener\"
```

### RDS API
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.API"></a>

Anda dapat menerbitkan log DB Oracle dengan RDS API. Anda dapat memanggil tindakan [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**catatan**  
Perubahan pada parameter `CloudwatchLogsExportConfiguration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, parameter `ApplyImmediately` tidak memiliki dampak.

Anda juga dapat menerbitkan log Oracle dengan memanggil operasi RDS API berikut: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Jalankan salah satu operasi RDS API ini dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Parameter lain mungkin diperlukan bergantung pada operasi RDS yang Anda jalankan.

## Mengakses log peringatan dan log pendengar
<a name="USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog"></a>

Anda dapat melihat log peringatan menggunakan konsol Amazon RDS. Anda juga dapat menggunakan pernyataan SQL berikut.

```
1. SELECT message_text FROM alertlog;
```

Akses log pendengar menggunakan Amazon CloudWatch Logs.

**catatan**  
Oracle merotasi log peringatan dan pendengar jika melebihi 10 MB. Pada saat itu, log ini tidak tersedia dari tampilan Amazon RDS.

# 
<a name="USER_LogAccess.Concepts.PostgreSQL"></a>

Anda dapat memantau jenis file log berikut:
+ Log PostgreSQL
+ Log peningkatan
+ Log kesalahan otentikasi basis data IAM
**catatan**  
Untuk mengaktifkan log kesalahan otentikasi database IAM, Anda harus terlebih dahulu mengaktifkan otentikasi database IAM untuk Aurora Anda. Untuk informasi selengkapnya tentang mengaktifkan autentikasi database IAM, lihat. [Mengaktifkan dan menonaktifkan autentikasi basis data IAM](UsingWithRDS.IAMDBAuth.Enabling.md)

RDS for PostgreSQL mencatat aktivitas basis data ke file log PostgreSQL default. Untuk instans DB PostgreSQL on-premise, pesan ini disimpan secara titik waktu di `log/postgresql.log`. Untuk instans DB RDS for PostgreSQL, file log tersedia di instans Amazon RDS. Log ini juga dapat diakses melalui Konsol Manajemen AWS, di mana Anda dapat melihat atau mengunduhnya. Tingkat pencatatan log default menangkap kegagalan masuk, kesalahan server fatal, kebuntuan, dan kegagalan kueri.

Untuk mengetahui informasi selengkapnya tentang cara menampilkan, mengunduh, dan melihat log basis data berbasis file, lihat [Memantau file RDS Amazon](USER_LogAccess.md). Untuk mempelajari selengkapnya tentang log PostgreSQL, lihat [Menggunakan log Amazon RDS dan Aurora PostgreSQL: Bagian 1](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/) dan [Menggunakan log Amazon RDS dan Aurora PostgreSQL: Bagian 2](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-2/). 

Selain log PostgreSQL standar yang dibahas dalam topik ini, RDS for PostgreSQL juga mendukung ekstensi PostgreSQL Audit (`pgAudit`). Sebagian besar industri dan lembaga pemerintah yang teregulasi perlu mempertahankan log audit atau jejak audit perubahan yang dibuat pada data untuk memenuhi persyaratan hukum. Untuk mengetahui informasi tentang cara menginstal dan menggunakan pgAudit, lihat [Menggunakan pgAudit untuk mencatat aktivitas database](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md).

**Topics**
+ [Parameter untuk masuk](USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups.md)
+ [Mengaktifkan pencatatan kueri untuk](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md)
+ [Menerbitkan log PostgreSQL ke Amazon Logs CloudWatch](#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs)

# Parameter untuk masuk
<a name="USER_LogAccess.Concepts.PostgreSQL.overview.parameter-groups"></a>

Anda dapat menyesuaikan perilaku pencatatan log untuk instans DB RDS for PostgreSQL dengan mengubah berbagai parameter. Dalam tabel berikut, Anda dapat menemukan parameter yang memengaruhi durasi penyimpanan log, waktu untuk memutar log, dan apakah akan menampilkan log sebagai format CSV (nilai yang dipisahkan koma). Anda juga dapat menemukan output teks yang dikirim ke STDERR, di antara pengaturan lainnya. Untuk mengubah pengaturan parameter yang dapat diubah, gunakan grup parameter DB kustom untuk Instans RDS for PostgreSQL. Untuk mengetahui informasi selengkapnya, lihat [Grup parameter DB untuk instans Amazon RDS Aurora DB](USER_WorkingWithDBInstanceParamGroups.md).


| Parameter | Default | Deskripsi | 
| --- | --- | --- | 
| log\$1destination | stderr | Menetapkan format output untuk log. Default-nya adalah `stderr`, tetapi Anda juga dapat menentukan nilai dipisahkan koma (CSV) dengan menambahkan `csvlog` ke pengaturan. Untuk informasi selengkapnya, lihat [Mengatur tujuan log (`stderr`, `csvlog`)](#USER_LogAccess.Concepts.PostgreSQL.Log_Format).  | 
| log\$1filename |  postgresql.log.%Y-%m-%d-%H  | Menentukan pola untuk nama file log. Selain default, parameter ini mendukung `postgresql.log.%Y-%m-%d` dan `postgresql.log.%Y-%m-%d-%H%M` untuk pola nama file.  | 
| log\$1line\$1prefix | %t:%r:%u@%d:[%p]: | Mendefinisikan awalan untuk setiap baris log yang akan ditulis ke `stderr`, untuk mencatat waktu (%t), host jarak jauh (%r), pengguna (%u), basis data (%d), dan ID proses (%p). | 
| log\$1rotation\$1age | 60 | Menit setelah file log dirotasi secara otomatis. Anda dapat mengubah nilai ini dalam kisaran 1 dan 1440 menit. Untuk informasi selengkapnya, lihat [Mengatur rotasi file log](#USER_LogAccess.Concepts.PostgreSQL.log_rotation).  | 
| log\$1rotation\$1size | – | Ukuran (kB) tempat log dirotasi secara otomatis. Secara default, parameter ini tidak digunakan karena log diputar berdasarkan `log_rotation_age` parameter. Untuk mempelajari selengkapnya, lihat [Mengatur rotasi file log](#USER_LogAccess.Concepts.PostgreSQL.log_rotation). | 
| rds.log\$1retention\$1period | 4320 | Log PostgreSQL yang lebih lama dari jumlah menit yang ditentukan dihapus. Nilai default 4320 menit menghapus file log setelah 3 hari. Untuk informasi selengkapnya, lihat [Mengatur periode retensi log](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period). | 

Untuk mengidentifikasi masalah aplikasi, Anda dapat mencari kegagalan kueri, kegagalan masuk, kebuntuan, dan kesalahan server fatal di log. Misalnya, anggaplah Anda mengonversi aplikasi lama dari Oracle ke Amazon RDS PostgreSQL, tetapi tidak semua kueri dikonversi dengan benar. Kueri yang salah format ini menghasilkan pesan kesalahan yang dapat Anda temukan di log untuk membantu mengidentifikasi masalah. Untuk mengetahui informasi selengkapnya tentang pencatatan log kueri, lihat [Mengaktifkan pencatatan kueri untuk ](USER_LogAccess.Concepts.PostgreSQL.Query_Logging.md). 

Dalam topik berikut, Anda dapat menemukan informasi tentang cara mengatur berbagai parameter yang mengontrol detail dasar untuk log PostgreSQL Anda. 

**Topics**
+ [Mengatur periode retensi log](#USER_LogAccess.Concepts.PostgreSQL.log_retention_period)
+ [Mengatur rotasi file log](#USER_LogAccess.Concepts.PostgreSQL.log_rotation)
+ [Mengatur tujuan log (`stderr`, `csvlog`)](#USER_LogAccess.Concepts.PostgreSQL.Log_Format)
+ [Memahami parameter log\$1line\$1prefix](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix)

## Mengatur periode retensi log
<a name="USER_LogAccess.Concepts.PostgreSQL.log_retention_period"></a>

Parameter `rds.log_retention_period` menentukan berapa lama instans DB RDS for PostgreSQL menyimpan file log-nya. Pengaturan default-nya adalah 3 hari (4.320 menit), tetapi Anda dapat mengatur nilai ini ke mana saja dari 1 hari (1.440 menit) hingga 7 hari (10.080 menit). Pastikan bahwa instans DB RDS for PostgreSQL Anda memiliki penyimpanan yang cukup untuk menyimpan file log selama periode waktu tertentu.

Kami menyarankan agar log Anda dipublikasikan secara rutin ke Amazon CloudWatch Logs sehingga Anda dapat melihat dan menganalisis data sistem lama setelah log dihapus dari cluster DB Aurora Anda. Instans DB RDS for PostgreSQL. Untuk mengetahui informasi selengkapnya, lihat [Menerbitkan log PostgreSQL ke Amazon Logs CloudWatch](USER_LogAccess.Concepts.PostgreSQL.md#USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs).  . 

## Mengatur rotasi file log
<a name="USER_LogAccess.Concepts.PostgreSQL.log_rotation"></a>

Amazon RDS membuat file log baru setiap jam secara default. Waktu dikontrol oleh parameter `log_rotation_age`. Parameter ini memiliki nilai default 60 (menit), tetapi Anda dapat mengaturnya ke mana saja dari 1 menit hingga 24 jam (1.440 menit). Ketika tiba waktunya rotasi, file log baru yang berbeda akan dibuat. File ini diberi nama sesuai dengan pola yang ditentukan oleh parameter `log_filename`. 

File log juga dapat dirotasi sesuai dengan ukurannya, seperti yang ditentukan dalam parameter `log_rotation_size`. Parameter ini menentukan bahwa log harus dirotasi saat mencapai ukuran yang ditentukan (dalam kilobyte). Untuk instans DB RDS for PostgreSQL, `log_rotation_size` tidak diatur, yaitu tidak ada nilai yang ditentukan. Namun, Anda dapat mengatur parameter dari 0-2097151 kB (kilobyte).  

Nama file log didasarkan pada pola nama file yang ditentukan dalam parameter `log_filename`. Pengaturan yang tersedia untuk parameter ini adalah sebagai berikut:
+ `postgresql.log.%Y-%m-%d` – Format default untuk nama file log. Termasuk tahun, bulan, dan tanggal dalam nama file log.
+ `postgresql.log.%Y-%m-%d-%H` – Termasuk jam dalam format nama file log.

Untuk mengetahui informasi selengkapnya, lihat [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-AGE) dan [https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE](https://www.postgresql.org/docs/current/runtime-config-logging.html#GUC-LOG-ROTATION-SIZE) dalam dokumentasi PostgreSQL.

## Mengatur tujuan log (`stderr`, `csvlog`)
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format"></a>

Secara default, Amazon RDS PostgreSQL menghasilkan log dalam format kesalahan standar (stderr). Format ini adalah pengaturan default untuk parameter `log_destination`. Setiap pesan diawali menggunakan pola yang ditentukan dalam parameter `log_line_prefix`. Untuk mengetahui informasi selengkapnya, lihat [Memahami parameter log\$1line\$1prefix](#USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix). 

RDS for PostgreSQL juga dapat menghasilkan log dalam format `csvlog`. `csvlog` berguna untuk menganalisis data log sebagai data nilai yang dipisahkan koma (CSV). Misalnya, anggaplah Anda menggunakan ekstensi `log_fdw` untuk bekerja dengan log Anda sebagai tabel asing. Tabel asing yang dibuat pada file log `stderr` berisi satu kolom dengan data peristiwa log. Dengan menambahkan `csvlog` ke parameter `log_destination`, Anda mendapatkan file log dalam format CSV dengan demarkasi untuk beberapa kolom tabel asing. Anda kini dapat mengurutkan dan menganalisis log dengan lebih mudah. Untuk mempelajari cara menggunakan `log_fdw` dengan `csvlog`, lihat [Menggunakan ekstensi log\$1fdw untuk mengakses log DB dengan SQL](CHAP_PostgreSQL.Extensions.log_fdw.md).

Jika Anda menentukan `csvlog` untuk parameter ini, perhatikan bahwa file `stderr` dan `csvlog` dihasilkan. Pastikan untuk memantau penyimpanan yang digunakan oleh log, dengan mempertimbangkan `rds.log_retention_period` dan pengaturan lain yang memengaruhi penyimpanan log dan omset. Menggunakan `stderr` dan `csvlog` lebih dari dua kali lipat penyimpanan yang digunakan oleh log.

Jika Anda menambahkan `csvlog` ke `log_destination` dan ingin kembali ke `stderr` sendiri, Anda perlu mengatur ulang parameter. Untuk melakukannya, buka Konsol Amazon RDS, lalu buka grup parameter DB untuk instans Anda. Pilih parameter `log_destination`, pilih **Edit parameter**, lalu pilih **Atur ulang**. 

Untuk mengetahui informasi selengkapnya tentang cara mengonfigurasi pencatatan log, lihat [Menggunakan log Amazon RDS dan Aurora PostgreSQL: Bagian 1](https://aws.amazon.com/blogs/database/working-with-rds-and-aurora-postgresql-logs-part-1/).

## Memahami parameter log\$1line\$1prefix
<a name="USER_LogAccess.Concepts.PostgreSQL.Log_Format.log-line-prefix"></a>

Format `stderr` log awalan setiap pesan log dengan rincian yang ditentukan oleh parameter. `log_line_prefix` Nilai defaultnya adalah:

```
%t:%r:%u@%d:[%p]:t
```

Mulai dari Aurora PostgreSQL versi 16, Anda juga dapat memilih:

