

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Keamanan MariaDB di Amazon RDS
<a name="MariaDB.Concepts.UsersAndPrivileges"></a>

Keamanan untuk instans basis data MariaDB dikelola pada tiga tingkat:
+ AWS Identity and Access Management mengontrol siapa yang dapat melakukan tindakan manajemen Amazon RDS pada instans DB. Saat Anda terhubung AWS menggunakan kredensi IAM, akun IAM Anda harus memiliki kebijakan IAM yang memberikan izin yang diperlukan untuk melakukan operasi pengelolaan Amazon RDS. Untuk informasi selengkapnya, lihat [Manajemen identitas dan akses untuk Amazon RDS](UsingWithRDS.IAM.md).
+ Saat membuat instans basis data, Anda menggunakan grup keamanan VPC untuk mengendalikan perangkat dan instans Amazon EC2 yang boleh membuka koneksi dengan titik akhir dan port instans basis data. Koneksi ini dapat dibuat dengan menggunakan Lapisan Soket Aman (SSL) dan Keamanan Lapisan Pengangkutan (TLS). Selain itu, aturan firewall di perusahaan Anda dapat mengendalikan apakah perangkat yang berjalan di perusahaan Anda boleh membuka koneksi dengan instans basis data.
+ Setelah koneksi dibuka untuk instans basis data MariaDB, autentikasi masuk dan izin diterapkan dengan cara yang sama dengan pada instans MariaDB mandiri. Perintah-perintah seperti `CREATE USER`, `RENAME USER`, `GRANT`, `REVOKE` dan `SET PASSWORD` bekerja sebagaimana pada basis data mandiri, seperti mengubah langsung tabel skema basis data.

 Saat Anda membuat instans basis data Amazon RDS, pengguna master memiliki privilese-privilese default berikut: 
+  `alter` 
+  `alter routine` 
+  `create` 
+  `create routine` 
+  `create temporary tables` 
+  `create user` 
+  `create view` 
+  `delete` 
+  `drop` 
+  `event` 
+  `execute` 
+  `grant option` 
+  `index` 
+  `insert` 
+  `lock tables` 
+  `process` 
+  `references` 
+  `reload` 

  Privilese ini terbatas pada instans basis data MariaDB. Itu tidak memberikan akses ke `FLUSH LOGS` atau `FLUSH TABLES WITH READ LOCK` operasi.
+  `replication client` 
+  `replication slave` 
+  `select` 
+  `show create routine` 

  Hak istimewa ini hanya pada instance MariaDB DB yang menjalankan versi 11.4 dan lebih tinggi.
+  `show databases` 
+  `show view` 
+  `trigger` 
+  `update` 

Lihat informasi yang lebih lengkap tentang semua privilese ini di [User account management](http://mariadb.com/kb/en/mariadb/grant/) dalam dokumentasi MariaDB.

**catatan**  
Meskipun Anda dapat menghapus pengguna master di instans basis data, hal itu tidak kami sarankan. Untuk membuat ulang pengguna master, gunakan `ModifyDBInstance` API atau `modify-db-instance` AWS CLI dan tentukan kata sandi pengguna master baru dengan parameter yang sesuai. Jika tidak ada dalam instans, pengguna master akan dibuat dengan kata sandi yang ditentukan. 

Untuk menyediakan layanan pengelolaan bagi setiap instans basis data, pengguna `rdsadmin` dibuat saat instans basis data dibuat. Mencoba mengedrop, mengganti nama, mengubah kata sandi, atau mengubah privilese untuk akun `rdsadmin` Anda akan menghasilkan kesalahan.

Untuk memungkinkan pengelolaan instans basis data, perintah-perintah `kill` dan `kill_query` standar telah dibatasi. Perintah-perintah Amazon RDS `mysql.rds_kill`, `mysql.rds_kill_query`, dan `mysql.rds_kill_query_id` disediakan untuk digunakan pada MariaDB dan juga MySQL sehingga Anda dapat mengakhiri sesi atau kueri pengguna pada instans basis data. 