View a markdown version of this page

Menggunakan instans DB di VPC - Amazon Relational Database Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan instans DB di VPC

Instans DB Anda berada di cloud privat virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di Cloud. AWS Amazon VPC memungkinkan Anda meluncurkan AWS sumber daya, seperti cluster instans Amazon Aurora Amazon Aurora atau instans EC2, ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPC dikaitkan dengan AWS akun Anda.

VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC.

Untuk daftar skenario yang melibatkan Amazon RDS Aurora DB cluster di VPC dan di luar VPC, lihat. Skenario untuk mengakses instans DB di VPC

Dalam tutorial berikut, Anda dapat mempelajari cara membuat VPC yang dapat Anda gunakan untuk skenario Amazon RDS yang umum:

Bekerja dengan instans DB dalam VPC

Berikut ini beberapa tips untuk menggunakan instans DB di VPC:

  • VPC Anda harus memiliki setidaknya dua subnet. Subnet adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan gunakan untuk mengelompokkan instans DB berdasarkan kebutuhan keamanan dan operasional Anda.

    Untuk Multi-AZ penerapan, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS membuat siaga baru di Availability Zone lain sesuai kebutuhan. Pastikan untuk melakukan ini bahkan untuk Single-AZ penerapan, untuk berjaga-jaga jika Anda ingin mengonversinya menjadi Multi-AZ penerapan di beberapa titik.

    catatan

    Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.

  • Jika ingin instans DB dalam VPC dapat diakses publik, pastikan untuk mengaktifkan nama host DNS dan resolusi DNS pada atribut VPC.

  • VPC Anda harus memiliki grup subnet DB yang Anda buat. Anda membuat grup subnet DB dengan menentukan subnet yang Anda buat. Amazon RDS memilih subnet dan alamat IP dalam grup subnet tersebut untuk dikaitkan dengan instans DB Anda. Instans DB menggunakan Zona Ketersediaan yang berisi subnet tersebut.

  • VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke instans DB.

    Untuk informasi selengkapnya, lihat Skenario untuk mengakses instans DB di VPC.

  • Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon RDS untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0. 0/24 dan 10.0.1. 0/24 biasanya cukup besar.

  • VPC dapat memiliki atribut penghunian instans, baik yang bersifat default atau khusus. Semua VPC default memiliki atribut penghunian instans yang ditetapkan ke default, dan VPC default dapat mendukung kelas instans DB mana pun.

    Jika Anda memilih untuk menempatkan instans DB dalam VPC khusus tempat atribut penghunian instans ditetapkan ke khusus, maka kelas instans DB untuk instans DB Anda harus merupakan salah satu jenis instans khusus Amazon EC2 yang disetujui. Misalnya, instans khusus EC2 r5.large sesuai dengan kelas instans DB db.r5.large. Untuk informasi tentang penghunian instans dalam VPC, lihat Instans khusus dalam Panduan Pengguna Amazon Elastic Compute Cloud.

    Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instans khusus, lihat instans khusus Amazon EC2 di halaman harga Amazon EC2.

    catatan

    Jika Anda menetapkan atribut penghunian instans ke khusus untuk instans DB, hal tersebut tidak menjamin bahwa instans DB akan berjalan di host khusus.

  • Saat grup opsi ditetapkan ke instans DB, grup opsi tersebut dikaitkan dengan VPC instans DB. Pengaitan ini berarti Anda tidak dapat menggunakan grup opsi yang ditetapkan ke instans DB jika Anda mencoba memulihkan instans DB ke VPC yang berbeda.

  • Jika Anda memulihkan instans DB ke VPC yang berbeda, pastikan untuk menetapkan grup opsi default ke instans DB, menetapkan grup opsi yang ditautkan ke VPC tersebut, atau membuat grup opsi baru dan menetapkannya ke instans DB. Dengan opsi yang persisten atau permanen, seperti TDE Oracle, Anda harus membuat grup opsi baru yang mencakup opsi persisten atau permanen saat memulihkan instans DB ke VPC yang berbeda.