```
%m:%r:%u@%d:[%p]:%l:%e:%s:%v:%x:%c:%q%a
```

Setiap entri log yang dikirim ke stderr mencakup informasi berikut berdasarkan nilai yang dipilih:
+ `%t`— Waktu entri log tanpa milidetik
+ `%m`— Waktu entri log dengan milidetik
+  `%r` – Alamat host jarak jauh
+  `%u@%d` – Nama pengguna @ nama basis data
+  `[%p]` – ID Proses jika tersedia
+  `%l`— Nomor baris log per sesi 
+  `%e`— Kode kesalahan SQL 
+  `%s`— Stempel waktu mulai proses 
+  `%v`— Id transaksi virtual 
+  `%x`— ID Transaksi 
+  `%c`— ID Sesi 
+  `%q`— Terminator non-sesi 
+  `%a`— Nama aplikasi 

# Mengaktifkan pencatatan kueri untuk
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging"></a>

Anda dapat mengumpulkan informasi yang lebih mendetail tentang aktivitas basis data, termasuk kueri, kueri yang menunggu kunci, titik pemeriksaan, dan banyak detail lainnya dengan mengatur beberapa parameter yang tercantum dalam tabel berikut. Topik ini berfokus pada kueri pencatatan log.


| Parameter | Default | Deskripsi | 
| --- | --- | --- | 
| log\$1connections | – | Mencatat log setiap koneksi yang berhasil.  | 
| log\$1disconnections | – | Mencatat log akhir setiap sesi dan durasinya.  | 
| log\$1checkpoints | 1  | Log setiap pos pemeriksaan.  | 
| log\$1lock\$1waits | – | Mencatat log waktu tunggu kunci yang panjang. Secara default, parameter ini tidak diatur. | 
| log\$1min\$1duration\$1sample | – | (md) Menetapkan waktu eksekusi minimum yang jika terlampaui akan membuat sampel pernyataan dicatat. Ukuran sampel diatur menggunakan parameter log\$1statement\$1sample\$1rate. | 
| log\$1min\$1duration\$1statement | – | Setiap pernyataan SQL yang berjalan setidaknya selama periode waktu tertentu atau lebih lama akan dicatat. Secara default, parameter ini tidak diatur. Mengaktifkan parameter ini dapat membantu Anda menemukan kueri yang belum dioptimalkan. | 
| log\$1statement | – | Mengatur jenis pernyataan yang dicatat. Secara default, parameter ini tidak diatur, tetapi Anda dapat mengubahnya ke `all`, `ddl`, atau `mod` untuk menentukan jenis pernyataan SQL yang ingin Anda catat. Jika menentukan apa pun selain `none` untuk parameter ini, Anda juga harus mengambil langkah-langkah tambahan untuk mencegah eksposur kata sandi dalam file log. Untuk informasi selengkapnya, lihat [Mengurangi risiko eksposur kata sandi saat menggunakan pencatatan log kueriMengurangi risiko eksposur kata sandi](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk).  | 
| log\$1statement\$1sample\$1rate | – | Persentase pernyataan melebihi waktu yang ditentukan dalam `log_min_duration_sample` untuk dicatat, yang dinyatakan sebagai nilai titik mengambang antara 0,0 dan 1,0.  | 
| log\$1statement\$1stats | – | Menulis statistik performa kumulatif ke log server. | 

## Menggunakan pencatatan log untuk menemukan kueri performa lambat
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.using"></a>

Anda dapat mencatat pernyataan dan kueri SQL untuk membantu menemukan kueri performa lambat. Anda mengaktifkan kemampuan ini dengan memodifikasi pengaturan di `log_statement` dan parameter `log_min_duration` seperti yang diuraikan dalam bagian ini. Sebelum mengaktifkan pencatatan log kueri untuk instans DB RDS for PostgreSQL, Anda harus mengetahui kemungkinan eksposur kata sandi di dalam log dan cara mengurangi risiko ini. Untuk informasi selengkapnya, lihat [Mengurangi risiko eksposur kata sandi saat menggunakan pencatatan log kueriMengurangi risiko eksposur kata sandi](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk). 

Berikut ini, Anda dapat menemukan informasi referensi tentang parameter `log_statement` dan `log_min_duration`.log\$1statement

Parameter ini menentukan jenis pernyataan SQL yang harus dikirim ke log. Nilai default-nya adalah `none`. Jika Anda mengubah parameter ini ke `all`, `ddl`, atau `mod`, pastikan untuk menerapkan tindakan yang disarankan untuk mengurangi risiko eksposur kata sandi di dalam log. Untuk informasi selengkapnya, lihat [Mengurangi risiko eksposur kata sandi saat menggunakan pencatatan log kueriMengurangi risiko eksposur kata sandi](#USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk). 

**all**  
Mencatat log semua pernyataan. Pengaturan ini direkomendasikan untuk tujuan debugging.

**ddl**  
Mencatat log semua pernyataan bahasa definisi data (DDL), seperti CREATE, ALTER, DROP, dan seterusnya.

**mod**  
Mencatat log semua pernyataan DDL dan pernyataan bahasa manipulasi data (DL), seperti INSERT, UPDATE, dan DELETE, yang mengubah data.

**none**  
Tidak ada pernyataan SQL yang dicatat. Kami merekomendasikan pengaturan ini untuk menghindari risiko eksposur kata sandi di dalam log.log\$1min\$1duration\$1statement

Setiap pernyataan SQL yang berjalan setidaknya selama periode waktu tertentu atau lebih lama akan dicatat. Secara default, parameter ini tidak diatur. Mengaktifkan parameter ini dapat membantu Anda menemukan kueri yang belum dioptimalkan.

**–1–2147483647**  
Jumlah milidetik (md) runtime di mana pernyataan dicatat.

**Untuk menyiapkan pencatatan log kueri**

Langkah-langkah ini mengasumsikan bahwa Instans DB RDS for PostgreSQL menggunakan grup parameter DB kustom. 

1. Atur parameter `log_statement` ke `all`. Contoh berikut ini menunjukkan informasi yang ditulis ke file `postgresql.log` dengan pengaturan parameter ini.

   ```
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: statement: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:LOG: QUERY STATISTICS
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:DETAIL: ! system usage stats:
   ! 0.017355 s user, 0.000000 s system, 0.168593 s elapsed
   ! [0.025146 s user, 0.000000 s system total]
   ! 36644 kB max resident size
   ! 0/8 [0/8] filesystem blocks in/out
   ! 0/733 [0/1364] page faults/reclaims, 0 [0] swaps
   ! 0 [0] signals rcvd, 0/0 [0/0] messages rcvd/sent
   ! 19/0 [27/0] voluntary/involuntary context switches
   2022-10-05 22:05:52 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: SELECT feedback, s.sentiment,s.confidence
   FROM support,aws_comprehend.detect_sentiment(feedback, 'en') s
   ORDER BY s.confidence DESC;
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:ERROR: syntax error at or near "ORDER" at character 1
   2022-10-05 22:05:56 UTC:52.95.4.1(11335):postgres@labdb:[3639]:STATEMENT: ORDER BY s.confidence DESC;
   ----------------------- END OF LOG ----------------------
   ```

1. Atur parameter `log_min_duration_statement`. Contoh berikut ini menunjukkan informasi yang ditulis ke file `postgresql.log` saat pengaturan parameter ini diatur ke `1`.

   Kueri yang melebihi durasi yang ditentukan dalam parameter `log_min_duration_statement` dicatat. Bagian berikut menunjukkan satu contoh. Anda dapat melihat file log untuk instans DB RDS for PostgreSQL di Konsol Amazon RDS. 

   ```
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: statement: DROP table comments;
   2022-10-05 19:05:19 UTC:52.95.4.1(6461):postgres@labdb:[6144]:LOG: duration: 167.754 ms
   2022-10-05 19:08:07 UTC::@:[355]:LOG: checkpoint starting: time
   2022-10-05 19:08:08 UTC::@:[355]:LOG: checkpoint complete: wrote 11 buffers (0.0%); 0 WAL file(s) added, 0 removed, 0 recycled; write=1.013 s, sync=0.006 s, total=1.033 s; sync files=8, longest=0.004 s, average=0.001 s; distance=131028 kB, estimate=131028 kB
   ----------------------- END OF LOG ----------------------
   ```

### Mengurangi risiko eksposur kata sandi saat menggunakan pencatatan log kueri
<a name="USER_LogAccess.Concepts.PostgreSQL.Query_Logging.mitigate-risk"></a>

Sebaiknya Anda tetap mengatur `log_statement` ke `none` agar tidak mengekspos kata sandi. Jika Anda mengatur `log_statement` ke `all`, `ddl`, atau `mod`, sebaiknya Anda mengambil satu atau beberapa langkah berikut.
+ Untuk klien, enkripsi informasi sensitif. Untuk mengetahui informasi selengkapnya, lihat [Opsi Enkripsi](https://www.postgresql.org/docs/current/encryption-options.html) dalam dokumentasi PostgreSQL. Gunakan opsi `ENCRYPTED` (dan `UNENCRYPTED`) dari pernyataan `CREATE` dan `ALTER`. Untuk mengetahui informasi selengkapnya, lihat [CREATE USER](https://www.postgresql.org/docs/current/sql-createuser.html) dalam dokumentasi PostgreSQL.
+ Untuk instans DB RDS for PostgreSQL, siapkan dan gunakan ekstensi PostgreSQL Audit (pgAaudit). Ekstensi ini menyunting informasi sensitif dalam pernyataan CREATE dan ALTER yang dikirim ke log. Untuk informasi selengkapnya, lihat [Menggunakan pgAudit untuk mencatat aktivitas database](Appendix.PostgreSQL.CommonDBATasks.pgaudit.md). 
+ Batasi akses ke CloudWatch log.
+ Gunakan mekanisme autentikasi yang lebih kuat seperti IAM.

## Menerbitkan log PostgreSQL ke Amazon Logs CloudWatch
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs"></a>

Untuk menyimpan catatan log PostgreSQL Anda dalam penyimpanan yang sangat tahan lama, Anda dapat menggunakan Amazon Logs. CloudWatch Dengan CloudWatch Log, Anda juga dapat melakukan analisis real-time data log dan digunakan CloudWatch untuk melihat metrik dan membuat alarm. Misalnya, jika Anda mengatur `log_statement` ke `ddl`, Anda dapat menyiapkan alarm untuk memperingatkan Anda setiap kali pernyataan DDL dijalankan. Anda dapat memilih agar log PostgreSQL Anda diunggah ke Log selama proses pembuatan RDS CloudWatch untuk instance PostgreSQL DB. Jika memilih untuk tidak mengunggah log pada saat itu, Anda nantinya dapat mengubah instans untuk mulai mengunggah log sejak saat itu. Dengan kata lain, log yang ada tidak diunggah. Hanya log baru yang diunggah saat dibuat pada instans DB RDS for PostgreSQL Anda yang dimodifikasi.

Semua RDS yang tersedia saat ini untuk versi PostgreSQL mendukung penerbitan file log ke Log. CloudWatch Untuk mengetahui informasi selengkapnya, lihat [Pembaruan Amazon RDS for PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/PostgreSQLReleaseNotes/postgresql-versions.html) di *Catatan Rilis Amazon RDS for PostgreSQL*. 

Untuk bekerja dengan CloudWatch Log, konfigurasikan RDS Anda untuk instans PostgreSQL DB untuk mempublikasikan data log ke grup log.

Anda dapat mempublikasikan jenis log berikut ke CloudWatch Log untuk RDS untuk PostgreSQL: 
+ Log PostgreSQL
+ Log peningkatan 
+ Log kesalahan otentikasi basis data IAM

Setelah Anda menyelesaikan konfigurasi, Amazon RDS menerbitkan peristiwa log untuk mencatat aliran dalam grup log. CloudWatch Sebagai contoh, data log PostgreSQL disimpan dalam grup log `/aws/rds/instance/my_instance/postgresql`. Untuk melihat log Anda, buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

### Konsol
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.CON"></a>

**Untuk mempublikasikan log PostgreSQL ke Log menggunakan konsol CloudWatch**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**.

1. Pilih instans DB yang ingin diubah, lalu pilih **Ubah**.

1. Di bagian **Log ekspor**, pilih log yang ingin Anda mulai terbitkan ke CloudWatch Log.

   Bagian **ekspor Log** hanya tersedia untuk versi PostgreSQL yang mendukung penerbitan ke Log. CloudWatch 

1. Pilih **Lanjutkan**, lalu pilih **Ubah Instans DB** di halaman ringkasan.

### AWS CLI
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.CLI"></a>

Anda dapat mempublikasikan log PostgreSQL dengan file. AWS CLI Anda dapat memanggil perintah [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) dengan parameter berikut.
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**catatan**  
Perubahan pada opsi `--cloudwatch-logs-export-configuration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, opsi `--apply-immediately` dan `--no-apply-immediately` tidak akan berpengaruh.

Anda juga dapat menerbitkan log PostgreSQL dengan memanggil perintah CLI berikut:
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

Jalankan salah satu perintah CLI ini dengan opsi berikut: 
+ `--db-instance-identifier`
+ `--enable-cloudwatch-logs-exports`
+ `--db-instance-class`
+ `--engine`

Opsi lain mungkin diperlukan bergantung pada perintah CLI yang Anda jalankan.

**Example Memodifikasi instance untuk mempublikasikan log ke CloudWatch Log**  
Contoh berikut memodifikasi instance PostgreSQL DB yang ada untuk mempublikasikan file log ke Log. CloudWatch Nilai `--cloudwatch-logs-export-configuration` adalah objek JSON. Kunci untuk objek ini adalah `EnableLogTypes`, dan nilainya adalah serangkaian string dengan kombinasi `postgresql` dan `upgrade` apa pun.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["postgresql", "upgrade"]}'
```
Untuk Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --cloudwatch-logs-export-configuration '{"EnableLogTypes":["postgresql","upgrade"]}'
```

**Example Buat instance untuk mempublikasikan log ke CloudWatch Log**  
Contoh berikut membuat instance PostgreSQL DB dan menerbitkan file log ke Log. CloudWatch Nilai `--enable-cloudwatch-logs-exports` adalah rangkaian string JSON. String dapat berupa kombinasi `postgresql` dan `upgrade` apa pun.  
Untuk Linux, macOS, atau Unix:  

```
1. aws rds create-db-instance \
2.     --db-instance-identifier mydbinstance \
3.     --enable-cloudwatch-logs-exports '["postgresql","upgrade"]' \
4.     --db-instance-class db.m4.large \
5.     --engine postgres
```
Untuk Windows:  

```
1. aws rds create-db-instance ^
2.     --db-instance-identifier mydbinstance ^
3.     --enable-cloudwatch-logs-exports '["postgresql","upgrade"]' ^
4.     --db-instance-class db.m4.large ^
5.     --engine postgres
```

### RDS API
<a name="USER_LogAccess.Concepts.PostgreSQL.PublishtoCloudWatchLogs.API"></a>

Anda dapat menerbitkan log PostgreSQL dengan RDS API. Anda dapat memanggil tindakan [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**catatan**  
Perubahan pada parameter `CloudwatchLogsExportConfiguration` selalu diterapkan ke instans DB secara langsung. Oleh karena itu, parameter `ApplyImmediately` tidak memiliki dampak.

Anda juga dapat menerbitkan log PostgreSQL dengan memanggil operasi RDS API berikut: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Jalankan salah satu operasi RDS API ini dengan parameter berikut: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Parameter lain mungkin diperlukan bergantung pada operasi yang Anda jalankan.

 

# Memantau API AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS CloudTrail adalah AWS layanan yang membantu Anda mengaudit AWS akun Anda. AWS CloudTrail diaktifkan untuk AWS akun Anda saat Anda membuatnya. Untuk informasi selengkapnya CloudTrail, lihat [Panduan AWS CloudTrail Pengguna](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

**Topics**
+ [CloudTrail integrasi dengan RDS](#service-name-info-in-cloudtrail)
+ [Amazon](#understanding-service-name-entries)

## CloudTrail integrasi dengan RDS
<a name="service-name-info-in-cloudtrail"></a>

Semua RDS tindakan dicatat oleh. CloudTrail CloudTrail menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di . RDS

### CloudTrail acara
<a name="service-name-info-in-cloudtrail.events"></a>

CloudTrail menangkap API panggilan untuk sebagai acara. Peristiwa merepresentasikan satu permintaan dari sumber apa pun dan menyertakan informasi tentang tindakan yang diminta, tanggal dan waktu tindakan, parameter permintaan, dan sebagainya. Acara termasuk panggilan dari RDS konsol Amazon dan dari panggilan kode ke RDS API operasi Amazon. 

RDSAktivitas Amazon dicatat dalam suatu CloudTrail peristiwa dalam sejarah **Acara**. Anda dapat menggunakan CloudTrail konsol untuk melihat 90 hari terakhir API aktivitas dan peristiwa yang direkam di suatu AWS Wilayah. Untuk informasi selengkapnya, lihat [Melihat peristiwa dengan riwayat CloudTrail acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

### CloudTrail jalan setapak
<a name="service-name-info-in-cloudtrail.trails"></a>

Untuk catatan peristiwa yang sedang berlangsung di AWS akun Anda, termasuk acara untuk , buat jejak. Trail adalah konfigurasi yang memungkinkan pengiriman peristiwa ke bucket Amazon S3 tertentu. CloudTrail biasanya mengirimkan file log dalam waktu 15 menit dari aktivitas akun.

**catatan**  
Jika Anda tidak mengonfigurasi jejak, Anda masih dapat melihat peristiwa terbaru di CloudTrail konsol dalam **Riwayat acara**.

Anda dapat membuat dua jenis jalur untuk AWS akun: jejak yang berlaku untuk semua Wilayah, atau jejak yang berlaku untuk satu Wilayah. Secara default, ketika Anda membuat jejak di konsol, jejak diterapkan ke semua Region. 

Selain itu, Anda dapat mengonfigurasi AWS layanan lain untuk menganalisis lebih lanjut dan menindaklanjuti data peristiwa yang dikumpulkan dalam CloudTrail log. Untuk informasi selengkapnya, lihat: 
+ [Ikhtisar untuk membuat jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail layanan dan integrasi yang didukung](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Mengonfigurasi SNS notifikasi Amazon untuk CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Menerima file CloudTrail log dari beberapa Wilayah](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) dan [Menerima file CloudTrail log dari beberapa akun](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

## Amazon
<a name="understanding-service-name-entries"></a>

CloudTrail file log berisi satu atau lebih entri log. CloudTrail file log bukanlah jejak tumpukan yang dipesan dari API panggilan publik, sehingga tidak muncul dalam urutan tertentu. 

Contoh berikut menunjukkan entri CloudTrail log yang menunjukkan `CreateDBInstance` tindakan.

