Menyiapkan Amazon RDS - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan Amazon RDS

Sebelum Anda menggunakan Amazon Relational Database Service untuk pertama kali, selesaikan tugas berikut:

Jika Anda sudah memiliki Akun AWS, ketahui persyaratan Amazon RDS Anda, dan lebih suka menggunakan default untuk grup keamanan IAM dan VPC, lanjutkan ke. Mulai menggunakan Amazon RDS

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Memberikan akses programatis

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

Identitas tenaga kerja

(Pengguna yang dikelola di Pusat Identitas IAM)

Gunakan kredenal sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredenal sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS Mengikuti petunjuk dalam Menggunakan kredensil sementara dengan AWS sumber daya di Panduan Pengguna IAM.
IAM

(Tidak direkomendasikan)

Gunakan kredensil jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

Menentukan persyaratan

Blok bangunan dasar Amazon RDS adalah instans DB. Di instans DB, Anda akan membuat basis data Anda. Instans DB menyediakan alamat jaringan yang disebut titik akhir. Aplikasi Anda menggunakan titik akhir ini untuk terhubung ke instans DB Anda. Saat membuat instans DB, Anda menentukan detail seperti penyimpanan, memori, mesin dan versi basis data, konfigurasi, jaringan, dan periode pemeliharaan. Anda mengontrol akses jaringan ke instans DB melalui grup keamanan.

Sebelum membuat grup keamanan dan instans DB, Anda harus mengetahui instans DB dan kebutuhan jaringan Anda. Berikut beberapa hal penting yang perlu dipertimbangkan:

  • Kebutuhan sumber daya – Apa saja kebutuhan memori dan prosesor untuk aplikasi atau layanan Anda? Anda menggunakan pengaturan ini untuk membantu Anda menentukan kelas instans DB apa yang akan digunakan. Untuk spesifikasi tentang kelas instans DB, lihat Kelas instans DB .

  • VPC, subnet, dan grup keamanan – Instans DB Anda kemungkinan besar akan berada dalam cloud privat virtual (VPC). Untuk menghubungkan ke instans DB Anda, Anda perlu menyiapkan aturan grup keamanan. Aturan ini diatur secara berbeda, tergantung pada jenis VPC yang Anda gunakan dan cara Anda menggunakannya. Misalnya, Anda dapat menggunakan: VPC default atau VPC yang ditentukan pengguna.

    Daftar berikut menjelaskan aturan untuk setiap opsi VPC:

    • VPC default - Jika AWS akun Anda memiliki VPC default di Wilayah saat ini AWS , VPC tersebut dikonfigurasi untuk mendukung instans DB. Jika Anda menentukan VPC default saat membuat instans DB, lakukan tindakan berikut:

      • Anda harus membuat grup keamanan VPC yang mengizinkan koneksi dari aplikasi atau layanan ke instans DB Amazon RDS. Gunakan opsi Grup Keamanan di konsol VPC atau AWS CLI untuk membuat grup keamanan VPC. Untuk informasi, lihat Langkah 3: Buat grup keamanan VPC.

      • Tentukan grup subnet DB default. Jika ini adalah instans DB pertama yang Anda buat di AWS Wilayah ini, Amazon RDS membuat grup subnet DB default saat membuat instans DB.

    • VPC yang ditentukan pengguna – Jika Anda ingin menentukan VPC yang ditentukan pengguna ketika Anda membuat instans DB, perhatikan hal berikut:

      • Anda harus membuat grup keamanan VPC yang mengizinkan koneksi dari aplikasi atau layanan ke instans DB Amazon RDS. Gunakan opsi Grup Keamanan di konsol VPC atau AWS CLI untuk membuat grup keamanan VPC. Untuk informasi, lihat Langkah 3: Buat grup keamanan VPC.

      • VPC harus memenuhi persyaratan tertentu untuk meng-hosting instans DB, seperti memiliki setidaknya dua subnet, yang masing-masing berada di Zona Ketersediaan terpisah. Untuk informasi, lihat Amazon VPC dan Amazon RDS.

      • Pastikan untuk menentukan grup subnet DB yang menentukan subnet di VPC yang dapat digunakan oleh instans DB. Untuk informasi, lihat bagian grup subnet DB di Bekerja dengan klaster DB dalam VPC.

  • Ketersediaan tinggi: – Apakah Anda memerlukan dukungan failover? Di Amazon RDS, deployment Multi-AZ membuat instans DB primer dan instans DB siaga sekunder di Zona Ketersediaan lain untuk dukungan failover. Kami merekomendasikan deployment Multi-AZ untuk beban kerja produksi agar menjaga ketersediaan yang tinggi. Untuk tujuan pengembangan dan pengujian, Anda dapat menggunakan deployment yang bukan Multi-AZ. Untuk informasi selengkapnya, lihat Mengonfigurasi dan mengelola deployment Multi-AZ.

  • Kebijakan IAM — Apakah AWS akun Anda memiliki kebijakan yang memberikan izin yang diperlukan untuk melakukan operasi Amazon RDS? Jika Anda terhubung AWS menggunakan kredensil IAM, akun IAM Anda harus memiliki kebijakan IAM yang memberikan izin yang diperlukan untuk melakukan operasi Amazon RDS. Untuk informasi selengkapnya, lihat Manajemen identitas dan akses untuk Amazon RDS.

  • Port terbuka: – Port TCP/IP apa yang akan diterima oleh basis data Anda? Firewall di beberapa perusahaan mungkin memblokir koneksi ke port default untuk mesin basis data Anda. Jika firewall perusahaan Anda memblokir port default, pilih port lain untuk instans DB baru. Saat Anda membuat instans DB yang menerima port yang Anda tentukan, Anda dapat mengubah port tersebut dengan mengubah instans DB.