Kontrol enkripsi VPC

Kontrol enkripsi VPC memungkinkan Anda menerapkan enkripsi dalam perjalanan untuk semua lalu lintas jaringan dalam VPC Anda. Gunakan kontrol enkripsi untuk memenuhi persyaratan kepatuhan peraturan dengan memastikan bahwa hanya Nitro-based perangkat keras berkemampuan enkripsi yang dapat disediakan dalam VPC yang ditunjuk. Kontrol enkripsi juga menangkap masalah kompatibilitas pada waktu permintaan API, bukan selama penyediaan. Beban kerja Anda yang ada terus beroperasi dan hanya permintaan baru yang tidak kompatibel yang diblokir.

Setel kontrol enkripsi VPC Anda dengan menyetel mode kontrol VPC ke:

  • dinonaktifkan (default)

  • memonitor

  • ditegakkan

Untuk memeriksa mode kontrol saat ini untuk VPC Anda, gunakan perintah atau Konsol Manajemen AWS DescribeVpcsCLI atau API.

Jika VPC memberlakukan enkripsi, Anda hanya dapat menyediakan instans Nitro-based yang mendukung enkripsi saat transit di VPC tersebut. Untuk informasi selengkapnya, lihat Jenis kelas instans DB. Untuk informasi tentang instans Nitro, lihat Instans yang dibangun di Sistem AWS Nitro di Panduan Pengguna Amazon EC2.

catatan

VpcEncryptionControlViolationException

Menggunakan grup subnet DB

Subnet adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat dalam VPC lalu Anda tetapkan untuk instans DB Anda. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.

Setiap subnet DB harus memiliki subnet di setidaknya dua Zona Ketersediaan dalam satu Wilayah AWS tertentu. Saat membuat instans DB di VPC, Anda perlu memilih grup subnet DB untuknya. Dari grup subnet DB, Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB . DB menggunakan Zona Ketersediaan yang berisi subnet tersebut. RDS selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.

Jika instans DB utama dari Multi-AZ penerapan gagal, Amazon RDS dapat mempromosikan siaga yang sesuai dan kemudian membuat siaga baru menggunakan alamat IP subnet di salah satu Availability Zone lainnya.

Subnet dalam grup subnet DB bersifat publik atau privat. Subnet bersifat umum atau privat, bergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan (network ACL) dan tabel perutean. Agar instans DB dapat diakses publik, semua subnet dalam grup subnet DB-nya harus bersifat publik. Jika subnet yang terkait dengan instans DB yang dapat diakses publik berubah dari publik menjadi privat, hal tersebut dapat memengaruhi ketersediaan instans DB.

Untuk membuat grup subnet DB yang mendukung mode tumpukan ganda, pastikan setiap subnet yang Anda tambahkan ke grup subnet DB memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang dikaitkan dengannya. Untuk informasi selengkapnya, lihat Penentuan alamat IP Amazon RDS dan Bermigrasi ke IPv6 dalam Panduan Pengguna Amazon VPC.

catatan

Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.

Saat Amazon RDS membuat instans DB dalam VPC, antarmuka jaringan ditetapkan ke instans DB dengan menggunakan alamat IP dari grup subnet DB. Namun, kami sangat menyarankan agar Anda menggunakan nama Sistem Nama Domain (DNS) untuk terhubung ke instans DB. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover.

catatan

Untuk setiap instans DB yang Anda jalankan dalam VPC, pastikan untuk mencadangkan minimal satu alamat di setiap subnet dalam grup subnet DB agar dapat digunakan oleh Amazon RDS untuk tindakan pemulihan.

Subnet bersama

Anda dapat membuat instans DB dalam VPC bersama.

Beberapa pertimbangan yang perlu diingat saat menggunakan VPC bersama:

  • Anda dapat memindahkan instans DB dari subnet VPC bersama ke subnet VPC privat dan sebaliknya.