```
{
    "eventVersion": "1.04",
    "userIdentity": {
        "type": "IAMUser",
        "principalId": "AKIAIOSFODNN7EXAMPLE",
        "arn": "arn:aws:iam::123456789012:user/johndoe",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "userName": "johndoe"
    },
    "eventTime": "2018-07-30T22:14:06Z",
    "eventSource": "rds.amazonaws.com",
    "eventName": "CreateDBInstance",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "aws-cli/1.15.42 Python/3.6.1 Darwin/17.7.0 botocore/1.10.42",
    "requestParameters": {
        "enableCloudwatchLogsExports": [
            "audit",
            "error",
            "general",
            "slowquery"
        ],
        "dBInstanceIdentifier": "test-instance",
        "engine": "mysql",
        "masterUsername": "myawsuser",
        "allocatedStorage": 20,
        "dBInstanceClass": "db.m1.small",
        "masterUserPassword": "****"
    },
    "responseElements": {
        "dBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance",
        "storageEncrypted": false,
        "preferredBackupWindow": "10:27-10:57",
        "preferredMaintenanceWindow": "sat:05:47-sat:06:17",
        "backupRetentionPeriod": 1,
        "allocatedStorage": 20,
        "storageType": "standard",
        "engineVersion": "8.0.28",
        "dbInstancePort": 0,
        "optionGroupMemberships": [
            {
                "status": "in-sync",
                "optionGroupName": "default:mysql-8-0"
            }
        ],
        "dBParameterGroups": [
            {
                "dBParameterGroupName": "default.mysql8.0",
                "parameterApplyStatus": "in-sync"
            }
        ],
        "monitoringInterval": 0,
        "dBInstanceClass": "db.m1.small",
        "readReplicaDBInstanceIdentifiers": [],
        "dBSubnetGroup": {
            "dBSubnetGroupName": "default",
            "dBSubnetGroupDescription": "default",
            "subnets": [
                {
                    "subnetAvailabilityZone": {"name": "us-east-1b"},
                    "subnetIdentifier": "subnet-cbfff283",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1e"},
                    "subnetIdentifier": "subnet-d7c825e8",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1f"},
                    "subnetIdentifier": "subnet-6746046b",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1c"},
                    "subnetIdentifier": "subnet-bac383e0",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1d"},
                    "subnetIdentifier": "subnet-42599426",
                    "subnetStatus": "Active"
                },
                {
                    "subnetAvailabilityZone": {"name": "us-east-1a"},
                    "subnetIdentifier": "subnet-da327bf6",
                    "subnetStatus": "Active"
                }
            ],
            "vpcId": "vpc-136a4c6a",
            "subnetGroupStatus": "Complete"
        },
        "masterUsername": "myawsuser",
        "multiAZ": false,
        "autoMinorVersionUpgrade": true,
        "engine": "mysql",
        "cACertificateIdentifier": "rds-ca-2015",
        "dbiResourceId": "db-ETDZIIXHEWY5N7GXVC4SH7H5IA",
        "dBSecurityGroups": [],
        "pendingModifiedValues": {
            "masterUserPassword": "****",
            "pendingCloudwatchLogsExports": {
                "logTypesToEnable": [
                    "audit",
                    "error",
                    "general",
                    "slowquery"
                ]
            }
        },
        "dBInstanceStatus": "creating",
        "publiclyAccessible": true,
        "domainMemberships": [],
        "copyTagsToSnapshot": false,
        "dBInstanceIdentifier": "test-instance",
        "licenseModel": "general-public-license",
        "iAMDatabaseAuthenticationEnabled": false,
        "performanceInsightsEnabled": false,
        "vpcSecurityGroups": [
            {
                "status": "active",
                "vpcSecurityGroupId": "sg-f839b688"
            }
        ]
    },
    "requestID": "daf2e3f5-96a3-4df7-a026-863f96db793e",
    "eventID": "797163d3-5726-441d-80a7-6eeb7464acd4",
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012"
}
```

Seperti ditunjukkan pada elemen `userIdentity` dalam contoh sebelumnya, setiap entri peristiwa atau log berisi informasi tentang siapa yang membuat permintaan. Informasi identitas membantu Anda menentukan hal-hal berikut: 
+ Baik permintaan tersebut dibuat dengan kredensial pengguna root atau IAM.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna terfederasi.
+ Apakah permintaan itu dibuat oleh AWS layanan lain.

Untuk informasi lebih lanjut tentang`userIdentity`, lihat [CloudTrail userIdentity elemen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html). Untuk informasi selengkapnya tentang `CreateDBInstance` dan RDS tindakan lainnya, lihat Referensi [Amazon RDS API](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).

# Memantau Amazon RDS dengan Aliran Aktivitas Basis Data
<a name="DBActivityStreams"></a><a name="das"></a>

Dengan menggunakan Aliran Aktivitas Basis Data, Anda dapat memantau aliran aktivitas basis data secara waktu nyaris nyata.

**Topics**
+ [Ikhtisar Aliran Aktivitas Basis Data](#DBActivityStreams.Overview)
+ [Mengonfigurasikan pengauditan terpadu untuk basis data Oracle](DBActivityStreams.configuring-auditing.md)
+ [Mengkonfigurasi kebijakan audit untuk Amazon RDS untuk Microsoft SQL Server](DBActivityStreams.configuring-auditing-SQLServer.md)
+ [Memulai aliran aktivitas basis data](DBActivityStreams.Enabling.md)
+ [Memodifikasi aliran aktivitas database untuk Amazon RDS](DBActivityStreams.Modifying.md)
+ [Mendapatkan status aliran aktivitas basis data](DBActivityStreams.Status.md)
+ [Menghentikan aliran aktivitas basis data](DBActivityStreams.Disabling.md)
+ [Memantau aliran aktivitas basis data](DBActivityStreams.Monitoring.md)
+ [Contoh kebijakan IAM untuk aliran aktivitas database](DBActivityStreams.ManagingAccess.md)

## Ikhtisar Aliran Aktivitas Basis Data
<a name="DBActivityStreams.Overview"></a>

Sebagai seorang administrator basis data Amazon RDS, Anda perlu melindungi basis data Anda dan memenuhi persyaratan kepatuhan dan peraturan. Satu strateginya adalah mengintegrasikan aliran aktivitas basis data dengan alat pemantauan. Dengan cara ini, Anda memantau dan menyetel alarm untuk aktivitas audit di database cluster Anda.

Ancaman keamanan bersifat eksternal dan internal. Untuk melindungi terhadap ancaman internal, Anda dapat mengendalikan akses administrator ke aliran data dengan mengonfigurasikan fitur Aliran Aktivitas Basis Data. Amazon RDS DBAs tidak memiliki akses ke pengumpulan, transmisi, penyimpanan, dan pemrosesan aliran.

**Contents**
+ [Cara kerja aliran aktivitas basis data](#DBActivityStreams.Overview.how-they-work)
+ [Pengauditan di Oracle Database dan Microsoft SQL Server Database](#DBActivityStreams.Overview.auditing)
  + [Pengauditan terpadu di Oracle Database](#DBActivityStreams.Overview.unified-auditing)
  + [Pengauditan di Microsoft SQL Server](#DBActivityStreams.Overview.SQLServer-auditing)
  + [Bidang-bidang audit non-asli untuk Oracle Database dan SQL Server](#DBActivityStreams.Overview.unified-auditing.non-native)
  + [Penindasan grup parameter basis data](#DBActivityStreams.Overview.unified-auditing.parameter-group)
+ [Mode asinkron untuk aliran aktivitas database](#DBActivityStreams.Overview.sync-mode)
+ [Persyaratan dan batasan untuk aliran aktivitas basis data](#DBActivityStreams.Overview.requirements)
+ [Wilayah dan ketersediaan versi](#DBActivityStreams.RegionVersionAvailability)
+ [Kelas-kelas instans basis data yang didukung untuk aliran aktivitas basis data](#DBActivityStreams.Overview.requirements.classes)

### Cara kerja aliran aktivitas basis data
<a name="DBActivityStreams.Overview.how-they-work"></a>

Amazon RDS Anda mendorong aktivitas ke aliran data Amazon Kinesis dalam waktu nyaris nyata. Aliran Kinesis dibuat secara otomatis. Dari Kinesis, Anda dapat mengonfigurasi AWS layanan seperti Amazon Data Firehose dan AWS Lambda menggunakan aliran dan menyimpan data.

**penting**  
Penggunaan fitur aliran aktivitas basis data di Amazon Aurora adalah gratis, tetapi Amazon Kinesis mengenakan biaya untuk aliran data. Lihat informasi yang lebih lengkap di [struktur harga Amazon Kinesis Data Streams](https://aws.amazon.com/kinesis/data-streams/pricing/).

Anda dapat mengonfigurasikan aplikasi untuk pengelolaan kepatuhan agar menggunakan aliran aktivitas basis data. Aplikasi-aplikasi ini dapat menggunakan aliran untuk menghasilkan peringatan dan aktivitas audit pada basis data.

Amazon RDS mendukung aliran aktivitas basis data dalam deployment multi-AZ. Dalam hal ini, aliran aktivitas basis data mengaudit baik instans utama maupun instans siaga.

### Pengauditan di Oracle Database dan Microsoft SQL Server Database
<a name="DBActivityStreams.Overview.auditing"></a>

Pengauditan adalah pemantauan dan pencatatan tindakan basis data yang dikonfigurasikan. Amazon RDS tidak menangkap aktivitas basis data secara default. Anda membuat dan mengelola sendiri kebijakan audit di basis data Anda.

**Topics**
+ [Pengauditan terpadu di Oracle Database](#DBActivityStreams.Overview.unified-auditing)
+ [Pengauditan di Microsoft SQL Server](#DBActivityStreams.Overview.SQLServer-auditing)
+ [Bidang-bidang audit non-asli untuk Oracle Database dan SQL Server](#DBActivityStreams.Overview.unified-auditing.non-native)
+ [Penindasan grup parameter basis data](#DBActivityStreams.Overview.unified-auditing.parameter-group)

#### Pengauditan terpadu di Oracle Database
<a name="DBActivityStreams.Overview.unified-auditing"></a>

Di sebuah basis data Oracle, *kebijakan audit terpadu* adalah grup setelan audit bernama yang dapat Anda gunakan untuk mengaudit sebuah aspek perilaku pengguna. Kebijakan dapat sesederhana mengaudit aktivitas seorang pengguna. Anda juga dapat membuat kebijakan audit yang rumit yang bersyarat.

Basis data Oracle menulis catatan audit, yang meliputi catatan audit `SYS`, ke *Jejak audit terpadu*. Misalnya, jika terjadi kesalahan selama pernyataan `INSERT`, pengauditan standar menunjukkan nomor kesalahan dan SQL yang dijalankan. Jejak audit berada dalam sebuah tabel hanya baca dalam skema `AUDSYS`. Untuk mengakses catatan ini, lakukan kueri tampilan kamus data `UNIFIED_AUDIT_TRAIL`.

Biasanya, Anda mengonfigurasikan aliran aktivitas basis data sebagai berikut:

1. Buat kebijakan audit Oracle Database dengan menggunakan perintah `CREATE AUDIT POLICY`.

   Oracle Database menghasilkan catatan audit.

1. Aktifkan kebijakan audit dengan menggunakan perintah `AUDIT POLICY`.

1. Konfigurasikan aliran aktivitas basis data.

   Hanya aktivitas yang sesuai dengan kebijakan audit Oracle Database yang ditangkap dan dikirim ke aliran data Amazon Kinesis. Ketika aliran aktivitas basis data diaktifkan, administrator basis data Oracle tidak dapat mengubah kebijakan audit atau menghapus log audit.

Untuk mempelajari lebih lanjut kebijakan audit terpadu, lihat [About Auditing Activities with Unified Audit Policies and AUDIT](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-audit-policies.html#GUID-2435D929-10AD-43C7-8A6C-5133170074D0) dalam *Panduan Keamanan Oracle Database*.

#### Pengauditan di Microsoft SQL Server
<a name="DBActivityStreams.Overview.SQLServer-auditing"></a>

Database Activity Stream menggunakan SQLAudit fitur untuk mengaudit database SQL Server.

Instans RDS for SQL Server berisi unsur-unsur berikut:
+ Audit server – Audit server SQL mengumpulkan satu peristiwa tindakan tingkat server atau basis data, dan sekelompok tindakan untuk dipantau. Audit-audit tingkat server `RDS_DAS_AUDIT` dan `RDS_DAS_AUDIT_CHANGES` dikelola oleh RDS.
+ Spesifikasi audit server – Spesifikasi audit server mencatat peristiwa tingkat server. Anda dapat mengubah spesifikasi `RDS_DAS_SERVER_AUDIT_SPEC`. Spesifikasi ini terkait dengan audit server`RDS_DAS_AUDIT`. Spesifikasi `RDS_DAS_CHANGES_AUDIT_SPEC` dikelola oleh RDS.
+ Spesifikasi audit basis data – Spesifikasi audit basis data mencatat peristiwa tingkat basis data. Anda dapat membuat spesifikasi audit basis data `RDS_DAS_DB_<name>` dan menautkannya dengan audit server `RDS_DAS_AUDIT`.

Anda dapat mengonfigurasikan aliran aktivitas basis data dengan menggunakan konsol atau CLI. Biasanya, Anda mengonfigurasikan aliran aktivitas basis data sebagai berikut:

1. (Opsional) Buat spesifikasi audit basis data dengan perintah `CREATE DATABASE AUDIT SPECIFICATION` dan tautkan dengan audit server `RDS_DAS_AUDIT`. 

1. (Opsional) Ubah spesifikasi audit server dengan perintah `ALTER SERVER AUDIT SPECIFICATION` dan tentukan kebijakan. 

1. Aktifkan kebijakan audit basis data dan server. Contoh:

   `ALTER DATABASE AUDIT SPECIFICATION [<Your database specification>] WITH (STATE=ON)`

   `ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC] WITH (STATE=ON)`

1. Konfigurasikan aliran aktivitas basis data.

   Hanya aktivitas-aktivitas yang sesuai dengan kebijakan audit server dan basis data yang ditangkap dan dikirim ke aliran data Amazon Kinesis. Ketika aliran aktivitas basis data diaktifkan dan kebijakan dikunci, administrator basis data tidak dapat mengubah kebijakan audit atau menghapus log audit. 
**penting**  
Jika spesifikasi audit basis data untuk basis data tertentu diaktifkan dan kebijakan dalam keadaan terkunci, maka basis data tidak dapat didrop.

Lihat informasi yang lebih lengkap tentang audit SQL Server di [SQL Server Audit Components](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-database-engine?view=sql-server-ver16) dalam *dokumentasi Microsoft SQL Server*.



#### Bidang-bidang audit non-asli untuk Oracle Database dan SQL Server
<a name="DBActivityStreams.Overview.unified-auditing.non-native"></a>

Ketika Anda memulai aliran aktivitas basis data, setiap peristiwa basis data menghasilkan peristiwa aliran aktivitas yang terkait. Misalnya, pengguna basis data dapat menjalankan pernyataan-pernyataan `SELECT` dan `INSERT`. Basis data mengaudit kedua peristiwa ini dan mengirimkannya ke aliran data Amazon Kinesis.

Peristiwa-peristiwa disajikan dalam aliran sebagai objek JSON. Sebuah objek JSON berisi `DatabaseActivityMonitoringRecord`, yang berisi array `databaseActivityEventList`. Bidang-bidang yang telah ditetapkan dalam array mencakup `class`, `clientApplication`, dan`command`.

Secara default, aliran aktivitas tidak mencakup bidang-bidang audit asli mesin. Anda dapat mengonfigurasikan Amazon RDS for Oracle dan SQL Server agar menyertakan bidang-bidang tambahan ini di dalam objek JSON `engineNativeAuditFields`.

Di Oracle Database, sebagian besar peristiwa dalam jejak audit terpadu memeta ke bidang-bidang dalam aliran aktivitas data RDS. Misalnya, bidang `UNIFIED_AUDIT_TRAIL.SQL_TEXT` dalam pengauditan terpadu memeta ke bidang `commandText` dalam aliran aktivitas basis data. Namun, bidang-bidang audit Oracle Database seperti `OS_USERNAME` tidak memeta ke bidang-bidang yang telah ditentukan dalam aliran aktivitas basis data.

Di SQL Server, sebagian besar bidang acara yang direkam oleh SQLAudit peta ke bidang dalam aliran aktivitas database RDS. Misalnya, bidang `code` dari `sys.fn_get_audit_file` dalam audit memeta ke bidang `commandText` dalam aliran aktivitas basis data. Namun, bidang-bidang audit basis data SQL Server seperti `permission_bitmask` tidak memeta ke bidang-bidang yang telah ditentukan dalam aliran aktivitas basis data.

Untuk informasi selengkapnya tentang databaseActivityEvent Daftar, lihat[databaseActivityEventDaftar array JSON untuk aliran aktivitas database](DBActivityStreams.AuditLog.databaseActivityEventList.md).

#### Penindasan grup parameter basis data
<a name="DBActivityStreams.Overview.unified-auditing.parameter-group"></a>

Biasanya, Anda mengaktifkan pengauditan terpadu di RDS for Oracle dengan melampirkan grup parameter. Namun, Aliran Aktivitas Basis Data memerlukan konfigurasi tambahan. Untuk meningkatkan pengalaman pelanggan Anda, Amazon RDS melakukan hal-hal berikut:
+ Jika Anda mengaktifkan aliran aktivitas, RDS for Oracle mengabaikan parameter-parameter pengauditan dalam grup parameter.
+ Jika Anda menonaktifkan aliran aktivitas, RDS for Oracle berhenti mengabaikan parameter-parameter pengauditan.

Aliran aktivitas basis data untuk SQL Server benar-benar independen terhadap parameter-parameter yang Anda tetapkan dalam opsi SQLAudit.

### Mode asinkron untuk aliran aktivitas database
<a name="DBActivityStreams.Overview.sync-mode"></a>

Aliran aktivitas di Amazon RDS selalu asinkron. Ketika sesi basis data menghasilkan peristiwa aliran aktivitas, sesi akan kembali dengan seketika ke aktivitas normal. Di latar belakang, Amazon RDS menjadikan peristiwa aliran aktivitas sebuah catatan yang durabel.

Jika kesalahan terjadi dalam tugas latar belakang, Amazon RDS akan menghasilkan peristiwa. Peristiwa ini menunjukkan awal dan akhir segala jendela waktu ketika catatan peristiwa aliran aktivitas mungkin telah hilang. Mode asinkron lebih memprioritaskan performa basis data daripada akurasi aliran aktivitas.

### Persyaratan dan batasan untuk aliran aktivitas basis data
<a name="DBActivityStreams.Overview.requirements"></a>

Dalam RDS, aliran aktivitas basis data memiliki persyaratan dan batasan berikut:
+ Amazon Kinesis diharuskan untuk aliran aktivitas basis data.
+ AWS Key Management Service (AWS KMS) diperlukan untuk aliran aktivitas database karena selalu dienkripsi.
+ Menerapkan enkripsi tambahan ke aliran data Amazon Kinesis Anda tidak kompatibel dengan aliran aktivitas database, yang sudah dienkripsi dengan kunci Anda. AWS KMS 
+ Anda membuat dan mengelola sendiri kebijakan audit. Berbeda dengan Amazon Aurora, RDS for Oracle tidak menangkap aktivitas basis data secara default.
+ Anda membuat dan mengelola sendiri kebijakan atau spesifikasi audit. Berbeda dengan Amazon Aurora, Amazon RDS tidak menangkap aktivitas basis data secara default.
+ Dalam deployment Multi-AZ, mulai aliran aktivitas basis data hanya pada instans basis data utama. Aliran aktivitas mengaudit secara otomatis baik instans basis data utama maupun instans basis data siaga. Tidak ada langkah tambahan yang diperlukan selama failover.
+ Mengganti nama instans basis data tidak membuat aliran Kinesis baru.
+ CDBs tidak didukung untuk RDS untuk Oracle.
+ Replika baca tidak didukung.

### Wilayah dan ketersediaan versi
<a name="DBActivityStreams.RegionVersionAvailability"></a>

Ketersediaan dan dukungan fitur bervariasi di antara versi-versi spesifik setiap mesin basis data, dan di antara Wilayah AWS. Lihat informasi yang lebih lengkap tentang ketersediaan versi dan Wilayah dengan aliran aktivitas basis data di [Daerah yang Didukung dan engine DB untuk aliran aktivitas database di Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.DBActivityStreams.md).

### Kelas-kelas instans basis data yang didukung untuk aliran aktivitas basis data
<a name="DBActivityStreams.Overview.requirements.classes"></a>

Untuk RDS for Oracle, Anda dapat menggunakan aliran aktivitas basis data dengan kelas-kelas instans basis data berikut:
+ db.m4.\$1large
+ db.m5.\$1large
+ db.m5d.\$1large
+ db.m6i.\$1large
+ db.r4.\$1large
+ db.r5.\$1large
+ db.r5.\$1large.tpc\$1.mem\$1x
+ db.r5b.\$1large
+ db.r5b.\$1large.tpc\$1.mem\$1x
+ db.r5d.\$1large
+ db.r6i.\$1large
+ db.r6i. \$1 besar.tpc\$1.mem\$1x
+ db.x2idn.\$1large
+ db.x2iedn.\$1large
+ db.x2iezn.\$1large
+ db.z1d.\$1large

Untuk RDS for SQL Server, Anda dapat menggunakan aliran aktivitas basis data dengan kelas-kelas instans basis data berikut:
+ db.m4.\$1large
+ db.m5.\$1large
+ db.m5d.\$1large
+ db.m6i.\$1large
+ db.r4.\$1large
+ db.r5.\$1large
+ db.r5b.\$1large
+ db.r5d.\$1large
+ db.r6i.\$1large
+ db.x1e.\$1large
+ db.x2iedn.\$1large
+ db.z1d.\$1large

Lihat informasi yang lebih lengkap tentang jenis-jenis kelas instans di [ DB](Concepts.DBInstanceClass.md).

# Mengonfigurasikan pengauditan terpadu untuk basis data Oracle
<a name="DBActivityStreams.configuring-auditing"></a>

Ketika Anda mengonfigurasikan pengauditan terpadu untuk digunakan dengan aliran aktivitas basis data, situasi-situasi berikut mungkin terjadi:
+ Pengauditan terpadu tidak dikonfigurasikan untuk basis data Oracle Anda.

  Dalam hal ini, buat kebijakan-kebijakan baru dengan perintah `CREATE AUDIT POLICY`, lalu aktifkan kebijakan dengan perintah `AUDIT POLICY`. Contoh berikut membuat dan mengaktifkan sebuah kebijakan untuk memantau pengguna dengan privilese dan peran yang spesifik.

