

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan Kebijakan Kata Sandi untuk login SQL Server pada RDS untuk SQL Server
<a name="SQLServer.Concepts.General.PasswordPolicy.Using"></a>

Amazon RDS memungkinkan Anda mengatur kebijakan kata sandi untuk instans Amazon RDS DB yang menjalankan Microsoft SQL Server. Gunakan ini untuk mengatur kompleksitas, panjang, dan persyaratan penguncian untuk login yang menggunakan SQL Server Authentication untuk mengautentikasi ke instans DB Anda.

## Istilah kunci
<a name="SQLServer.Concepts.General.PasswordPolicy.Using.KT"></a>

**Login**  
**Di SQL Server, prinsipal tingkat server yang dapat mengautentikasi ke instance database disebut sebagai login.** Mesin database lain mungkin merujuk pada prinsipal ini sebagai *pengguna*. Dalam RDS untuk SQL Server, login dapat mengautentikasi menggunakan SQL Server Authentication atau Windows Authentication.

**Login SQL Server**  
Login yang menggunakan nama pengguna dan kata sandi untuk mengautentikasi menggunakan SQL Server Authentication adalah login SQL Server. Kebijakan kata sandi yang Anda konfigurasikan melalui parameter DB hanya berlaku untuk login SQL Server.

**Login Windows**  
Login yang didasarkan pada prinsipal Windows dan mengotentikasi menggunakan Windows Authentication adalah login Windows. Anda dapat mengonfigurasi kebijakan kata sandi untuk login Windows Anda di Active Directory. Untuk informasi selengkapnya, lihat [Menggunakan Active Directory dengan RDS for SQL Server](User.SQLServer.ActiveDirectoryWindowsAuth.md).

## Mengaktifkan dan menonaktifkan kebijakan untuk setiap login
<a name="SQLServer.Concepts.General.PasswordPolicy.EnableDisable"></a>

 Setiap login SQL Server memiliki flag untuk `CHECK_POLICY` dan. `CHECK_EXPIRATION` Secara default, login baru dibuat dengan `CHECK_POLICY` set to `ON` dan `CHECK_EXPIRATION` set ke`OFF`. 

Jika `CHECK_POLICY` diaktifkan untuk login, RDS untuk SQL Server memvalidasi kata sandi terhadap kompleksitas dan persyaratan panjang minimum. Kebijakan penguncian juga berlaku. Contoh pernyataan T-SQL untuk mengaktifkan `CHECK_POLICY` dan: `CHECK_EXPIRATION` 

```
ALTER LOGIN [master_user] WITH CHECK_POLICY = ON, CHECK_EXPIRATION = ON;
```

Jika `CHECK_EXPIRATION` diaktifkan, kata sandi tunduk pada kebijakan usia kata sandi. Pernyataan T-SQL untuk memeriksa apakah `CHECK_POLICY` dan `CHECK_EXPIRATION` diatur:

```
SELECT name, is_policy_checked, is_expiration_checked FROM sys.sql_logins;
```

## Parameter kebijakan kata sandi
<a name="SQLServer.Concepts.General.PasswordPolicy.PWDPolicyParams"></a>

Semua parameter kebijakan kata sandi bersifat dinamis dan tidak memerlukan reboot DB untuk diterapkan. Tabel berikut mencantumkan parameter DB yang dapat Anda atur untuk mengubah kebijakan kata sandi untuk login SQL Server:


****  

| Parameter DB | Deskripsi | Nilai yang Diizinkan | nilai default | 
| --- | --- | --- | --- | 
| rds.password\$1complexity\$1enabled | Persyaratan kompleksitas kata sandi harus dipenuhi saat membuat atau mengubah kata sandi untuk login SQL Server. Kendala berikut harus dipenuhi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/SQLServer.Concepts.General.PasswordPolicy.Using.html)  | 0,1 | 0 | 
| rds.password\$1min\$1length | Jumlah minimum karakter yang diperlukan dalam kata sandi untuk login SQL Server. | 0-14 | 0 | 
| rds.password\$1min\$1age | Jumlah minimum hari kata sandi login SQL Server harus digunakan sebelum pengguna dapat mengubahnya. Kata sandi dapat segera diubah saat disetel ke 0. | 0-998 | 0 | 
| rds.password\$1max\$1age | Jumlah hari maksimum kata sandi login SQL Server dapat digunakan setelah itu pengguna diminta untuk mengubahnya. Kata sandi tidak pernah kedaluwarsa saat disetel ke 0. | 0-999 | 42 | 
| rds.password\$1lockout\$1threshold | Jumlah upaya login gagal berturut-turut yang menyebabkan login SQL Server menjadi terkunci. | 0-999 | 0 | 
| rds.password\$1lockout\$1duration | Jumlah menit login SQL Server yang terkunci harus menunggu sebelum dibuka kuncinya. | 1-60 | 10 | 
| rds.password\$1lockout\$1reset\$1counter\$1after | Jumlah menit yang harus berlalu setelah upaya login gagal sebelum penghitung upaya login yang gagal diatur ulang ke 0. | 1-60 | 10 | 

**catatan**  
Untuk informasi selengkapnya tentang kebijakan kata sandi SQL Server, lihat [Kebijakan Kata Sandi](https://learn.microsoft.com/en-us/sql/relational-databases/security/password-policy).   
Kompleksitas kata sandi dan kebijakan panjang minimum juga berlaku untuk pengguna DB dalam database yang terkandung. Untuk informasi selengkapnya, lihat [Database Terisi](https://learn.microsoft.com/en-us/sql/relational-databases/databases/contained-databases).