  • Peserta dalam VPC bersama harus membuat grup keamanan dalam VPC agar dapat membuat instans DB.

  • Pemilik dan peserta dalam VPC bersama dapat mengakses basis data dengan menggunakan kueri SQL. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.

Penentuan alamat IP Amazon RDS

Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon RDS mendukung protokol penentuan alamat IPv4 dan IPv6. Secara default, Amazon RDS dan Amazon VPC menggunakan protokol penentuan alamat IPv4. Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok CIDR IPv4 (rentang alamat IPv4 privat). Anda dapat secara opsional menetapkan blok CIDR IPv6 ke VPC dan subnet Anda, serta menetapkan alamat IPv6 dari blok tersebut ke instans DB di subnet Anda.

Dukungan untuk protokol IPv6 memperbesar jumlah alamat IP yang didukung. Dengan menggunakan protokol IPv6, Anda memastikan bahwa Anda memiliki ketersediaan alamat yang memadai untuk menghadapi pertumbuhan internet di masa mendatang. Sumber daya RDS baru dan yang sudah ada dapat menggunakan alamat IPv4 dan IPv6 dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standardisasi pada protokol IPv6 bagi sumber daya Amazon RDS untuk menyederhanakan konfigurasi jaringan Anda.

Alamat IPv4

Saat membuat VPC, Anda harus menentukan rentang alamat IPv4 untuk VPC dalam bentuk blok CIDR, seperti 10.0.0.0/16. Grup subnet DB mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan oleh instans DB. Alamat IP ini bisa bersifat privat atau publik.

Alamat IPv4 privat adalah alamat IP yang tidak dapat dijangkau dengan Internet. Anda dapat menggunakan alamat IPv4 privat untuk komunikasi di antara instans DB Anda dan sumber daya lainnya, seperti instans Amazon EC2, dalam VPC yang sama. Setiap instans DB memiliki alamat IP privat untuk komunikasi dalam VPC.

Alamat IP publik adalah alamat IPv4 yang tidak dapat dijangkau dengan Internet. Anda dapat menggunakan alamat publik untuk komunikasi antara instans DB dan sumber daya di internet, seperti klien SQL. Anda mengontrol apakah instans DB Anda menerima alamat IP publik.

Amazon RDS menggunakan alamat Public Elastic IPv4 dari kumpulan alamat IPv4 publik EC2 untuk instans database yang dapat diakses publik. Alamat IP ini terlihat di AWS akun Anda saat menggunakan describe-addresses CLI, API, atau melihat bagian Elastic IP (EIP) di bagian. Konsol Manajemen AWS Setiap alamat RDS-managed IP ditandai dengan service_managed atribut yang disetel ke"rds".

Meskipun IP ini terlihat di akun Anda, mereka tetap dikelola sepenuhnya oleh Amazon RDS dan tidak dapat dimodifikasi atau dirilis. Amazon RDS merilis IP kembali ke kumpulan alamat IPv4 publik saat tidak lagi digunakan.

CloudTrail log panggilan API yang terkait dengan EIP RDS, seperti file. AllocateAddress Panggilan API ini dipanggil oleh rds.amazonaws.com Principal Layanan.

catatan

IP yang dialokasikan oleh Amazon RDS tidak dihitung terhadap batas EIP akun Anda.

Untuk tutorial cara membuat VPC hanya dengan alamat IPv4 privat yang dapat Anda gunakan untuk skenario Amazon RDS yang umum, lihat Tutorial: Membuat VPC untuk digunakan dengan instans DB (khusus IPv4).

Alamat IPv6

Anda dapat secara opsional mengaitkan blok CIDR IPv6 ke VPC dan subnet Anda, serta menetapkan alamat IPv6 dari blok tersebut ke instans dalam VPC Anda. Setiap alamat IPv6 bersifat unik secara global.