  ```
  CREATE AUDIT POLICY table_pol
  PRIVILEGES CREATE ANY TABLE, DROP ANY TABLE
  ROLES emp_admin, sales_admin;
  
  AUDIT POLICY table_pol;
  ```

  Lihat petunjuk lengkapnya di [Mengonfigurasikan Kebijakan Audit](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-audit-policies.html#GUID-22CDB667-5AA2-4051-A262-FBD0236763CB) dalam dokumentasi Oracle Database.
+ Pengauditan terpadu dikonfigurasikan untuk basis data Oracle Anda.

  Bila Anda mengaktifkan suatu aliran aktivitas basis data, RDS for Oracle membersihkan secara otomatis data audit yang ada. Sistem juga mencabut privilese jejak audit. RDS for Oracle tidak dapat lagi melakukan hal-hal berikut:
  + Membersihkan rekam jejak audit terpadu.
  + Menambah, menghapus, atau mengubah kebijakan audit terpadu.
  + Memperbarui stempel waktu yang terakhir diarsipkan.
**penting**  
Kami sangat menyarankan supaya Anda membuat cadangan data audit sebelum mengaktifkan aliran aktivitas basis data.

  Lihat deskripsi tampilan `UNIFIED_AUDIT_TRAIL` di [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D.htm#REFRN29162). Jika Anda memiliki akun dengan Oracle Support, lihat [Cara Membersihkan JEJAK AUDIT TERPADU](https://support.oracle.com/knowledge/Oracle%20Database%20Products/1582627_1.html).

# Mengkonfigurasi kebijakan audit untuk Amazon RDS untuk Microsoft SQL Server
<a name="DBActivityStreams.configuring-auditing-SQLServer"></a>

Sebuah instans basis data SQL Server memiliki audit server `RDS_DAS_AUDIT`, yang dikelola oleh Amazon RDS. Anda dapat menentukan kebijakan untuk mencatat peristiwa server dalam spesifikasi audit server `RDS_DAS_SERVER_AUDIT_SPEC`. Anda dapat membuat spesifikasi audit basis data, seperti `RDS_DAS_DB_<name>`, dan menentukan kebijakan untuk mencatat peristiwa basis data. Lihat daftar grup tindakan audit tingkat server dan basis data di [SQL Server Audit Action Groups and Actions](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-action-groups-and-actions) dalam *dokumentasi Microsoft SQL Server*.

Kebijakan server default memantau hanya upaya masuk yang gagal dan perubahan pada semua spesifikasi audit basis data atau server untuk aliran aktivitas basis data.

Batasan untuk audit dan spesifikasi audit meliputi:
+ Anda tidak dapat mengubah spesifikasi audit server atau basis data saat aliran aktivitas basis data dalam keadaan *terkunci*.
+ Anda tidak dapat mengubah spesifikasi audit server `RDS_DAS_AUDIT`.
+ Anda tidak dapat mengubah audit SQL Server `RDS_DAS_CHANGES` atau spesifikasi audit server terkaitnya `RDS_DAS_CHANGES_AUDIT_SPEC`.
+ Saat membuat spesifikasi audit basis data, Anda harus menggunakan format `RDS_DAS_DB_<name>`, misalnya, `RDS_DAS_DB_databaseActions`.

**penting**  
Untuk kelas instans yang lebih kecil, sebaiknya jangan audit semua melainkan hanya data yang diperlukan. Hal ini membantu mengurangi dampak performa Aliran Aktivitas Basis Data pada kelas instans ini.

Kode contoh berikut mengubah spesifikasi audit server `RDS_DAS_SERVER_AUDIT_SPEC` dan mengaudit semua tindakan masuk yang berhasil dan tindakan keluar:

```
ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC]
      WITH (STATE=OFF);
ALTER SERVER AUDIT SPECIFICATION [RDS_DAS_SERVER_AUDIT_SPEC]
      ADD (LOGOUT_GROUP),
      ADD (SUCCESSFUL_LOGIN_GROUP)
      WITH (STATE = ON );
```

Kode contoh berikut membuat spesifikasi audit basis data `RDS_DAS_DB_database_spec` dan melampirkannya pada audit server `RDS_DAS_AUDIT`:

```
USE testDB;
CREATE DATABASE AUDIT SPECIFICATION [RDS_DAS_DB_database_spec]
     FOR SERVER AUDIT [RDS_DAS_AUDIT]
     ADD ( INSERT, UPDATE, DELETE  
          ON testTable BY testUser )  
     WITH (STATE = ON);
```

Setelah spesifikasi audit dikonfigurasikan, pastikan bahwa spesifikasi-spesifikasi `RDS_DAS_SERVER_AUDIT_SPEC` dan `RDS_DAS_DB_<name>` diatur ke keadaan `ON`. Kini, keduanya dapat mengirim data audit ke aliran aktivitas basis data Anda.

# Memulai aliran aktivitas basis data
<a name="DBActivityStreams.Enabling"></a>

Ketika Anda memulai aliran aktivitas untuk instans basis data, setiap peristiwa aktivitas basis data yang Anda konfigurasikan dalam kebijakan audit akan menghasilkan peristiwa aliran aktivitas. Perintah-perintah SQL seperti `CONNECT` dan `SELECT` menghasilkan peristiwa akses. Perintah-perintah SQL seperti `CREATE` dan `INSERT` menghasilkan peristiwa perubahan.

**penting**  
Mengaktifkan aliran aktivitas untuk instans basis data Oracle akan membersihkan data audit yang ada. Hal ini juga mencabut privilese jejak audit. Ketika aliran diaktifkan, RDS for Oracle tidak dapat lagi melakukan hal-hal berikut:  
Membersihkan catatan jejak audit terpadu.
Menambah, menghapus, atau mengubah kebijakan audit terpadu.
Memperbarui stempel waktu yang terakhir diarsipkan.

------
#### [ Console ]

**Untuk memulai aliran aktivitas basis data**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**.

1. Pilih instans basis data Amazon RDS tempat Anda ingin memulai aliran aktivitas. Dalam deployment Multi-AZ, mulai aliran hanya pada instans utama. Aliran aktivitas mengaudit instans-instans utama dan siaga.

1. Untuk **Tindakan**, pilih **Mulai aliran aktivitas**. 

   *name*Jendela **Start database activity stream:** muncul, di *name* mana instance RDS Anda.

1. Masukkan setelan berikut:
   + Untuk **AWS KMS key**, pilih kunci dari daftar AWS KMS keys.

     Amazon RDS menggunakan kunci KMS untuk mengenkripsi kunci yang pada gilirannya mengenkripsi aktivitas basis data. Pilih kunci KMS selain kunci default. Untuk informasi selengkapnya tentang kunci enkripsi dan AWS KMS, lihat [Apa itu AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) di *Panduan AWS Key Management Service Pengembang.*
   + Untuk **Peristiwa aktivitas basis data**, pilih **Aktifkan bidang-bidang audit asli mesin** untuk menyertakan bidang-bidang audit khusus mesin.
   + Pilih **Segera**.

     Bila Anda memilih **Segera**, instans RDS memulai ulang dengan seketika. Jika Anda memilih **Selama jendela pemeliharaan berikutnya**, instans RDS tidak seketika memulai ulang. Dalam hal ini, aliran aktivitas basis data tidak dimulai hingga jendela pemeliharaan berikutnya.

1. Pilih **Mulai aliran aktivitas basis data**.

   Status untuk basis data menunjukkan bahwa aliran aktivitas dimulai.
**catatan**  
Jika Anda mendapatkan kesalahan `You can't start a database activity stream in this configuration`, periksa [Kelas-kelas instans basis data yang didukung untuk aliran aktivitas basis data](DBActivityStreams.md#DBActivityStreams.Overview.requirements.classes) untuk melihat apakah instans RDS Anda menggunakan kelas instans yang didukung.

------
#### [ AWS CLI ]

Untuk memulai aliran aktivitas database untuk instans DB, database menggunakan [start-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/start-activity-stream.html) AWS CLI perintah.
+ `--resource-arn arn` – Menentukan Amazon Resource Name (ARN) instans basis data.
+ `--kms-key-id key` – Menentukan pengidentifikasi kunci KMS untuk mengenkripsi pesan dalam aliran aktivitas basis data. Pengidentifikasi kunci AWS KMS adalah kunci ARN, ID kunci, alias ARN, atau nama alias untuk. AWS KMS key
+ `--engine-native-audit-fields-included` – Menyertakan bidang-bidang pengauditan khusus mesin dalam aliran data. Untuk mengecualikan bidang-bidang ini, pilih `--no-engine-native-audit-fields-included` (default).

Contoh berikut memulai aliran aktivitas basis data untuk sebuah instans basis data dalam mode asinkron.

Untuk Linux, macOS, atau Unix:

```
aws rds start-activity-stream \
    --mode async \
    --kms-key-id my-kms-key-arn \
    --resource-arn my-instance-arn \
    --engine-native-audit-fields-included \
    --apply-immediately
```

Untuk Windows:

```
aws rds start-activity-stream ^
    --mode async ^
    --kms-key-id my-kms-key-arn ^
    --resource-arn my-instance-arn ^
    --engine-native-audit-fields-included ^
    --apply-immediately
```

------
#### [ Amazon RDS API ]

Untuk memulai aliran aktivitas database untuk instance DB DB, instance menggunakan [StartActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StartActivityStream.html)operasi.

Panggil tindakan dengan parameter-parameter di bawah:
+ `Region`
+ `KmsKeyId`
+ `ResourceArn`
+ `Mode`
+ `EngineNativeAuditFieldsIncluded`

------

# Memodifikasi aliran aktivitas database untuk Amazon RDS
<a name="DBActivityStreams.Modifying"></a>

Anda mungkin ingin menyesuaikan kebijakan RDS audit Amazon saat streaming aktivitas dimulai. Jika tidak ingin kehilangan waktu dan data dengan menghentikan aliran aktivitas, Anda dapat mengubah *keadaan kebijakan audit* ke salah satu setelan berikut:

**Terkunci (default)**  
Kebijakan audit di basis data Anda bersifat hanya baca.

**Tidak Terkunci**  
Kebijakan audit di basis data Anda bersifat baca/tulis.

Langkah-langkah dasarnya adalah sebagai berikut:

1. Ubah keadaan kebijakan audit ke tidak terkunci.

1. Sesuaikan kebijakan audit Anda.

1. Ubah keadaan kebijakan audit ke terkunci.

## Konsol
<a name="DBActivityStreams.Modifying-collapsible-section-E1"></a>

**Untuk mengubah keadaan kebijakan audit aliran aktivitas Anda**

1. Buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Untuk **Tindakan**, pilih **Ubah aliran aktivitas basis data**. 

   Aliran aktivitas database ** Modify: *name***jendela muncul, di mana *name* adalah RDS contoh Anda.

1. Pilih salah satu opsi berikut:  
**Terkunci**  
Ketika kebijakan audit Anda kunci, kebijakan itu menjadi hanya baca. Anda tidak dapat mengedit kebijakan audit, kecuali kuncinya Anda buka atau aliran aktivitas Anda hentikan.  
**Tidak Terkunci**  
Ketika kebijakan audit Anda buka kuncinya, kebijakan itu menjadi baca/tulis. Anda dapat mengedit kebijakan audit selagi aliran aktivitas dimulai.

1. Pilih **Ubah aliran aktivitas basis data**.

   Status untuk RDS database Amazon menunjukkan **Mengonfigurasi aliran aktivitas**.

1. (Opsional) Pilih tautan instans basis data. Lalu pilih tab **Konfigurasi**.

   Bidang **Status kebijakan Audit** menunjukkan salah satu nilai berikut:
   + **Terkunci**
   + **Tidak Terkunci**
   + **Kebijakan penguncian**
   + **Kebijakan pembukaan kunci**

## AWS CLI
<a name="DBActivityStreams.Modifying-collapsible-section-E2"></a>

Untuk mengubah status aliran aktivitas untuk instance database, gunakan [modify-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-activity-stream.html) AWS CLI perintah.


****  

| Opsi | Wajib? | Deskripsi | 
| --- | --- | --- | 
|  `--resource-arn my-instance-ARN`  |  Ya  |  Amazon Resource Name (ARN) dari instans RDS database Anda.  | 
|  `--audit-policy-state`  |  Tidak  |  Keadaan baru kebijakan audit untuk aliran aktivitas basis data pada instans Anda: `locked` atau `unlocked`.  | 

Contoh berikut membuka kebijakan audit untuk aliran aktivitas yang dimulai *my-instance-ARN*.

Untuk Linux, macOS, atau Unix:

```
aws rds modify-activity-stream \
    --resource-arn my-instance-ARN \
    --audit-policy-state unlocked
```

Untuk Windows:

```
aws rds modify-activity-stream ^
    --resource-arn my-instance-ARN ^
    --audit-policy-state unlocked
```

Contoh berikut menjelaskan contoh *my-instance*. Output sampel sebagian menunjukkan bahwa kebijakan audit tidak terkunci.