  • AWS Wilayah — AWS Wilayah mana Anda ingin database Anda berada? Memiliki basis data yang dekat dengan aplikasi atau layanan web dapat mengurangi latensi jaringan. Untuk informasi selengkapnya, lihat Wilayah, Zona Ketersediaan, dan Zona Lokal.

  • Subsistem disk DB – Apa penyimpanan yang Anda butuhkan? Amazon RDS menyediakan tiga jenis penyimpanan:

    • Tujuan Umum (SSD)

    • IOPS yang Tersedia (PIOPS)

    • Magnetik (juga dikenal sebagai penyimpanan standar)

    Untuk informasi selengkapnya tentang penyimpanan Amazon RDS, lihat Penyimpanan instans DB Amazon RDS.

Setelah memiliki informasi yang Anda perlukan untuk membuat grup keamanan dan instans DB, lanjutkan ke langkah berikutnya.

Memberikan akses ke instans DB di VPC Anda dengan membuat grup keamanan

Grup keamanan VPC menyediakan akses ke instans DB di VPC. Grup keamanan tersebut bertindak sebagai firewall untuk instans DB yang terkait, yang mengontrol lalu lintas masuk dan keluar di tingkat instans DB. Instans DB dibuat secara default dengan firewall dan grup keamanan default yang melindungi instans DB.

Sebelum dapat terhubung ke instans DB, Anda harus menambahkan aturan ke grup keamanan yang memungkinkan Anda untuk terhubung. Gunakan informasi jaringan dan konfigurasi untuk membuat aturan yang akan mengizinkan akses ke instans DB Anda.

Misalnya, katakanlah Anda memiliki aplikasi yang mengakses basis data di instans DB Anda di VPC. Dalam hal ini, Anda harus menambahkan aturan TCP kustom yang menentukan rentang port dan alamat IP yang digunakan aplikasi Anda untuk mengakses basis data. Jika memiliki aplikasi di instans Amazon EC2, Anda dapat menggunakan grup keamanan yang Anda siapkan untuk instans Amazon EC2.

Anda dapat mengonfigurasi konektivitas antara instans Amazon EC2 dab instans DB saat membuat instans DB. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan otomatis dengan instans EC2.

Tip

Anda dapat menyiapkan konektivitas jaringan antara instans Amazon EC2 dan instans DB secara otomatis saat membuat instans DB. Untuk informasi selengkapnya, lihat Konfigurasikan konektivitas jaringan otomatis dengan instans EC2.

Untuk informasi tentang skenario umum untuk mengakses instans DB, lihat Skenario untuk mengakses instans DB di VPC.

Untuk membuat grup keamanan VPC
  1. Masuk ke AWS Management Console dan buka konsol VPC Amazon di https://console.aws.amazon.com/vpc.

    catatan

    Pastikan Anda berada di konsol VPC, bukan konsol RDS.

  2. Di sudut kanan atas AWS Management Console, pilih AWS Wilayah tempat Anda ingin membuat grup keamanan VPC dan instans DB. Dalam daftar sumber daya Amazon VPC untuk Wilayah AWS tersebut, Anda akan melihat setidaknya satu VPC dan beberapa subnet. Jika tidak, Anda tidak memiliki VPC default di Wilayah itu AWS .

  3. Pada panel navigasi, pilih Grup Keamanan.

  4. Pilih Buat grup keamanan.

    Halaman Membuat grup keamanan akan muncul.

  5. Dalam Detail dasar, masukkan Nama grup keamanan dan Deskripsi. Untuk VPC, pilih VPC tempat Anda akan membuat instans DB.

  6. Di bagian Aturan masuk, pilih Tambahkan aturan.

    1. Untuk Jenis, pilih TCP kustom.

    2. Untuk Rentang port, masukkan nilai port yang akan digunakan untuk klaster DB Anda.

    3. Untuk Sumber, pilih nama grup keamanan atau ketik rentang alamat IP (nilai CIDR) dari tempat Anda mengakses instans DB. Jika Anda memilih IP Saya, pilihan ini akan mengizinkan akses ke instans DB dari alamat IP yang terdeteksi di browser Anda.

  7. Jika Anda perlu menambahkan lebih banyak alamat IP atau rentang port yang berbeda, pilih Tambahkan aturan dan masukkan informasi untuk aturan tersebut.

  8. (Opsional) Dalam Aturan keluar, tambahkan aturan untuk lalu lintas keluar. Secara default, semua lalu lintas keluar akan diizinkan.

  9. Pilih Buat grup keamanan.

Anda dapat menggunakan grup keamanan VPC yang baru saja dibuat sebagai grup keamanan untuk instans DB Anda saat Anda membuatnya.

catatan

Jika Anda menggunakan VPC default, grup subnet default yang mencakup semua subnet VPC akan dibuat untuk Anda. Saat membuat instans DB, Anda dapat memilih VPC default dan menggunakan default untuk Grup Subnet DB.

Setelah menyelesaikan persyaratan penyiapan, Anda dapat membuat instans DB menggunakan persyaratan dan grup keamanan Anda. Untuk melakukannya, ikuti petunjuk di Membuat instans DB Amazon RDS. Untuk informasi tentang memulai dengan membuat instans DB yang menggunakan mesin DB tertentu, lihat dokumentasi yang relevan pada tabel berikut.

catatan

Jika Anda tidak dapat terhubung ke instans DB setelah membuatnya, lihat informasi pemecahan masalah di Tidak dapat terhubung ke instans DB Amazon RDS.