Blok CIDR IPv6 untuk VPC Anda secara otomatis ditetapkan dari pool alamat IPv6 Amazon. Anda tidak dapat memilih sendiri rentang tersebut.

Saat menghubungkan ke alamat IPv6, pastikan bahwa kondisi berikut terpenuhi:

  • Klien dikonfigurasi sehingga lalu lintas klien ke basis data melalui IPv6 diizinkan.

  • Grup keamanan RDS yang digunakan oleh instans DB dikonfigurasi dengan benar sehingga lalu lintas klien ke basis data melalui IPv6 diizinkan.

  • Tumpukan sistem operasi klien memungkinkan lalu lintas pada alamat IPv6, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir instans DB default yang benar (baik IPv4 maupun IPv6).

Untuk informasi selengkapnya tentang IPv6, lihat Penentuan alamat IP dalam Panduan Pengguna Amazon VPC.

Dual-stack modus

instans DB berjalan dalam mode dual-stack ketika dapat berkomunikasi melalui protokol pengalamatan IPv4 dan IPv6. Sumber daya kemudian dapat berkomunikasi dengan instans DB menggunakan IPv4, IPv6, atau kedua protokol. Instans DB mode dual-stack pribadi memiliki titik akhir IPv6 yang dibatasi RDS hanya untuk akses VPC, memastikan titik akhir IPv6 Anda tetap pribadi. Instans DB mode dual-stack publik menyediakan titik akhir IPv4 dan IPv6 yang dapat Anda akses dari internet.

Untuk tutorial cara membuat VPC dengan alamat IPv4 dan IPv6 yang dapat Anda gunakan untuk skenario Amazon RDS yang umum, lihat Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda).

Dual-stack mode dan grup subnet DB

Untuk menggunakan mode tumpukan ganda, pastikan bahwa setiap subnet dalam grup subnet DB yang Anda kaitkan dengan instans DB memiliki blok CIDR IPv6 yang dikaitkan dengannya. Anda dapat membuat grup subnet DB baru atau memodifikasi grup subnet DB yang ada untuk memenuhi persyaratan ini. Setelah instans DB berada dalam mode tumpukan ganda, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan instans DB RDS dikonfigurasi secara akurat untuk memungkinkan lalu lintas melalui IPv6. Untuk terhubung, klien menggunakan titik akhir instans DB. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode tumpukan ganda, instans DB mendeteksi protokol jaringan pilihan klien, baik IPv4 maupun IPv6, dan menggunakan protokol tersebut untuk koneksi.

Jika grup subnet DB berhenti mendukung mode tumpukan ganda karena penghapusan subnet atau pembatalan pengaitan CIDR, ada risiko status jaringan menjadi tidak kompatibel untuk instans DB yang terkait dengan grup subnet DB. Selain itu, Anda tidak dapat menggunakan grup subnet DB saat membuat instans DB mode tumpukan ganda baru.

Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan Konsol Manajemen AWS, lihat tipe Jaringan pada halaman detail grup subnet DB. Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan perintah describe-db-subnet-groups dan lihat di output. SupportedNetworkTypes

Replika baca dianggap sebagai instans DB independen dan dapat memiliki jenis jaringan yang berbeda dengan instans DB primer. Jika Anda mengubah jenis jaringan instans DB primer replika baca, replika baca ini tidak akan terpengaruh. Saat memulihkan instans DB, Anda dapat memulihkannya ke jenis jaringan apa pun yang didukung.

Menggunakan instans DB mode tumpukan ganda

Saat membuat atau memodifikasi instans DB, Anda dapat menentukan mode tumpukan ganda untuk memungkinkan sumber daya Anda berkomunikasi dengan instans DB Anda melalui IPv4, IPv6, atau keduanya.

Bila Anda menggunakan Konsol Manajemen AWS untuk membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack di bagian Jenis jaringan. Gambar berikut menampilkan bagian Jenis jaringan di konsol.