```
aws rds describe-db-instances --db-instance-identifier my-instance

{
    "DBInstances": [
        {
            ...
            "Engine": "oracle-ee",
            ...
            "ActivityStreamStatus": "started",
            "ActivityStreamKmsKeyId": "ab12345e-1111-2bc3-12a3-ab1cd12345e",
            "ActivityStreamKinesisStreamName": "aws-rds-das-db-AB1CDEFG23GHIJK4LMNOPQRST",
            "ActivityStreamMode": "async",
            "ActivityStreamEngineNativeAuditFieldsIncluded": true, 
            "ActivityStreamPolicyStatus": "unlocked",
            ...
        }
    ]
}
```

## RDS API
<a name="DBActivityStreams.Modifying-collapsible-section-E3"></a>

Untuk mengubah status kebijakan aliran aktivitas database Anda, gunakan [ModifyActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyActivityStream.html)operasi.

Panggil tindakan dengan parameter-parameter di bawah:
+ `AuditPolicyState`
+ `ResourceArn`

# Mendapatkan status aliran aktivitas basis data
<a name="DBActivityStreams.Status"></a>

Anda bisa mendapatkan status aliran aktivitas untuk instans basis data Amazon RDS Anda dengan menggunakan konsol atau AWS CLI.

## Konsol
<a name="DBActivityStreams.Status-collapsible-section-S1"></a>

**Untuk mendapatkan status aliran aktivitas basis data**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis data**, lalu pilih penaut Instans basis data.

1. Pilih tab **Konfigurasi**, dan periksa **Aliran aktivitas basis data** untuk statusnya.

## AWS CLI
<a name="DBActivityStreams.Status-collapsible-section-S2"></a>

Anda bisa mendapatkan konfigurasi aliran aktivitas untuk instans basis data sebagai respons terhadap permintaan CLI [describe-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html).

Contoh berikut menjelaskan *my-instance*.

```
aws rds --region my-region describe-db-instances --db-instance-identifier my-db
```

Contoh berikut menunjukkan respons JSON. Bidang-bidang berikut ditampilkan:
+ `ActivityStreamKinesisStreamName`
+ `ActivityStreamKmsKeyId`
+ `ActivityStreamStatus`
+ `ActivityStreamMode`
+ `ActivityStreamPolicyStatus`



```
{
    "DBInstances": [
        {
            ...
            "Engine": "oracle-ee",
            ...
            "ActivityStreamStatus": "starting",
            "ActivityStreamKmsKeyId": "ab12345e-1111-2bc3-12a3-ab1cd12345e",
            "ActivityStreamKinesisStreamName": "aws-rds-das-db-AB1CDEFG23GHIJK4LMNOPQRST",
            "ActivityStreamMode": "async",
            "ActivityStreamEngineNativeAuditFieldsIncluded": true, 
            "ActivityStreamPolicyStatus": locked",
            ...
        }
    ]
}
```

## API RDS
<a name="DBActivityStreams.Status-collapsible-section-S3"></a>

Anda bisa mendapatkan konfigurasi aliran aktivitas untuk instans basis data sebagai respons operasi [DescribeDBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html).

# Menghentikan aliran aktivitas basis data
<a name="DBActivityStreams.Disabling"></a>

Anda dapat menghentikan aliran aktivitas menggunakan konsol atau AWS CLI.

Jika Anda menghapus instans basis data Amazon RDS, aliran aktivitas dihentikan dan aliran Amazon Kinesis yang mendasari dihapus secara otomatis.

## Konsol
<a name="DBActivityStreams.Disabling-collapsible-section-D1"></a>

**Untuk mematikan aliran aktivitas**

1. Buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Database**.

1. Pilih basis data yang ingin Anda hentikan aliran aktivitas basis datanya.

1. Untuk **Tindakan**, pilih **Hentikan aliran aktivitas**. Jendela **Aliran Aktivitas Basis Data** akan muncul.

   1. Pilih **Seketika**.

      Bila Anda memilih **Segera**, instans RDS memulai ulang dengan seketika. Jika Anda memilih **Selama jendela pemeliharaan berikutnya**, instans RDS tidak seketika memulai ulang. Dalam hal ini, aliran aktivitas basis data tidak berhenti hingga jendela pemeliharaan berikutnya.

   1. Pilih **Lanjutkan**.

## AWS CLI
<a name="DBActivityStreams.Disabling-collapsible-section-D2"></a>

Untuk menghentikan aliran aktivitas database untuk database Anda, konfigurasikan instans DB menggunakan AWS CLI perintah [stop-activity-stream](https://docs.aws.amazon.com/cli/latest/reference/rds/stop-activity-stream.html). Tandai Kawasan AWS untuk instans basis data dengan menggunakan parameter `--region`. Parameter `--apply-immediately` bersifat opsional.

Untuk Linux, macOS, atau Unix:

```
aws rds --region MY_REGION \
    stop-activity-stream \
    --resource-arn MY_DB_ARN \
    --apply-immediately
```

Untuk Windows:

```
aws rds --region MY_REGION ^
    stop-activity-stream ^
    --resource-arn MY_DB_ARN ^
    --apply-immediately
```

## API RDS
<a name="DBActivityStreams.Disabling-collapsible-section-D3"></a>

Untuk menghentikan aliran aktivitas database untuk database Anda, konfigurasikan instans DB menggunakan [StopActivityStream](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_StopActivityStream.html)operasi. Tandai Kawasan AWS untuk instans basis data dengan menggunakan parameter `Region`. Parameter `ApplyImmediately` bersifat opsional.

# Memantau aliran aktivitas basis data
<a name="DBActivityStreams.Monitoring"></a>

Aliran aktivitas basis data memantau dan melaporkan aktivitas. Aliran aktivitas dikumpulkan dan dikirim ke Amazon Kinesis. Dari Kinesis, Anda dapat memantau aliran aktivitas, atau layanan dan aplikasi lain dapat menggunakan aliran aktivitas untuk analisis lebih lanjut. Anda dapat menemukan nama aliran Kinesis yang mendasarinya dengan menggunakan AWS CLI perintah atau operasi. RDS API 

 mengelola aliran Kinesis untuk Anda sebagai berikut:
+  membuat aliran Kinesis secara otomatis dengan periode retensi 24 jam. 
+  menskalakan aliran Kinesis jika perlu. 
+  Jika Anda menghentikan aliran aktivitas database atau menghapus instans DB, menghapus aliran Kinesis. 

Kategori-kategori aktivitas berikut dipantau dan dimasukkan ke dalam log audit aliran aktivitas:
+ **SQLperintah** — Semua SQL perintah diaudit, dan juga pernyataan yang disiapkan, fungsi bawaan, dan fungsi di SQL PL/. Panggilan ke prosedur tersimpan akan diaudit. Setiap SQL pernyataan yang dikeluarkan dalam prosedur atau fungsi yang disimpan juga diaudit.
+ **Informasi database lainnya** — Aktivitas yang dipantau mencakup SQL pernyataan lengkap, jumlah baris baris yang terpengaruh dari DML perintah, objek yang diakses, dan nama database yang unik. Aliran aktivitas database juga memantau variabel pengikat dan parameter prosedur yang disimpan. 
**penting**  
SQLTeks lengkap dari setiap pernyataan terlihat di log audit aliran aktivitas, termasuk data sensitif apa pun. Namun, kata sandi pengguna database disunting jika Oracle dapat menentukannya dari konteks, seperti dalam pernyataan berikut. SQL   

  ```
  ALTER ROLE role-name WITH password
  ```
+ **Informasi koneksi** – Aktivitas yang dipantau mencakup sesi dan informasi jaringan, ID proses server, dan kode keluar.

Jika aliran aktivitas mengalami kegagalan saat memantau instans DB Anda, Anda akan diberi tahu melalui RDS acara.

Di bagian berikut, Anda dapat mengakses, mengaudit, dan memproses aliran aktivitas basis data.

**Topics**
+ [Mengakses aliran aktivitas dari Amazon Kinesis](DBActivityStreams.KinesisAccess.md)
+ [Audit isi log dan contoh untuk aliran aktivitas database](DBActivityStreams.AuditLog.md)
+ [databaseActivityEventDaftar array JSON untuk aliran aktivitas database](DBActivityStreams.AuditLog.databaseActivityEventList.md)
+ [Memproses aliran aktivitas database menggunakan AWS SDK](DBActivityStreams.CodeExample.md)

# Mengakses aliran aktivitas dari Amazon Kinesis
<a name="DBActivityStreams.KinesisAccess"></a>

Saat Anda mengaktifkan aliran aktivitas untuk basis data, aliran Kinesis dibuat untuk Anda. Dari Kinesis, Anda dapat memantau aktivitas basis data Anda secara waktu nyata. Untuk menganalisis lebih lanjut aktivitas basis data, Anda dapat menghubungkan aliran Kinesis dengan aplikasi konsumen. Anda juga dapat menghubungkan aliran ke aplikasi manajemen kepatuhan seperti  SecureSphere Database Imperva.

Anda dapat mengakses aliran Kinesis Anda baik dari RDS konsol atau konsol Kinesis.

**Untuk mengakses aliran aktivitas dari Kinesis menggunakan konsol RDS**

1. Buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih instance RDS database Amazon tempat Anda memulai aliran aktivitas.

1. Pilih **Konfigurasi**.

1. Di bawah **Aliran aktivitas basis data**, pilih tautan di bawah **Aliran Kinesis**.

1. Di konsol Kinesis, pilih **Pemantauan** untuk mulai mengamati aktivitas basis data.

**Untuk mengakses aliran aktivitas dari Kinesis dengan menggunakan konsol Kinesis**

1. Buka konsol Kinesis di [https://console.aws.amazon.com/kinesis](https://console.aws.amazon.com/kinesis).

1. Pilih aliran aktivitas Anda dari daftar aliran Kinesis.

   Nama aliran aktivitas mencakup awalan `aws-rds-das-db-` diikuti dengan ID sumber daya basis data. Berikut sebuah contohnya. 

   ```
   aws-rds-das-db-NHVOV4PCLWHGF52NP
   ```

   Untuk menggunakan RDS konsol Amazon untuk menemukan ID sumber daya untuk database, pilih instans DB dari daftar database, lalu pilih tab **Konfigurasi**.

   Untuk menggunakan AWS CLI untuk menemukan nama aliran Kinesis lengkap untuk aliran aktivitas, gunakan CLIpermintaan dan catat nilai `ActivityStreamKinesisStreamName` dalam respons.

1. Pilih **Pemantauan** untuk mulai mengamati aktivitas basis data.

Lihat informasi yang lebih lengkap tentang penggunaan Amazon Kinesis di [Apakah Amazon Kinesis Data Streams?](https://docs.aws.amazon.com/streams/latest/dev/introduction.html).

# Audit isi log dan contoh untuk aliran aktivitas database
<a name="DBActivityStreams.AuditLog"></a>

Peristiwa-peristiwa yang dipantau disajikan dalam aliran aktivitas basis data berupa string JSON. Strukturnya terdiri atas objek JSON yang berisi `DatabaseActivityMonitoringRecord`, yang selanjutnya berisi sebuah array peristiwa aktivitas `databaseActivityEventList`. 

**catatan**  
Untuk aliran aktivitas database, array `paramList` JSON tidak menyertakan nilai null dari aplikasi Hibernate.

**Topics**
+ [Contoh-contoh log audit untuk aliran aktivitas](#DBActivityStreams.AuditLog.Examples)
+ [DatabaseActivityMonitoringRecords Objek JSON](#DBActivityStreams.AuditLog.DatabaseActivityMonitoringRecords)
+ [databaseActivityEvents Objek JSON](#DBActivityStreams.AuditLog.databaseActivityEvents)

## Contoh-contoh log audit untuk aliran aktivitas
<a name="DBActivityStreams.AuditLog.Examples"></a>

Berikut adalah contoh log audit JSON terdekripsi dari catatan peristiwa aktivitas.

**Example Catatan peristiwa aktivitas dari**  
Catatan peristiwa aktivitas berikut menunjukkan upaya masuk dengan penggunaan pernyataan SQL `CONNECT` (`command`) oleh JDBC Thin Client (`clientApplication`) untuk basis data Oracle Anda.  

```
{
    "class": "Standard",
    "clientApplication": "JDBC Thin Client",
    "command": "LOGON",
    "commandText": null,
    "dbid": "0123456789",
    "databaseName": "ORCL",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:15:36.233787",
    "netProtocol": "tcp",
    "objectName": null,
    "objectType": null,
    "paramList": [],
    "pid": 17904,
    "remoteHost": "123.456.789.012",
    "remotePort": "25440",
    "rowCount": null,
    "serverHost": "987.654.321.098",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 987654321,
    "startTime": null,
    "statementId": 1,
    "substatementId": null,
    "transactionId": "0000000000000000",
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": "CREATE SESSION",
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DBID": 123456789
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((ADDRESS\u003d(PROTOCOL\u003dtcp)(HOST\u003d205.251.233.183)(PORT\u003d25440))));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "a1b2c3d4e5f6.amazon.com",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "unknown",
        "OS_USERNAME": "sumepate",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 1,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5124715
    }
}
```
Catatan peristiwa aktivitas berikut menunjukkan kegagalan upaya masuk untuk basis data SQL Server Anda.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "LOGIN",
            "clientApplication": "Microsoft SQL Server Management Studio",
            "command": "LOGIN FAILED",
            "commandText": "Login failed for user 'test'. Reason: Password did not match that for the login provided. [CLIENT: local-machine]",
            "databaseName": "",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 0,
            "logTime": "2022-10-06 21:34:42.7113072+00",
            "netProtocol": null,
            "objectName": "",
            "objectType": "LOGIN",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 0,
            "startTime": null,
            "statementId": "0x1eb0d1808d34a94b9d3dcf5432750f02",
            "substatementId": 1,
            "transactionId": "0",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 0,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "",
                "target_server_principal_name": "",
                "schema_name": "",
                "is_column_permission": false,
                "object_id": 0,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "<action_info "xmlns=\"http://schemas.microsoft.com/sqlserver/2008/sqlaudit_data\"><pooled_connection>0</pooled_connection><error>0x00004818</error><state>8</state><address>local machine</address><PasswordFirstNibbleHash>B</PasswordFirstNibbleHash></action_info>"-->,
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000000",
                "data_sensitivity_information": "",
                "session_server_principal_name": "",
                "connection_id": "98B4F537-0F82-49E3-AB08-B9D33B5893EF",
                "audit_schema_version": 1,
                "database_principal_id": 0,
                "server_principal_sid": null,
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```
Jika aliran aktivitas basis data tidak diaktifkan, maka bidang terakhir dalam dokumen JSON adalah `"engineNativeAuditFields": { }`. 

**Example Catatan peristiwa aktivitas pernyataan CREATE TABLE**  
Contoh berikut menunjukkan peristiwa `CREATE TABLE` untuk basis data Oracle Anda.  

```
{
    "class": "Standard",
    "clientApplication": "sqlplus@ip-12-34-5-678 (TNS V1-V3)",
    "command": "CREATE TABLE",
    "commandText": "CREATE TABLE persons(\n    person_id NUMBER GENERATED BY DEFAULT AS IDENTITY,\n    first_name VARCHAR2(50) NOT NULL,\n    last_name VARCHAR2(50) NOT NULL,\n    PRIMARY KEY(person_id)\n)",
    "dbid": "0123456789",
    "databaseName": "ORCL",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:22:49.535239",
    "netProtocol": "beq",
    "objectName": "PERSONS",
    "objectType": "TEST",
    "paramList": [],
    "pid": 17687,
    "remoteHost": "123.456.789.0",
    "remotePort": null,
    "rowCount": null,
    "serverHost": "987.654.321.01",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 1234567890,
    "startTime": null,
    "statementId": 43,
    "substatementId": null,
    "transactionId": "090011007F0D0000",
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": "CREATE SEQUENCE, CREATE TABLE",
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((PROTOCOL\u003dbeq)(HOST\u003d123.456.789.0)));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "ip-10-13-0-122",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "pts/1",
        "OS_USERNAME": "rdsdb",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 12,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5133083
    }
}
```
Contoh berikut menunjukkan peristiwa `CREATE TABLE` untuk basis data SQL Server Anda.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "SCHEMA",
            "clientApplication": "Microsoft SQL Server Management Studio - Query",
            "command": "ALTER",
            "commandText": "Create table [testDB].[dbo].[TestTable2](\r\ntextA varchar(6000),\r\n    textB varchar(6000)\r\n)",
            "databaseName": "testDB",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 1,
            "logTime": "2022-10-06 21:44:38.4120677+00",
            "netProtocol": null,
            "objectName": "dbo",
            "objectType": "SCHEMA",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 84,
            "startTime": null,
            "statementId": "0x5178d33d56e95e419558b9607158a5bd",
            "substatementId": 1,
            "transactionId": "4561864",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 2,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "dbo",
                "target_server_principal_name": "",
                "schema_name": "",
                "is_column_permission": false,
                "object_id": 1,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "",
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000000",
                "data_sensitivity_information": "",
                "session_server_principal_name": "test",
                "connection_id": "EE1FE3FD-EF2C-41FD-AF45-9051E0CD983A",
                "audit_schema_version": 1,
                "database_principal_id": 1,
                "server_principal_sid": "0x010500000000000515000000bdc2795e2d0717901ba6998cf4010000",
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```

**Example Catatan peristiwa aktivitas pernyataan SELECT**  
Contoh berikut menunjukkan peristiwa `SELECT` untuk basis data Oracle Anda.  