Kendala berikut berlaku untuk parameter kebijakan kata sandi:
+ `rds.password_min_age`Parameter harus kurang dari`rds.password_max_age parameter`, kecuali `rds.password_max_age` diatur ke 0
+ `rds.password_lockout_reset_counter_after`Parameter harus kurang dari atau sama dengan `rds.password_lockout_duration` parameter.
+ Jika `rds.password_lockout_threshold` diatur ke 0, `rds.password_lockout_duration` dan `rds.password_lockout_reset_counter_after` tidak berlaku.

### Pertimbangan untuk login yang ada
<a name="SQLServer.Concepts.General.PasswordPolicy.ExistingLogins"></a>

Setelah memodifikasi kebijakan kata sandi pada sebuah instance, kata sandi yang ada untuk login **tidak** dievaluasi secara surut terhadap kompleksitas kata sandi dan persyaratan panjang yang baru. Hanya kata sandi baru yang divalidasi terhadap kebijakan baru. 

SQL Server mengevaluasi **kata** sandi yang ada untuk persyaratan usia.

Ada kemungkinan kata sandi segera kedaluwarsa setelah kebijakan kata sandi diubah. Misalnya, jika login telah `CHECK_EXPIRATION` diaktifkan dan kata sandinya terakhir diubah 100 hari yang lalu dan Anda menetapkan `rds.password_max_age` parameter menjadi 5 hari, kata sandi segera kedaluwarsa dan login perlu mengubah kata sandi mereka pada upaya berikutnya untuk masuk.

**catatan**  
RDS untuk SQL Server tidak mendukung kebijakan riwayat kata sandi. Kebijakan riwayat mencegah login menggunakan kembali kata sandi yang digunakan sebelumnya.

### Pertimbangan untuk deployment multi-AZ
<a name="SQLServer.Concepts.General.PasswordPolicy.MAZPasswords"></a>

Status penghitung dan penguncian upaya login yang gagal untuk instance Multi-AZ tidak mereplikasi antar node. Jika login dikunci ketika instance Multi-AZ gagal selesai, kemungkinan login sudah dibuka kuncinya di node baru.

# Pertimbangan kata sandi untuk login master
<a name="SQLServer.Concepts.General.PasswordPolicy.MasterLogin"></a>

Saat Anda membuat instance RDS untuk SQL Server DB, kata sandi pengguna utama tidak dievaluasi terhadap kebijakan kata sandi. Kata sandi master baru juga tidak dievaluasi terhadap kata sandi saat melakukan operasi ke pengguna master, khususnya saat mengatur `MasterUserPassword` `ModifyDBInstance` perintah. Dalam kedua kasus, Anda dapat mengatur kata sandi untuk pengguna utama yang tidak memenuhi kebijakan kata sandi Anda, dan operasi masih berhasil. Jika kebijakan tidak terpenuhi, RDS mencoba untuk meningkatkan acara RDS, dengan rekomendasi untuk menetapkan kata sandi yang kuat. Berhati-hatilah untuk hanya menggunakan kata sandi yang kuat untuk pengguna utama. 

RDS mencoba menghasilkan pesan peristiwa berikut ketika kata sandi pengguna utama tidak memenuhi persyaratan kebijakan kata sandi:
+ Pengguna master dibuat, tetapi kata sandi tidak memenuhi persyaratan panjang minimum kebijakan kata sandi Anda. Pertimbangkan untuk menggunakan kata sandi yang lebih kuat.
+ Pengguna master dibuat, tetapi kata sandi tidak memenuhi persyaratan kompleksitas kebijakan kata sandi Anda. Pertimbangkan untuk menggunakan kata sandi yang lebih kuat.
+ Kata sandi pengguna utama disetel ulang, tetapi kata sandi tidak memenuhi persyaratan panjang minimum kebijakan kata sandi Anda. Pertimbangkan untuk menggunakan kata sandi yang lebih kuat.
+ Kata sandi pengguna utama disetel ulang, tetapi kata sandi tidak memenuhi persyaratan kompleksitas kebijakan kata sandi Anda. Pertimbangkan untuk menggunakan kata sandi yang lebih kuat.

Secara default, pengguna master dibuat dengan `CHECK_POLICY` dan `CHECK_EXPIRATION` diatur ke`OFF`. Untuk menerapkan kebijakan kata sandi ke pengguna utama, Anda harus mengaktifkan flag ini secara manual untuk pengguna master setelah pembuatan instans DB. Setelah Anda mengaktifkan flag ini, ubah kata sandi pengguna utama langsung di SQL Server (mis. melalui pernyataan T-SQL atau SSMS) untuk memvalidasi kata sandi baru terhadap kebijakan kata sandi.

**catatan**  
Jika pengguna master terkunci, Anda dapat membuka kunci pengguna dengan mengatur ulang kata sandi pengguna utama menggunakan `ModifyDBInstance` perintah.

## Mengubah kata sandi pengguna master
<a name="SQLServer.Concepts.General.PasswordPolicy.MasterLogin.Reset"></a>

Anda dapat memodifikasi kata sandi pengguna master dengan menggunakan perintah [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html).

**catatan**  
Saat Anda mengatur ulang kata sandi pengguna utama, RDS me-reset berbagai izin untuk pengguna master dan pengguna master mungkin kehilangan izin tertentu. Menyetel ulang kata sandi pengguna master juga membuka kunci pengguna utama, jika terkunci.

RDS memvalidasi kata sandi pengguna utama baru dan mencoba untuk memancarkan peristiwa RDS jika kata sandi tidak memenuhi kebijakan. RDS menetapkan kata sandi meskipun tidak memenuhi kebijakan kata sandi. 