Bagian tipe jaringan di konsol dengan Dual-stack mode yang dipilih.

Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi instans DB, atur --network-type opsi DUAL untuk menggunakan mode dual-stack. Saat Anda menggunakan API RDS untuk membuat atau memodifikasi instans DB, atur parameter NetworkType ke DUAL untuk menggunakan mode tumpukan ganda. Saat Anda memodifikasi jenis jaringan instans DB, waktu henti mungkin akan terjadi. Jika mode tumpukan ganda tidak didukung oleh versi mesin DB yang ditentukan atau grup subnet DB, kesalahan NetworkTypeNotSupported akan ditampilkan.

Untuk informasi selengkapnya tentang cara membuat instans DB, lihat Membuat instans DB Amazon RDS. Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat Memodifikasi instans DB Amazon RDS.

Untuk menentukan apakah instans DB berada dalam mode tumpukan ganda dengan menggunakan konsol, lihat Jenis jaringan pada tab Konektivitas & keamanan untuk instans DB.

Memodifikasi instans IPv4-only DB untuk menggunakan mode dual-stack

Anda dapat memodifikasi instans IPv4-only DB untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan instans DB. Modifikasi dapat mengakibatkan waktu henti.

Sebaiknya Anda mengubah jenis jaringan instans DB Amazon RDS selama periode pemeliharaan. Saat ini, pengaturan jenis jaringan instans baru ke mode tumpukan ganda tidak didukung. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan perintah modify-db-instance .

Sebelum memodifikasi instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB-nya mendukung mode tumpukan ganda. Jika grup subnet DB yang terkait dengan instans DB tidak mendukung mode tumpukan ganda, tentukan grup subnet DB yang berbeda yang mendukungnya saat Anda memodifikasi instans DB. Modifikasi terhadap grup subnet DB dari instans DB dapat menyebabkan waktu henti.

Jika Anda memodifikasi grup subnet DB dari instans DB sebelum mengubah instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB tersebut valid untuk instans DB sebelum dan sesudah perubahan.

Untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS untuk instance MariaDB, sebaiknya Anda menjalankan perintah modify-db-instance dengan hanya parameter yang disetel Single-AZ untuk mengubah jaringan ke mode dual-stack. --network-type DUAL Penambahan parameter lain bersama dengan parameter --network-type dalam panggilan API yang sama dapat mengakibatkan waktu henti. Untuk memodifikasi beberapa parameter, pastikan modifikasi jenis jaringan berhasil diselesaikan sebelum mengirim permintaan modify-db-instance lainnya dengan parameter lain.

Modifikasi tipe jaringan untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS Multi-AZ untuk instance MariaDB DB menyebabkan downtime singkat dan memicu failover jika Anda hanya menggunakan parameter atau jika Anda menggabungkan parameter dalam perintah modify-db-instance. --network-type

Modifikasi tipe jaringan pada RDS untuk SQL Server Single-AZ atau instans Multi-AZ DB menyebabkan downtime jika Anda hanya menggunakan --network-type parameter atau jika Anda menggabungkan parameter dalam perintah. modify-db-instance Modifikasi tipe jaringan menyebabkan failover dalam instance SQL Server Multi-AZ .

Jika Anda tidak dapat terhubung ke instans DB setelah perubahan, pastikan firewall keamanan klien dan basis data serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke basis data pada jaringan yang dipilih (baik IPv4 maupun IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan alamat IPv6.

Saat Anda memodifikasi instans DB untuk menggunakan mode dual-stack, tidak mungkin ada perubahan yang tertunda dari Single-AZ penerapan ke Multi-AZ penerapan, atau dari penerapan ke Multi-AZ penerapan. Single-AZ

Untuk memodifikasi instans IPv4-only DB untuk menggunakan mode dual-stack
  1. Ubah grup subnet DB untuk mendukung mode tumpukan ganda, atau buat grup subnet DB yang mendukung mode tumpukan ganda:

    1. Kaitkan blok CIDR IPv6 dengan VPC Anda.

      Untuk mendapatkan petunjuk, lihat Menambahkan blok CIDR IPv6 ke VPC dalam Panduan Pengguna Amazon VPC.