```
{
    "class": "Standard",
    "clientApplication": "sqlplus@ip-12-34-5-678 (TNS V1-V3)",
    "command": "SELECT",
    "commandText": "select count(*) from persons",
    "databaseName": "1234567890",
    "dbProtocol": "oracle",
    "dbUserName": "TEST",
    "endTime": null,
    "errorMessage": null,
    "exitCode": 0,
    "logTime": "2021-01-15 00:25:18.850375",
    "netProtocol": "beq",
    "objectName": "PERSONS",
    "objectType": "TEST",
    "paramList": [],
    "pid": 17687,
    "remoteHost": "123.456.789.0",
    "remotePort": null,
    "rowCount": null,
    "serverHost": "987.654.321.09",
    "serverType": "oracle",
    "serverVersion": "19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3",
    "serviceName": "oracle-ee",
    "sessionId": 1080639707,
    "startTime": null,
    "statementId": 44,
    "substatementId": null,
    "transactionId": null,
    "engineNativeAuditFields": {
        "UNIFIED_AUDIT_POLICIES": "TEST_POL_EVERYTHING",
        "FGA_POLICY_NAME": null,
        "DV_OBJECT_STATUS": null,
        "SYSTEM_PRIVILEGE_USED": null,
        "OLS_LABEL_COMPONENT_TYPE": null,
        "XS_SESSIONID": null,
        "ADDITIONAL_INFO": null,
        "INSTANCE_ID": 1,
        "DV_COMMENT": null,
        "RMAN_SESSION_STAMP": null,
        "NEW_NAME": null,
        "DV_ACTION_NAME": null,
        "OLS_PROGRAM_UNIT_NAME": null,
        "OLS_STRING_LABEL": null,
        "RMAN_SESSION_RECID": null,
        "OBJECT_PRIVILEGES": null,
        "OLS_OLD_VALUE": null,
        "XS_TARGET_PRINCIPAL_NAME": null,
        "XS_NS_ATTRIBUTE": null,
        "XS_NS_NAME": null,
        "DBLINK_INFO": null,
        "AUTHENTICATION_TYPE": "(TYPE\u003d(DATABASE));(CLIENT ADDRESS\u003d((PROTOCOL\u003dbeq)(HOST\u003d123.456.789.0)));",
        "OBJECT_EDITION": null,
        "OLS_PRIVILEGES_GRANTED": null,
        "EXCLUDED_USER": null,
        "DV_ACTION_OBJECT_NAME": null,
        "OLS_LABEL_COMPONENT_NAME": null,
        "EXCLUDED_SCHEMA": null,
        "DP_TEXT_PARAMETERS1": null,
        "XS_USER_NAME": null,
        "XS_ENABLED_ROLE": null,
        "XS_NS_ATTRIBUTE_NEW_VAL": null,
        "DIRECT_PATH_NUM_COLUMNS_LOADED": null,
        "AUDIT_OPTION": null,
        "DV_EXTENDED_ACTION_CODE": null,
        "XS_PACKAGE_NAME": null,
        "OLS_NEW_VALUE": null,
        "DV_RETURN_CODE": null,
        "XS_CALLBACK_EVENT_TYPE": null,
        "USERHOST": "ip-12-34-5-678",
        "GLOBAL_USERID": null,
        "CLIENT_IDENTIFIER": null,
        "RMAN_OPERATION": null,
        "TERMINAL": "pts/1",
        "OS_USERNAME": "rdsdb",
        "OLS_MAX_READ_LABEL": null,
        "XS_PROXY_USER_NAME": null,
        "XS_DATASEC_POLICY_NAME": null,
        "DV_FACTOR_CONTEXT": null,
        "OLS_MAX_WRITE_LABEL": null,
        "OLS_PARENT_GROUP_NAME": null,
        "EXCLUDED_OBJECT": null,
        "DV_RULE_SET_NAME": null,
        "EXTERNAL_USERID": null,
        "EXECUTION_ID": null,
        "ROLE": null,
        "PROXY_SESSIONID": 0,
        "DP_BOOLEAN_PARAMETERS1": null,
        "OLS_POLICY_NAME": null,
        "OLS_GRANTEE": null,
        "OLS_MIN_WRITE_LABEL": null,
        "APPLICATION_CONTEXTS": null,
        "XS_SCHEMA_NAME": null,
        "DV_GRANTEE": null,
        "XS_COOKIE": null,
        "DBPROXY_USERNAME": null,
        "DV_ACTION_CODE": null,
        "OLS_PRIVILEGES_USED": null,
        "RMAN_DEVICE_TYPE": null,
        "XS_NS_ATTRIBUTE_OLD_VAL": null,
        "TARGET_USER": null,
        "XS_ENTITY_TYPE": null,
        "ENTRY_ID": 13,
        "XS_PROCEDURE_NAME": null,
        "XS_INACTIVITY_TIMEOUT": null,
        "RMAN_OBJECT_TYPE": null,
        "SYSTEM_PRIVILEGE": null,
        "NEW_SCHEMA": null,
        "SCN": 5136972
    }
}
```
Contoh berikut menunjukkan peristiwa `SELECT` untuk basis data SQL Server Anda.  

```
{
    "type": "DatabaseActivityMonitoringRecord",
    "clusterId": "",
    "instanceId": "db-4JCWQLUZVFYP7DIWP6JVQ77O3Q",
    "databaseActivityEventList": [
        {
            "class": "TABLE",
            "clientApplication": "Microsoft SQL Server Management Studio - Query",
            "command": "SELECT",
            "commandText": "select * from [testDB].[dbo].[TestTable]",
            "databaseName": "testDB",
            "dbProtocol": "SQLSERVER",
            "dbUserName": "test",
            "endTime": null,
            "errorMessage": null,
            "exitCode": 1,
            "logTime": "2022-10-06 21:24:59.9422268+00",
            "netProtocol": null,
            "objectName": "TestTable",
            "objectType": "TABLE",
            "paramList": null,
            "pid": null,
            "remoteHost": "local machine",
            "remotePort": null,
            "rowCount": 0,
            "serverHost": "172.31.30.159",
            "serverType": "SQLSERVER",
            "serverVersion": "15.00.4073.23.v1.R1",
            "serviceName": "sqlserver-ee",
            "sessionId": 62,
            "startTime": null,
            "statementId": "0x03baed90412f564fad640ebe51f89b99",
            "substatementId": 1,
            "transactionId": "4532935",
            "type": "record",
            "engineNativeAuditFields": {
                "target_database_principal_id": 0,
                "target_server_principal_id": 0,
                "target_database_principal_name": "",
                "server_principal_id": 2,
                "user_defined_information": "",
                "response_rows": 0,
                "database_principal_name": "dbo",
                "target_server_principal_name": "",
                "schema_name": "dbo",
                "is_column_permission": true,
                "object_id": 581577110,
                "server_instance_name": "EC2AMAZ-NFUJJNO",
                "target_server_principal_sid": null,
                "additional_information": "",
                "duration_milliseconds": 0,
                "permission_bitmask": "0x00000000000000000000000000000001",
                "data_sensitivity_information": "",
                "session_server_principal_name": "test",
                "connection_id": "AD3A5084-FB83-45C1-8334-E923459A8109",
                "audit_schema_version": 1,
                "database_principal_id": 1,
                "server_principal_sid": "0x010500000000000515000000bdc2795e2d0717901ba6998cf4010000",
                "user_defined_event_id": 0,
                "host_name": "EC2AMAZ-NFUJJNO"
            }
        }
    ]
}
```

## DatabaseActivityMonitoringRecords Objek JSON
<a name="DBActivityStreams.AuditLog.DatabaseActivityMonitoringRecords"></a>

Catatan peristiwa aktivitas basis data berada dalam objek JSON yang berisi informasi berikut.


****  

| Bidang JSON | Tipe data | Deskripsi | 
| --- | --- | --- | 
|  `type`  | string |  Jenis catatan JSON. Nilainya adalah `DatabaseActivityMonitoringRecords`.  | 
| version | string |  Versi catatan pemantauan aktivitas basis data. Basis data Oracle menggunakan versi 1.3 dan SQL Server menggunakan versi 1.4. Versi-versi mesin ini memperkenalkan objek JSON engineNativeAuditFields.  | 
|  [databaseActivityEvents](#DBActivityStreams.AuditLog.databaseActivityEvents)  | string |  Objek JSON yang berisi peristiwa aktivitas.  | 
| kunci | string | Kunci enkripsi yang Anda gunakan untuk mendekripsi [databaseActivityEventDaftar array JSON](DBActivityStreams.AuditLog.databaseActivityEventList.md)  | 

## databaseActivityEvents Objek JSON
<a name="DBActivityStreams.AuditLog.databaseActivityEvents"></a>

Objek JSON `databaseActivityEvents` berisi informasi berikut.

### Bidang-bidang tingkat atas dalam catatan JSON
<a name="DBActivityStreams.AuditLog.topLevel"></a>

 Setiap peristiwa dalam log audit dibungkus dalam sebuah catatan dalam format JSON. Catatan ini berisi bidang-bidang berikut. 

**tipe**  
 Bidang ini selalu memiliki nilai `DatabaseActivityMonitoringRecords`. 

**versi**  
 Bidang ini mewakili versi protokol atau kontrak data aliran aktivitas basis data. Versi menentukan bidang-bidang yang tersedia.

**databaseActivityEvents**  
 String terenkripsi yang mewakili satu atau beberapa peristiwa aktivitas. String disajikan berupa array byte base64. Saat Anda mendekripsi string, hasilnya adalah catatan dalam format JSON dengan bidang-bidang seperti ditunjukkan dalam contoh di bagian ini.

**kunci**  
 Kunci data terenkripsi yang digunakan untuk mengenkripsi string `databaseActivityEvents`. Ini sama dengan AWS KMS key yang Anda berikan saat memulai aliran aktivitas database.

 Contoh berikut menunjukkan format catatan ini.

```
{
  "type":"DatabaseActivityMonitoringRecords",
  "version":"1.3",
  "databaseActivityEvents":"encrypted audit records",
  "key":"encrypted key"
}
```