    2. Lampirkan blok CIDR IPv6 ke semua subnet di grup subnet DB Anda.

      Untuk mendapatkan petunjuk, lihat Menambahkan blok CIDR IPv6 ke subnet dalam Panduan Pengguna Amazon VPC.

    3. Konfirmasikan bahwa grup subnet DB mendukung mode tumpukan ganda.

      Jika Anda menggunakan Konsol Manajemen AWS, pilih grup subnet DB, dan pastikan bahwa nilai tipe jaringan yang didukung adalah Dual, IPv4.

      Jika Anda menggunakan AWS CLI, jalankan perintah describe-db-subnet-groups, dan pastikan bahwa nilai untuk instans DB adalah. SupportedNetworkType Dual, IPv4

  2. Ubah grup keamanan yang terkait dengan instans DB untuk memungkinkan koneksi IPv6 ke basis data, atau buat grup keamanan baru yang memungkinkan koneksi IPv6.

    Untuk mendapatkan petunjuk, lihat Aturan grup keamanan dalam Panduan Pengguna Amazon VPC.

  3. Modifikasi instans DB untuk mendukung mode tumpukan ganda. Untuk melakukannya, atur tipe Jaringan ke Dual-stack mode.

    Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:

    • Jenis jaringan - Dual-stack mode

      Bagian tipe jaringan di konsol dengan Dual-stack mode yang dipilih.
    • Grup subnet DB – Grup subnet DB yang telah Anda konfigurasikan pada langkah sebelumnya

    • Grup keamanan — Grup keamanan yang telah Anda konfigurasikan pada langkah sebelumnya

    Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:

    • --network-typedual

    • --db-subnet-group-name – Grup subnet DB yang Anda konfigurasikan pada langkah sebelumnya

    • --vpc-security-group-ids – Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya

    Sebagai contoh:

    aws rds modify-db-instance --db-instance-identifier my-instance --network-type "DUAL"
  4. Konfirmasikan bahwa instans DB mendukung mode tumpukan ganda.

    Jika Anda menggunakan konsol, pilih tab Konektivitas & keamanan untuk instans DB. Pada tab itu, pastikan bahwa nilai tipe Jaringan adalah Dual-stackmode.

    Jika Anda menggunakan AWS CLI, jalankan perintah describe-db-instances, dan pastikan bahwa NetworkType nilai untuk instans DB adalah. dual

    Jalankan perintah dig pada titik akhir instans DB untuk mengidentifikasi alamat IPv6 yang dikaitkan dengannya.

    dig db-instance-endpoint AAAA

    Gunakan titik akhir instans DB , bukan alamat IPv6, untuk terhubung ke instans DB.

Ketersediaan wilayah dan versi

Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah dengan mode tumpukan ganda, lihat Daerah yang Didukung dan engine DB untuk mode dual-stack di Amazon RDS.

Batasan untuk instans DB jaringan tumpukan ganda

Batasan berikut berlaku untuk instans DB jaringan tumpukan ganda:

  • Klaster DB tidak dapat menggunakan protokol IPv6 saja. IPv4 dapat digunakan secara tersendiri, tetapi protokol IPv6 harus digunakan bersama IPv4 (mode tumpukan ganda).

  • Amazon RDS tidak mendukung subnet IPv6 native.

  • Untuk RDS for SQL Server, instans DB mode tumpukan ganda yang menggunakan titik akhir pendengar grup ketersediaan AG Selalu Aktif hanya menampilkan alamat IPv4.

  • Anda tidak dapat menggunakan Proksi RDS dengan instans DB mode tumpukan ganda.

  • Anda tidak dapat menggunakan mode dual-stack dengan RDS pada AWS Outposts instans DB.

  • Anda tidak dapat menggunakan mode tumpukan ganda dengan instans DB di Zona Lokal.

Menyembunyikan instans DB dalam VPC dari internet

Salah satu skenario Amazon RDS Aurora yang umum adalah memiliki VPC di mana Anda memiliki instans Amazon EC2 dengan aplikasi web yang menghadap publik dan cluster DB dengan database yang tidak dapat diakses publik. Misalnya, Anda dapat membuat VPC yang memiliki subnet publik dan subnet privat. Instans EC2 yang berfungsi sebagai server web dapat digunakan di subnet publik. Instans DB di-deploy di subnet privat. Dalam deployment tersebut, hanya server web yang memiliki akses ke instans DB. Untuk ilustrasi skenario ini, lihat instans DB di VPC yang diakses oleh instans Amazon EC2 di VPC yang sama.

Saat Anda meluncurkan instans DB di dalam VPC, instans DB memiliki alamat IP privat untuk lalu lintas di dalam VPC. Alamat IP privat ini tidak dapat diakses publik. Anda dapat menggunakan opsi Akses publik untuk menetapkan apakah instans DB juga memiliki alamat IP publik selain alamat IP privat. Jika instans DB ditetapkan sebagai dapat diakses publik, titik akhir DNS-nya akan diresolusi ke alamat IP privat dari dalam VPC. Titik akhir tersebut akan diresolusi ke alamat IP publik dari luar VPC. Akses ke instans DB pada dasarnya dikendalikan oleh grup keamanan yang menggunakannya. Akses publik tersebut tidak diizinkan jika grup keamanan yang ditetapkan ke instans DB tidak menyertakan aturan masuk yang mengizinkannya. Selain itu, agar instans DB dapat diakses publik, subnet dalam grup subnet DB-nya harus memiliki gateway internet. Untuk informasi selengkapnya, lihat Tidak dapat terhubung ke instans DB Amazon RDS

Anda dapat memodifikasi instans DB untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan memodifikasi opsi Akses publik. Ilustrasi berikut ini menunjukkan opsi Akses publik di bagian Konfigurasi konektivitas tambahan. Untuk mengatur opsi, buka bagian Konfigurasi konektivitas tambahan di bagian Konektivitas.

Tetapkan opsi akses publik database Anda di bagian Konfigurasi konektivitas tambahan ke No.

Untuk informasi tentang cara memodifikasi instans DB untuk menetapkan opsi Akses publik, lihat Memodifikasi instans DB Amazon RDS.

Membuat instans DB dalam VPC

Prosedur berikut membantu Anda membuat instans DB dalam VPC. Untuk menggunakan VPC default, Anda dapat memulai dengan langkah 2, dan menggunakan VPC dan grup subnet DB yang sudah dibuat untuk Anda. Jika Anda ingin membuat VPC tambahan, Anda dapat membuat VPC baru.

catatan

Jika Anda ingin instans DB dalam VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan nama host DNS dan resolusi DNS atribut VPC. Untuk informasi tentang cara memperbarui informasi DNS untuk instans VPC, lihat Memperbarui dukungan DNS untuk VPC Anda.

Ikuti langkah-langkah ini untuk membuat instans DB dalam VPC:

Langkah 1: Buat VPC

Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika membuat grup subnet DB. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.

Untuk informasi selengkapnya, lihat Membuat VPC dengan subnet publik dan privat, atau lihat Membuat VPC dalam Panduan Pengguna Amazon VPC.

Langkah 2: Buat grup subnet DB

Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat untuk VPC lalu ditetapkan untuk instans DB Anda. Grup subnet DB memungkinkan Anda menentukan VPC tertentu saat Anda membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan subnet yang ingin Anda gunakan. Setiap subnet DB harus memiliki setidaknya satu subnet di setidaknya dua Zona Ketersediaan dalam Wilayah AWS. Sebagai praktik terbaik, setiap grup subnet DB harus memiliki minimal satu subnet untuk setiap Zona Ketersediaan di Wilayah AWS.