```
           "type":"DatabaseActivityMonitoringRecords",
           "version":"1.4",
           "databaseActivityEvents":"encrypted audit records",
           "key":"encrypted key"
```

Lakukan langkah-langkah berikut untuk mendekripsi konten bidang `databaseActivityEvents`:

1.  Lakukan dekripsi nilai dalam bidang JSON `key` dengan menggunakan kunci KMS yang Anda sediakan ketika memulai aliran aktivitas basis data. Melakukan hal itu akan menghasilkan kunci enkripsi data berupa teks jelas. 

1.  Base64 mendekode nilai dalam bidang JSON `databaseActivityEvents` untuk mendapatkan teks sandi, dalam format biner, dari Panduan Referensi audit. 

1.  Lakukan dekripsi teks sandi biner dengan kunci enkripsi data yang Anda dekode pada langkah pertama. 

1.  Lakukan dekompresi Panduan Referensi yang terdekripsi. 
   +  Muatan terenkripsi ada di bidang `databaseActivityEvents`. 
   +  Bidang `databaseActivityEventList` berisi array catatan audit. Bidang `type` dalam array dapat berupa `record` atau `heartbeat`. 

Catatan peristiwa aktivitas log audit adalah objek JSON yang berisi informasi berikut.


****  

| Bidang JSON | Tipe data | Deskripsi | 
| --- | --- | --- | 
|  `type`  | string |  Jenis catatan JSON. Nilainya adalah `DatabaseActivityMonitoringRecord`.  | 
| instanceId | string | Pengidentifikasi sumber daya instans basis data. Pengidentifikasi ini berkaitan dengan atribut instans basis data DbiResourceId. | 
|  [databaseActivityEventDaftar array JSON](DBActivityStreams.AuditLog.databaseActivityEventList.md)   | string |  Array catatan audit aktivitas atau pesan heartbeat.  | 

# databaseActivityEventDaftar array JSON untuk aliran aktivitas database
<a name="DBActivityStreams.AuditLog.databaseActivityEventList"></a>

Muatan log audit adalah array JSON `databaseActivityEventList` terenkripsi. tabel berikut memerinci secara alfabetis bidang-bidang untuk setiap peristiwa aktivitas dalam array `DatabaseActivityEventList` terdekripsi sebuah log audit. 

Ketika pengauditan terpadu diaktifkan di Oracle Database, catatan audit diisi dalam jejak audit baru ini. Tampilan `UNIFIED_AUDIT_TRAIL` memperlihatkan catatan audit dalam bentuk tabel dengan mengambil catatan audit dari jejak audit. Ketika Anda memulai aliran aktivitas basis data, kolom di `UNIFIED_AUDIT_TRAIL` memeta ke sebuah bidang di dalam array `databaseActivityEventList`.

**penting**  
Struktur peristiwa dapat berubah sewaktu-waktu. Amazon RDS mungkin menambahkan bidang-bidang baru ke peristiwa aktivitas di masa mendatang. Dalam aplikasi yang menguraikan data JSON, pastikan bahwa kode Anda dapat mengabaikan atau mengambil tindakan yang tepat untuk nama-nama bidang yang tidak dikenal. 

## databaseActivityEventDaftar bidang untuk Amazon RDS for Oracle
<a name="DBActivityStreams.AuditLog.databaseActivityEventList.ro"></a>

Berikut ini adalah `databaseActivityEventList` bidang untuk Amazon RDS for Oracle.


| Field | Tipe data | Sumber | Deskripsi | 
| --- | --- | --- | --- | 
|  `class`  |  string  |  Kolom `AUDIT_TYPE` dalam `UNIFIED_AUDIT_TRAIL`  |  Kelas peristiwa aktivitas. Hal berkaitan dengan kolom `AUDIT_TYPE` dalam tampilan `UNIFIED_AUDIT_TRAIL`. Nilai valid untuk Amazon RDS for Oracle adalah sebagai berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/DBActivityStreams.AuditLog.databaseActivityEventList.html) Lihat informasi yang lebih lengkap di [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/UNIFIED_AUDIT_TRAIL.html#GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D) dalam dokumentasi Oracle.  | 
|  `clientApplication`  |  string  |  `CLIENT_PROGRAM_NAME` di `UNIFIED_AUDIT_TRAIL`  |  Aplikasi yang digunakan klien untuk menghubungi seperti dilaporkan oleh klien. Klien tidak wajib memberikan informasi ini, sehingga nilainya dapat null. Nilai sampel adalah `JDBC Thin Client`.  | 
|  `command`  |  string  |  Kolom `ACTION_NAME` dalam `UNIFIED_AUDIT_TRAIL`  |  Nama tindakan yang dieksekusi oleh pengguna. Untuk memahami tindakan lengkap, baca baik nama perintah maupun nilai `AUDIT_TYPE`. Nilai sampel adalah `ALTER DATABASE`.  | 
|  `commandText`  |  string  |  Kolom `SQL_TEXT` dalam `UNIFIED_AUDIT_TRAIL`  |  Pernyataan SQL yang terkait dengan peristiwa. Nilai sampel adalah `ALTER DATABASE BEGIN BACKUP`.  | 
|  `databaseName`  |  string  |  Kolom `NAME` dalam `V$DATABASE`  |  Nama basis data.  | 
|  `dbid`  |  nomor  |  Kolom `DBID` dalam `UNIFIED_AUDIT_TRAIL`  |  Pengidentifikasi numerik untuk basis data. Nilai sampel adalah `1559204751`.  | 
|  `dbProtocol`  |  string  |  N/A  |  Protokol basis data. Dalam beta ini, nilainya adalah `oracle`.  | 
|  `dbUserName`  |  string  |  Kolom `DBUSERNAME` dalam `UNIFIED_AUDIT_TRAIL`  |  Nama pengguna basis data yang tindakannya diaudit. Nilai sampel adalah `RDSADMIN`.  | 
|  `endTime`  |  string  |  N/A  |  Bidang ini tidak digunakan untuk RDS for Oracle dan selalu null.  | 
|  `engineNativeAuditFields`  |  objek  |  `UNIFIED_AUDIT_TRAIL`  |  Secara default, objek ini kosong. Ketika Anda memulai aliran aktivitas dengan opsi `--engine-native-audit-fields-included`, objek ini meliputi kolom-kolom berikut dan nilai-nilainya: <pre>ADDITIONAL_INFO<br />APPLICATION_CONTEXTS<br />AUDIT_OPTION<br />AUTHENTICATION_TYPE<br />CLIENT_IDENTIFIER<br />CURRENT_USER<br />DBLINK_INFO<br />DBPROXY_USERNAME<br />DIRECT_PATH_NUM_COLUMNS_LOADED<br />DP_BOOLEAN_PARAMETERS1<br />DP_TEXT_PARAMETERS1<br />DV_ACTION_CODE<br />DV_ACTION_NAME<br />DV_ACTION_OBJECT_NAME<br />DV_COMMENT<br />DV_EXTENDED_ACTION_CODE<br />DV_FACTOR_CONTEXT<br />DV_GRANTEE<br />DV_OBJECT_STATUS<br />DV_RETURN_CODE<br />DV_RULE_SET_NAME<br />ENTRY_ID<br />EXCLUDED_OBJECT<br />EXCLUDED_SCHEMA<br />EXCLUDED_USER<br />EXECUTION_ID<br />EXTERNAL_USERID<br />FGA_POLICY_NAME<br />GLOBAL_USERID<br />INSTANCE_ID<br />KSACL_SERVICE_NAME<br />KSACL_SOURCE_LOCATION<br />KSACL_USER_NAME<br />NEW_NAME<br />NEW_SCHEMA<br />OBJECT_EDITION<br />OBJECT_PRIVILEGES<br />OLS_GRANTEE<br />OLS_LABEL_COMPONENT_NAME<br />OLS_LABEL_COMPONENT_TYPE<br />OLS_MAX_READ_LABEL<br />OLS_MAX_WRITE_LABEL<br />OLS_MIN_WRITE_LABEL<br />OLS_NEW_VALUE<br />OLS_OLD_VALUE<br />OLS_PARENT_GROUP_NAME<br />OLS_POLICY_NAME<br />OLS_PRIVILEGES_GRANTED<br />OLS_PRIVILEGES_USED<br />OLS_PROGRAM_UNIT_NAME<br />OLS_STRING_LABEL<br />OS_USERNAME<br />PROTOCOL_ACTION_NAME<br />PROTOCOL_MESSAGE<br />PROTOCOL_RETURN_CODE<br />PROTOCOL_SESSION_ID<br />PROTOCOL_USERHOST<br />PROXY_SESSIONID<br />RLS_INFO<br />RMAN_DEVICE_TYPE<br />RMAN_OBJECT_TYPE<br />RMAN_OPERATION<br />RMAN_SESSION_RECID<br />RMAN_SESSION_STAMP<br />ROLE<br />SCN<br />SYSTEM_PRIVILEGE<br />SYSTEM_PRIVILEGE_USED<br />TARGET_USER<br />TERMINAL<br />UNIFIED_AUDIT_POLICIES<br />USERHOST<br />XS_CALLBACK_EVENT_TYPE<br />XS_COOKIE<br />XS_DATASEC_POLICY_NAME<br />XS_ENABLED_ROLE<br />XS_ENTITY_TYPE<br />XS_INACTIVITY_TIMEOUT<br />XS_NS_ATTRIBUTE<br />XS_NS_ATTRIBUTE_NEW_VAL<br />XS_NS_ATTRIBUTE_OLD_VAL<br />XS_NS_NAME<br />XS_PACKAGE_NAME<br />XS_PROCEDURE_NAME<br />XS_PROXY_USER_NAME<br />XS_SCHEMA_NAME<br />XS_SESSIONID<br />XS_TARGET_PRINCIPAL_NAME<br />XS_USER_NAME</pre> Lihat informasi yang lebih lengkap di [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-B7CE1C02-2FD4-47D6-80AA-CF74A60CDD1D.htm#REFRN29162) dalam dokumentasi Oracle Database.  | 
|  `errorMessage`  |  string  |  N/A  |  Bidang ini tidak digunakan untuk RDS for Oracle dan selalu null.  | 
|  `exitCode`  |  nomor  |  Kolom `RETURN_CODE` dalam `UNIFIED_AUDIT_TRAIL`  |  Kode kesalahan Oracle Database yang dihasilkan oleh tindakan. Jika tindakan berhasil, nilainya adalah `0`.  | 
|  `logTime`  |  string  |  Kolom `EVENT_TIMESTAMP_UTC` dalam `UNIFIED_AUDIT_TRAIL`  |  Stempel waktu pembuatan entri jejak audit. Nilai sampel adalah `2020-11-27 06:56:14.981404`.  | 
|  `netProtocol`  |  string  |  Kolom `AUTHENTICATION_TYPE` dalam `UNIFIED_AUDIT_TRAIL`  |  Protokol komunikasi jaringan. Nilai sampel adalah `TCP`.  | 
|  `objectName`  |  string  |  Kolom `OBJECT_NAME` dalam `UNIFIED_AUDIT_TRAIL`  |  Nama objek yang terpengaruh oleh tindakan. Nilai sampel adalah `employees`.  | 
|  `objectType`  |  string  |  Kolom `OBJECT_SCHEMA` dalam `UNIFIED_AUDIT_TRAIL`  |  Nama skema dari objek yang terpengaruh oleh tindakan. Nilai sampel adalah `hr`.  | 
|  `paramList`  |  daftar  |  Kolom `SQL_BINDS` dalam `UNIFIED_AUDIT_TRAIL`  |  Daftar variabel pengikat, jika ada, yang terkait dengan `SQL_TEXT`. Nilai sampel adalah `parameter_1,parameter_2`.  | 
|  `pid`  |  nomor  |  Kolom `OS_PROCESS` dalam `UNIFIED_AUDIT_TRAIL`  |  Pengidentifikasi proses sistem operasi dari proses basis data Oracle. Nilai sampel adalah `22396`.  | 
|  `remoteHost`  |  string  |  Kolom `AUTHENTICATION_TYPE` dalam `UNIFIED_AUDIT_TRAIL`  |  Alamat IP klien atau nama host tempat sesi dibangkitkan. Nilai sampel adalah `123.456.789.123`.  | 
|  `remotePort`  |  string  |  Kolom `AUTHENTICATION_TYPE` dalam `UNIFIED_AUDIT_TRAIL`  |  Nomor port klien. Nilai yang lazim di lingkungan Oracle Database adalah `1521`.  | 
|  `rowCount`  |  nomor  |  N/A  |  Bidang ini tidak digunakan untuk RDS for Oracle dan selalu null.  | 
|  `serverHost`  |  string  |  Host basis data  |  Alamat IP host server basis data. Nilai sampel adalah `123.456.789.123`.  | 
|  `serverType`  |  string  |  N/A  |  Jenis server basis data. Nilainya selalu `ORACLE`.  | 
|  `serverVersion`  |  string  |  Host basis data  |  Versi Amazon RDS for Oracle, Pembaruan Rilis (RU), dan Revisi Pembaruan Rilis (RUR). Nilai sampel adalah `19.0.0.0.ru-2020-01.rur-2020-01.r1.EE.3`.  | 
|  `serviceName`  |  string  |  Host basis data  |  Nama layanan. Nilai sampel adalah `oracle-ee`.   | 
|  `sessionId`  |  nomor  |  Kolom `SESSIONID` dalam `UNIFIED_AUDIT_TRAIL`  |  Pengidentifikasi sesi audit. Contohnya adalah `1894327130`.  | 
|  `startTime`  |  string  |  N/A  |  Bidang ini tidak digunakan untuk RDS for Oracle dan selalu null.  | 
|  `statementId`  |  nomor  |  Kolom `STATEMENT_ID` dalam `UNIFIED_AUDIT_TRAIL`  |  ID numerik untuk setiap eksekusi pernyataan. Sebuah pernyataan dapat menyebabkan banyak tindakan. Nilai sampel adalah `142197`.  | 
|  `substatementId`  |  N/A  |  N/A  |  Bidang ini tidak digunakan untuk RDS for Oracle dan selalu null.  | 
|  `transactionId`  |  string  |  Kolom `TRANSACTION_ID` dalam `UNIFIED_AUDIT_TRAIL`  |  Pengidentifikasi transaksi yang mengubah objek. Nilai sampel adalah `02000800D5030000`.  | 

## databaseActivityEventDaftar bidang untuk Amazon RDS for SQL Server
<a name="DBActivityStreams.AuditLog.databaseActivityEventList.rss"></a>

Berikut ini adalah `databaseActivityEventList` bidang untuk Amazon RDS for SQL Server.


| Field | Tipe data | Sumber | Deskripsi | 
| --- | --- | --- | --- | 
|  `class`  |  string  |  ` sys.fn_get_audit_file.class_type` dipetakan ke `sys.dm_audit_class_type_map.class_type_desc`  |  Kelas peristiwa aktivitas. Lihat informasi yang lebih lengkap di [SQL Server Audit (Database Engine)](https://learn.microsoft.com/en-us/sql/relational-databases/security/auditing/sql-server-audit-database-engine?view=sql-server-ver16) dalam dokumentasi Microsoft.  | 
|  `clientApplication`  |  string  |  `sys.fn_get_audit_file.application_name`  |  Aplikasi yang dihubung klien seperti dilaporkan oleh klien (SQL Server versi 14 dan lebih tinggi). Bidang ini null di SQL Server versi 13.  | 
|  `command`  |  string  |  `sys.fn_get_audit_file.action_id` dipetakan ke `sys.dm_audit_actions.name`  |  Kategori umum pernyataan SQL. Nilai untuk bidang ini bergantung pada nilai kelas.  | 
|  `commandText`  |  string  |  `sys.fn_get_audit_file.statement`  |  Bidang ini menunjukkan pernyataan SQL.  | 
|  `databaseName`  |  string  |  `sys.fn_get_audit_file.database_name`  |  Nama basis data.  | 
|  `dbProtocol`  |  string  |  N/A  |  Protokol basis data. Nilai ini adalah `SQLSERVER`.  | 
|  `dbUserName`  |  string  |  `sys.fn_get_audit_file.server_principal_name`  |  Pengguna basis data untuk autentikasi klien.  | 
|  `endTime`  |  string  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `engineNativeAuditFields`  |  objek  |  Setiap bidang `sys.fn_get_audit_file` yang tidak tercantum dalam kolom ini.  |  Secara default, objek ini kosong. Ketika Anda memulai aliran aktivitas dengan opsi `--engine-native-audit-fields-included`, objek ini menyertakan bidang-bidang audit mesin asli lainnya, yang tidak dihasilkan oleh peta JSON ini.  | 
|  `errorMessage`  |  string  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `exitCode`  |  integer  |  `sys.fn_get_audit_file.succeeded`  |  Menunjukkan apakah tindakan yang memulai peristiwa berhasil. Bidang ini tidak boleh bernilai null. Untuk semua peristiwa selain upaya masuk, bidang ini melaporkan apakah pemeriksaan izin berhasil atau gagal, tetapi tidak apakah operasi berhasil atau gagal. Nilai-nilai meliputi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/DBActivityStreams.AuditLog.databaseActivityEventList.html)  | 
|  `logTime`  |  string  |  `sys.fn_get_audit_file.event_time`  |  Stempel waktu peristiwa yang dicatat oleh SQL Server.  | 
|  `netProtocol`  |  string  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `objectName`  |  string  |  `sys.fn_get_audit_file.object_name`  |  Nama objek basis data jika pernyataan SQL beroperasi pada objek.  | 
|  `objectType`  |  string  |  `sys.fn_get_audit_file.class_type` dipetakan ke `sys.dm_audit_class_type_map.class_type_desc`  |  Jenis objek basis data jika pernyataan SQL beroperasi pada jenis objek.  | 
|  `paramList`  |  string  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `pid`  |  integer  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `remoteHost`  |  string  |  `sys.fn_get_audit_file.client_ip`  |  Alamat IP atau nama host klien yang menerbitkan pernyataan SQL (SQL Server versi 14 dan lebih tinggi). Bidang ini null di SQL Server versi 13.  | 
|  `remotePort`  |  integer  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `rowCount`  |  integer  |  `sys.fn_get_audit_file.affected_rows`  |  Jumlah baris tabel yang terpengaruh oleh pernyataan SQL (SQL Server versi 14 dan lebih tinggi). Bidang ini ada di SQL Server versi 13.  | 
|  `serverHost`  |  string  |  Host Basis Data  |  Alamat IP server basis data host.  | 
|  `serverType`  |  string  |  N/A  |  Jenis server basis data. Nilainya adalah `SQLSERVER`.  | 
|  `serverVersion`  |  string  |  Host Basis Data  |  Versi server basis data, misalnya, 15.00.4073.23.v1.r1 untuk SQL Server 2017.  | 
|  `serviceName`  |  string  |  Host Basis Data  |  Nama layanan. Contoh nilai adalah `sqlserver-ee`.  | 
|  `sessionId`  |  integer  |  `sys.fn_get_audit_file.session_id`  |  Pengidentifikasi unik sesi.  | 
|  `startTime`  |  string  |  N/A  |  Bidang ini tidak digunakan oleh Amazon RDS for SQL Server dan nilainya null.  | 
|  `statementId`  |  string  |  `sys.fn_get_audit_file.sequence_group_id`  |  Pengidentifikasi unik untuk pernyataan SQL klien. Pengidentifikasi berbeda untuk setiap peristiwa yang dihasilkan. Nilai sampel adalah `0x38eaf4156267184094bb82071aaab644`.  | 
|  `substatementId`  |  integer  |  `sys.fn_get_audit_file.sequence_number`  |  Pengidentifikasi untuk menentukan nomor urut untuk pernyataan. Pengidentifikasi ini membantu ketika catatan yang besar dibagi menjadi beberapa catatan.  | 
|  `transactionId`  |  integer  |  `sys.fn_get_audit_file.transaction_id`  |  Pengidentifikasi transaksi. Jika tidak ada transaksi aktif, nilainya nol.  | 
|  `type`  |  string  |  Aliran aktivitas basis data yang dihasilkan  |  Jenis peristiwa. Nilai-nilainya adalah `record` atau `heartbeat`.  | 

# Memproses aliran aktivitas database menggunakan AWS SDK
<a name="DBActivityStreams.CodeExample"></a>

Anda dapat memproses aliran aktivitas secara terprogram dengan menggunakan file. AWS SDK Berikut adalah contoh Java dan Python yang berfungsi penuh tentang penggunaan catatan Aliran Aktivitas Basis Data untuk pengaktifan berbasis instans.

------
#### [ Java ]

```
import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.net.InetAddress;
import java.nio.ByteBuffer;
import java.nio.charset.StandardCharsets;
import java.security.NoSuchAlgorithmException;
import java.security.NoSuchProviderException;
import java.security.Security;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
import java.util.UUID;
import java.util.zip.GZIPInputStream;

import javax.crypto.Cipher;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.SecretKeySpec;

import com.amazonaws.auth.AWSStaticCredentialsProvider;
import com.amazonaws.auth.BasicAWSCredentials;
import com.amazonaws.encryptionsdk.AwsCrypto;
import com.amazonaws.encryptionsdk.CryptoInputStream;
import com.amazonaws.encryptionsdk.jce.JceMasterKey;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.InvalidStateException;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.ShutdownException;
import com.amazonaws.services.kinesis.clientlibrary.exceptions.ThrottlingException;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessor;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessorCheckpointer;
import com.amazonaws.services.kinesis.clientlibrary.interfaces.IRecordProcessorFactory;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.InitialPositionInStream;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.KinesisClientLibConfiguration;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.ShutdownReason;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.Worker;
import com.amazonaws.services.kinesis.clientlibrary.lib.worker.Worker.Builder;
import com.amazonaws.services.kinesis.model.Record;
import com.amazonaws.services.kms.AWSKMS;
import com.amazonaws.services.kms.AWSKMSClientBuilder;
import com.amazonaws.services.kms.model.DecryptRequest;
import com.amazonaws.services.kms.model.DecryptResult;
import com.amazonaws.util.Base64;
import com.amazonaws.util.IOUtils;
import com.google.gson.Gson;
import com.google.gson.GsonBuilder;
import com.google.gson.annotations.SerializedName;
import org.bouncycastle.jce.provider.BouncyCastleProvider;

public class DemoConsumer {

    private static final String STREAM_NAME = "aws-rds-das-[instance-external-resource-id]"; // aws-rds-das-db-ABCD123456
    private static final String APPLICATION_NAME = "AnyApplication"; //unique application name for dynamo table generation that holds kinesis shard tracking
    private static final String AWS_ACCESS_KEY = "[AWS_ACCESS_KEY_TO_ACCESS_KINESIS]";
    private static final String AWS_SECRET_KEY = "[AWS_SECRET_KEY_TO_ACCESS_KINESIS]";
    private static final String RESOURCE_ID = "[external-resource-id]"; // db-ABCD123456
    private static final String REGION_NAME = "[region-name]"; //us-east-1, us-east-2...
    private static final BasicAWSCredentials CREDENTIALS = new BasicAWSCredentials(AWS_ACCESS_KEY, AWS_SECRET_KEY);
    private static final AWSStaticCredentialsProvider CREDENTIALS_PROVIDER = new AWSStaticCredentialsProvider(CREDENTIALS);

    private static final AwsCrypto CRYPTO = new AwsCrypto();
    private static final AWSKMS KMS = AWSKMSClientBuilder.standard()
            .withRegion(REGION_NAME)
            .withCredentials(CREDENTIALS_PROVIDER).build();

    class Activity {
        String type;
        String version;
        String databaseActivityEvents;
        String key;
    }

    class ActivityEvent {
        @SerializedName("class") String _class;
        String clientApplication;
        String command;
        String commandText;
        String databaseName;
        String dbProtocol;
        String dbUserName;
        String endTime;
        String errorMessage;
        String exitCode;
        String logTime;
        String netProtocol;
        String objectName;
        String objectType;
        List<String> paramList;
        String pid;
        String remoteHost;
        String remotePort;
        String rowCount;
        String serverHost;
        String serverType;
        String serverVersion;
        String serviceName;
        String sessionId;
        String startTime;
        String statementId;
        String substatementId;
        String transactionId;
        String type;
    }

    class ActivityRecords {
        String type;
        String clusterId; // note that clusterId will contain an empty string on RDS Oracle and RDS SQL Server
        String instanceId;
        List<ActivityEvent> databaseActivityEventList;
    }

    static class RecordProcessorFactory implements IRecordProcessorFactory {
        @Override
        public IRecordProcessor createProcessor() {
            return new RecordProcessor();
        }
    }

    static class RecordProcessor implements IRecordProcessor {

        private static final long BACKOFF_TIME_IN_MILLIS = 3000L;
        private static final int PROCESSING_RETRIES_MAX = 10;
        private static final long CHECKPOINT_INTERVAL_MILLIS = 60000L;
        private static final Gson GSON = new GsonBuilder().serializeNulls().create();

        private static final Cipher CIPHER;
        static {
            Security.insertProviderAt(new BouncyCastleProvider(), 1);
            try {
                CIPHER = Cipher.getInstance("AES/GCM/NoPadding", "BC");
            } catch (NoSuchAlgorithmException | NoSuchPaddingException | NoSuchProviderException e) {
                throw new ExceptionInInitializerError(e);
            }
        }

        private long nextCheckpointTimeInMillis;