Untuk Multi-AZ penerapan, mendefinisikan subnet untuk semua Availability Zone di Amazon RDS memungkinkan Wilayah AWS Amazon RDS membuat replika siaga baru di Availability Zone lain jika perlu. Anda dapat mengikuti praktik terbaik ini bahkan untuk Single-AZ penerapan, karena Anda dapat mengonversinya menjadi Multi-AZ penerapan di masa mendatang.

Agar instans DB dapat diakses publik, subnet dalam grup subnet DB harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat Terhubung ke internet menggunakan gateway internet dalam Panduan Pengguna Amazon VPC.

catatan

Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.

Saat Anda membuat instans DB dalam VPC, Anda dapat memilih grup subnet DB. Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB Anda. Jika tidak ada grup subnet DB, Amazon RDS membuat grup subnet default saat Anda membuat instans DB. Amazon RDS membuat dan mengaitkan Antarmuka Jaringan Elastis ke instans DB Anda dengan alamat IP tersebut. Instans DB menggunakan Zona Ketersediaan yang berisi subnet.

Untuk Multi-AZ penerapan, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS untuk membuat siaga baru di Availability Zone lain jika diperlukan. Anda perlu melakukan ini bahkan Untuk Single-AZ penerapan, kalau-kalau Anda ingin mengonversinya menjadi Multi-AZ penerapan di beberapa titik.

Pada langkah ini, Anda membuat grup subnet DB dan menambahkan subnet yang Anda buat untuk VPC Anda.

Untuk membuat grup subnet DB
  1. Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Grup subnet.

  3. Pilih Buat Grup Subnet DB.

  4. Untuk Nama, ketik nama grup subnet DB Anda.

  5. Untuk Deskripsi, ketik deskripsi untuk grup subnet DB Anda.

  6. Untuk VPC, pilih VPC default atau VPC yang Anda buat.

  7. Di bagian Tambahkan subnet, pilih Zona Ketersediaan yang mencakup subnet dari Zona Ketersediaan, lalu pilih subnet dari Subnet.

    Buat grup subnet DB.
    catatan

    Jika telah mengaktifkan Zona Lokal, Anda dapat memilih grup Zona Ketersediaan di halaman Buat grup subnet DB. Dalam kasus ini, pilih Grup Zona Ketersediaan, Zona Ketersediaan, dan Subnet.

  8. Pilih Buat.

    Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail, termasuk semua subnet yang dikaitkan dengan grup, dalam panel detail di bagian bawah jendela.

Langkah 3: Buat grup keamanan VPC

Sebelum membuat instans DB, Anda dapat membuat grup keamanan VPC untuk dikaitkan dengan instans DB. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat instans DB. Untuk petunjuk cara membuat grup keamanan untuk instans DB, lihat Membuat grup keamanan VPC untuk instans DB privat, atau lihat Mengontrol lalu lintas ke sumber daya menggunakan grup keamanan dalam Panduan Pengguna Amazon VPC.

Langkah 4: Buat instans DB dalam VPC

Pada langkah ini, Anda membuat instans DB dan menggunakan nama VPC, grup subnet DB, dan grup keamanan VPC yang telah Anda buat pada langkah sebelumnya.

catatan

Jika ingin instans DB dalam VPC dapat diakses publik, Anda harus mengaktifkan Nama host DNS dan Resolusi DNS atribut VPC. Untuk informasi selengkapnya, lihat Atribut DNS untuk VPC Anda dalam Panduan Pengguna Amazon VPC.

Untuk detail tentang cara membuat instans DB, lihat Membuat instans DB Amazon RDS.

Saat diminta di bagian Konektivitas, masukkan nama VPC, grup subnet DB, dan grup keamanan VPC.