        @Override
        public void initialize(String shardId) {
        }

        @Override
        public void processRecords(final List<Record> records, final IRecordProcessorCheckpointer checkpointer) {
            for (final Record record : records) {
                processSingleBlob(record.getData());
            }

            if (System.currentTimeMillis() > nextCheckpointTimeInMillis) {
                checkpoint(checkpointer);
                nextCheckpointTimeInMillis = System.currentTimeMillis() + CHECKPOINT_INTERVAL_MILLIS;
            }
        }

        @Override
        public void shutdown(IRecordProcessorCheckpointer checkpointer, ShutdownReason reason) {
            if (reason == ShutdownReason.TERMINATE) {
                checkpoint(checkpointer);
            }
        }

        private void processSingleBlob(final ByteBuffer bytes) {
            try {
                // JSON $Activity
                final Activity activity = GSON.fromJson(new String(bytes.array(), StandardCharsets.UTF_8), Activity.class);

                // Base64.Decode
                final byte[] decoded = Base64.decode(activity.databaseActivityEvents);
                final byte[] decodedDataKey = Base64.decode(activity.key);

                Map<String, String> context = new HashMap<>();
                context.put("aws:rds:db-id", RESOURCE_ID);

                // Decrypt
                final DecryptRequest decryptRequest = new DecryptRequest()
                        .withCiphertextBlob(ByteBuffer.wrap(decodedDataKey)).withEncryptionContext(context);
                final DecryptResult decryptResult = KMS.decrypt(decryptRequest);
                final byte[] decrypted = decrypt(decoded, getByteArray(decryptResult.getPlaintext()));

                // GZip Decompress
                final byte[] decompressed = decompress(decrypted);
                // JSON $ActivityRecords
                final ActivityRecords activityRecords = GSON.fromJson(new String(decompressed, StandardCharsets.UTF_8), ActivityRecords.class);

                // Iterate throught $ActivityEvents
                for (final ActivityEvent event : activityRecords.databaseActivityEventList) {
                    System.out.println(GSON.toJson(event));
                }
            } catch (Exception e) {
                // Handle error.
                e.printStackTrace();
            }
        }

        private static byte[] decompress(final byte[] src) throws IOException {
            ByteArrayInputStream byteArrayInputStream = new ByteArrayInputStream(src);
            GZIPInputStream gzipInputStream = new GZIPInputStream(byteArrayInputStream);
            return IOUtils.toByteArray(gzipInputStream);
        }

        private void checkpoint(IRecordProcessorCheckpointer checkpointer) {
            for (int i = 0; i < PROCESSING_RETRIES_MAX; i++) {
                try {
                    checkpointer.checkpoint();
                    break;
                } catch (ShutdownException se) {
                    // Ignore checkpoint if the processor instance has been shutdown (fail over).
                    System.out.println("Caught shutdown exception, skipping checkpoint." + se);
                    break;
                } catch (ThrottlingException e) {
                    // Backoff and re-attempt checkpoint upon transient failures
                    if (i >= (PROCESSING_RETRIES_MAX - 1)) {
                        System.out.println("Checkpoint failed after " + (i + 1) + "attempts." + e);
                        break;
                    } else {
                        System.out.println("Transient issue when checkpointing - attempt " + (i + 1) + " of " + PROCESSING_RETRIES_MAX + e);
                    }
                } catch (InvalidStateException e) {
                    // This indicates an issue with the DynamoDB table (check for table, provisioned IOPS).
                    System.out.println("Cannot save checkpoint to the DynamoDB table used by the Amazon Kinesis Client Library." + e);
                    break;
                }
                try {
                    Thread.sleep(BACKOFF_TIME_IN_MILLIS);
                } catch (InterruptedException e) {
                    System.out.println("Interrupted sleep" + e);
                }
            }
        }
    }

    private static byte[] decrypt(final byte[] decoded, final byte[] decodedDataKey) throws IOException {
        // Create a JCE master key provider using the random key and an AES-GCM encryption algorithm
        final JceMasterKey masterKey = JceMasterKey.getInstance(new SecretKeySpec(decodedDataKey, "AES"),
                "BC", "DataKey", "AES/GCM/NoPadding");
        try (final CryptoInputStream<JceMasterKey> decryptingStream = CRYPTO.createDecryptingStream(masterKey, new ByteArrayInputStream(decoded));
             final ByteArrayOutputStream out = new ByteArrayOutputStream()) {
            IOUtils.copy(decryptingStream, out);
            return out.toByteArray();
        }
    }

    public static void main(String[] args) throws Exception {
        final String workerId = InetAddress.getLocalHost().getCanonicalHostName() + ":" + UUID.randomUUID();
        final KinesisClientLibConfiguration kinesisClientLibConfiguration =
                new KinesisClientLibConfiguration(APPLICATION_NAME, STREAM_NAME, CREDENTIALS_PROVIDER, workerId);
        kinesisClientLibConfiguration.withInitialPositionInStream(InitialPositionInStream.LATEST);
        kinesisClientLibConfiguration.withRegionName(REGION_NAME);
        final Worker worker = new Builder()
                .recordProcessorFactory(new RecordProcessorFactory())
                .config(kinesisClientLibConfiguration)
                .build();

        System.out.printf("Running %s to process stream %s as worker %s...\n", APPLICATION_NAME, STREAM_NAME, workerId);

        try {
            worker.run();
        } catch (Throwable t) {
            System.err.println("Caught throwable while processing data.");
            t.printStackTrace();
            System.exit(1);
        }
        System.exit(0);
    }

    private static byte[] getByteArray(final ByteBuffer b) {
        byte[] byteArray = new byte[b.remaining()];
        b.get(byteArray);
        return byteArray;
    }
}
```

------
#### [ Python ]

```
import base64
import json
import zlib
import aws_encryption_sdk
from aws_encryption_sdk import CommitmentPolicy
from aws_encryption_sdk.internal.crypto import WrappingKey
from aws_encryption_sdk.key_providers.raw import RawMasterKeyProvider
from aws_encryption_sdk.identifiers import WrappingAlgorithm, EncryptionKeyType
import boto3

REGION_NAME = '<region>'                    # us-east-1
RESOURCE_ID = '<external-resource-id>'      # db-ABCD123456
STREAM_NAME = 'aws-rds-das-' + RESOURCE_ID  # aws-rds-das-db-ABCD123456

enc_client = aws_encryption_sdk.EncryptionSDKClient(commitment_policy=CommitmentPolicy.FORBID_ENCRYPT_ALLOW_DECRYPT)

class MyRawMasterKeyProvider(RawMasterKeyProvider):
    provider_id = "BC"

    def __new__(cls, *args, **kwargs):
        obj = super(RawMasterKeyProvider, cls).__new__(cls)
        return obj

    def __init__(self, plain_key):
        RawMasterKeyProvider.__init__(self)
        self.wrapping_key = WrappingKey(wrapping_algorithm=WrappingAlgorithm.AES_256_GCM_IV12_TAG16_NO_PADDING,
                                        wrapping_key=plain_key, wrapping_key_type=EncryptionKeyType.SYMMETRIC)

    def _get_raw_key(self, key_id):
        return self.wrapping_key


def decrypt_payload(payload, data_key):
    my_key_provider = MyRawMasterKeyProvider(data_key)
    my_key_provider.add_master_key("DataKey")
    decrypted_plaintext, header = enc_client.decrypt(
        source=payload,
        materials_manager=aws_encryption_sdk.materials_managers.default.DefaultCryptoMaterialsManager(master_key_provider=my_key_provider))
    return decrypted_plaintext


def decrypt_decompress(payload, key):
    decrypted = decrypt_payload(payload, key)
    return zlib.decompress(decrypted, zlib.MAX_WBITS + 16)


def main():
    session = boto3.session.Session()
    kms = session.client('kms', region_name=REGION_NAME)
    kinesis = session.client('kinesis', region_name=REGION_NAME)

    response = kinesis.describe_stream(StreamName=STREAM_NAME)
    shard_iters = []
    for shard in response['StreamDescription']['Shards']:
        shard_iter_response = kinesis.get_shard_iterator(StreamName=STREAM_NAME, ShardId=shard['ShardId'],
                                                         ShardIteratorType='LATEST')
        shard_iters.append(shard_iter_response['ShardIterator'])

    while len(shard_iters) > 0:
        next_shard_iters = []
        for shard_iter in shard_iters:
            response = kinesis.get_records(ShardIterator=shard_iter, Limit=10000)
            for record in response['Records']:
                record_data = record['Data']
                record_data = json.loads(record_data)
                payload_decoded = base64.b64decode(record_data['databaseActivityEvents'])
                data_key_decoded = base64.b64decode(record_data['key'])
                data_key_decrypt_result = kms.decrypt(CiphertextBlob=data_key_decoded,
                                                      EncryptionContext={'aws:rds:db-id': RESOURCE_ID})
                print (decrypt_decompress(payload_decoded, data_key_decrypt_result['Plaintext']))
            if 'NextShardIterator' in response:
                next_shard_iters.append(response['NextShardIterator'])
        shard_iters = next_shard_iters


if __name__ == '__main__':
    main()
```

------

# Contoh kebijakan IAM untuk aliran aktivitas database
<a name="DBActivityStreams.ManagingAccess"></a>

Setiap pengguna dengan hak istimewa peran AWS Identity and Access Management (IAM) yang sesuai untuk aliran aktivitas database dapat membuat, memulai, menghentikan, dan memodifikasi setelan aliran aktivitas untuk instans . Semua tindakan ini dimasukkan ke dalam log audit aliran. Untuk praktik kepatuhan terbaik, kami menyarankan agar Anda tidak memberikan hak istimewa ini. DBAs

Anda mengatur akses ke aliran aktivitas basis data dengan menggunakan kebijakan IAM. Lihat informasi yang lebih lengkap tentang autentikasi Amazon RDS di [Manajemen identitas dan akses untuk Amazon RDS](UsingWithRDS.IAM.md). Lihat informasi yang lebih lengkap tentang pembuatan kebijakan IAM di [Membuat dan menggunakan kebijakan IAM untuk akses basis data IAM](UsingWithRDS.IAMDBAuth.IAMPolicy.md). 

**Example Kebijakan untuk memungkinkan pengonfigurasian aliran aktivitas basis data**  
Untuk memberi pengguna akses terperinci untuk mengubah aliran aktivitas, gunakan kunci-kunci konteks operasi khusus layanan `rds:StartActivityStream` dan `rds:StopActivityStream` dalam kebijakan IAM. Contoh kebijakan IAM berikut memungkinkan pengguna atau peran mengonfigurasikan aliran aktivitas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ConfigureActivityStreams",
            "Effect": "Allow",
            "Action": [
                "rds:StartActivityStream",
                "rds:StopActivityStream"
            ],
            "Resource": "*"
        }
    ]
}
```

**Example Kebijakan untuk memungkinkan pemulaian aliran aktivitas basis data**  
Contoh kebijakan IAM berikut memungkinkan pengguna atau peran memulai aliran aktivitas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"AllowStartActivityStreams",
            "Effect":"Allow",
            "Action":"rds:StartActivityStream",
            "Resource":"*"
        }
    ]
}
```

**Example Kebijakan untuk memungkinkan penghentian aliran aktivitas basis data**  
Contoh kebijakan IAM berikut memungkinkan pengguna atau peran menghentikan aliran aktivitas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"AllowStopActivityStreams",
            "Effect":"Allow",
            "Action":"rds:StopActivityStream",
            "Resource":"*"
        }
     ]
}
```

**Example Kebijakan untuk menolak pemulaian aliran aktivitas basis data**  
Contoh kebijakan IAM berikut mencegah pengguna atau peran dari memulai aliran aktivitas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"DenyStartActivityStreams",
            "Effect":"Deny",
            "Action":"rds:StartActivityStream",
            "Resource":"*"
        }
     ]
}
```

**Example Kebijakan untuk menolak penghentian aliran aktivitas basis data**  
Contoh kebijakan IAM berikut mencegah pengguna atau peran dari menghentikan aliran aktivitas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":[
        {
            "Sid":"DenyStopActivityStreams",
            "Effect":"Deny",
            "Action":"rds:StopActivityStream",
            "Resource":"*"
        }
    ]
}
```

# Memantau ancaman dengan Perlindungan Amazon GuardDuty RDS Aurora
<a name="guard-duty-rds-protection"></a>

Amazon GuardDuty adalah layanan deteksi ancaman yang membantu melindungi akun, wadah, beban kerja, dan data di AWS lingkungan Anda. Menggunakan model machine learning (ML), serta kemampuan deteksi anomali dan ancaman, GuardDuty terus memantau berbagai sumber log dan aktivitas runtime untuk mengidentifikasi dan memprioritaskan potensi risiko keamanan dan aktivitas berbahaya di lingkungan Anda.

GuardDuty RDS Protection menganalisis dan memprofilkan peristiwa login untuk potensi ancaman akses ke database Amazon Amazon RDS Anda. Perlindungan RDS memantau peristiwa ini dan memprofilkannya untuk potensi ancaman orang dalam atau aktor eksternal.

Untuk informasi selengkapnya tentang mengaktifkan Perlindungan GuardDuty RDS, lihat Perlindungan [GuardDuty RDS di Panduan](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) Pengguna *Amazon GuardDuty *.

Ketika RDS Protection mendeteksi potensi ancaman, seperti pola yang tidak biasa dalam upaya login yang berhasil atau gagal, GuardDuty menghasilkan temuan baru dengan rincian tentang database yang berpotensi dikompromikan. Anda dapat melihat detail temuan di bagian ringkasan pencarian di GuardDuty konsol Amazon. Detail temuan bervariasi berdasarkan jenis temuan. Detail utama, jenis sumber daya, dan peran sumber daya, menentukan jenis informasi yang tersedia untuk temuan apa pun. Untuk informasi selengkapnya tentang detail umum yang tersedia untuk temuan dan jenis temuan, lihat [Detail Menemukan](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings-summary.html) dan [jenis temuan Perlindungan GuardDuty RDS](https://docs.aws.amazon.com/guardduty/latest/ug/findings-rds-protection.html) masing-masing di *Panduan GuardDuty Pengguna Amazon*. 

Anda dapat mengaktifkan atau menonaktifkan fitur Perlindungan RDS untuk fitur mana pun Akun AWS di Wilayah AWS mana pun fitur ini tersedia. Ketika Perlindungan RDS tidak diaktifkan, GuardDuty tidak mendeteksi database RDS yang berpotensi dikompromikan atau memberikan rincian kompromi.

 GuardDuty Akun yang ada dapat mengaktifkan Perlindungan RDS dengan masa uji coba 30 hari. Untuk GuardDuty akun baru, Perlindungan RDS sudah diaktifkan dan termasuk dalam periode uji coba gratis 30 hari. Untuk informasi selengkapnya, lihat [Memperkirakan GuardDuty biaya](https://docs.aws.amazon.com/guardduty/latest/ug/monitoring_costs.html) di *Panduan GuardDuty Pengguna Amazon*.

Untuk informasi tentang Wilayah AWS tempat yang GuardDuty belum mendukung Perlindungan RDS, lihat [Ketersediaan fitur khusus wilayah di Panduan](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_regions.html#gd-regional-feature-availability) Pengguna *Amazon GuardDuty *.

*Untuk informasi tentang versi database RDS yang didukung Perlindungan GuardDuty RDS, lihat basis data Amazon [Aurora, Amazon RDS, dan Aurora Limitless yang didukung di Panduan Pengguna](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html#rds-pro-supported-db) Amazon. GuardDuty *