Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle

Anda dapat membuat instance RDS Custom DB, dan kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.

Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.

Membuat RDS Custom untuk instans Oracle DB

Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu AWS Management Console atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans Amazon RDS DB. Untuk informasi selengkapnya, lihat Membuat instans Amazon RDS DB.

Jika Anda menyertakan parameter instalasi dalam CEV manifes Anda, maka instans DB Anda menggunakan basis Oracle, rumah Oracle, dan ID serta nama pengguna dan grup UNIX /Linux yang Anda tentukan. File oratab, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika RDS Custom for Oracle menjalankan perintah, itu berjalan sebagai pengguna OS yang dikonfigurasi daripada pengguna rdsdb default. Untuk informasi selengkapnya, lihat Langkah 5: Siapkan CEV manifes.

Sebelum Anda mencoba membuat atau terhubung ke instans RDS Custom DB, selesaikan tugas diMenyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle.

Untuk membuat RDS Custom for Oracle DB instance
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Database.

  3. Pilih Buat basis data.

  4. Di bagian Pilih metode pembuatan basis data, pilih Pembuatan Standar.

  5. Di bagian Opsi mesin, lakukan hal berikut:

    1. Untuk Jenis mesin, pilih Oracle.

    2. Untuk jenis manajemen Database, pilih Amazon RDS Custom.

    3. Untuk Pengaturan arsitektur, lakukan hal berikut:

      • Pilih arsitektur Multitenant untuk membuat database container (). CDB Saat pembuatan, Anda CDB berisi satu PDB benih dan satu inisiasiPDB.

        catatan

        Pengaturan Arsitektur multi-penghuni hanya didukung untuk Oracle Database 19c.

      • Hapus arsitektur Multitenant untuk membuat non-. CDB Sebuah non- tidak CDB bisa mengandungPDBs.

    4. Untuk Edisi, pilih Oracle Enterprise Edition atau Oracle Standard Edition 2.

    5. Untuk versi mesin Kustom, pilih versi mesin RDS kustom Kustom yang ada (CEV). A CEV memiliki format sebagai berikut:major-engine-version.customized_string. Contoh pengidentifikasi adalah19.cdb_cev1.

      Jika Anda memilih arsitektur Multitenant pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin custom-oracle-ee-cdb ataucustom-oracle-se2-cdb. Konsol menyaring CEVs yang dibuat dengan jenis mesin yang berbeda.

  6. Di bagian Templat, pilih Produksi.

  7. Di bagian Pengaturan, lakukan hal berikut:

    1. Untuk Pengidentifikasi instans DB, masukkan nama unik untuk instans DB Anda.

    2. Untuk Nama pengguna master, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti.

      Ketika Anda terhubung ke non-CDB, pengguna utama adalah pengguna untuk non-CDB. Ketika Anda terhubung keCDB, pengguna utama adalah pengguna untukPDB. Untuk terhubung ke CDB root, masuk ke host, mulai SQL klien, dan buat pengguna administratif dengan SQL perintah.

    3. Hapus Buat kata sandi secara otomatis.

  8. Pilih Kelas instans DB.

    Untuk kelas yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle.

  9. Di bagian Penyimpanan, lakukan hal berikut:

    1. Untuk tipe Storage, pilih SSD tipe: io1, gp2, atau gp3. Anda memiliki opsi tambahan berikut:

      • Untuk io1 atau gp3, pilih tarif untuk Provisioned. IOPS Default-nya adalah 1000 untuk io1 dan 12000 untuk gp3.

      • Untuk gp3, pilih kecepatan untuk Throughput penyimpanan. Defaultnya adalah 500 MiBps.

    2. Untuk Penyimpanan yang dialokasikan, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.

  10. Untuk Konektivitas, tentukan Virtual private cloud (VPC), grup subnet DB, dan grup VPC keamanan (firewall).

  11. Untuk keamanan RDS Kustom, lakukan hal berikut:

    1. IAMMisalnya profil, pilih profil instans untuk instans RDS Custom for Oracle DB Anda.

      Profil IAM instance harus dimulai denganAWSRDSCustom, misalnya AWSRDSCustomInstanceProfileForRdsCustomInstance.

    2. Untuk Enkripsi, pilih Masukkan kunci ARN untuk mencantumkan AWS KMS kunci yang tersedia. Lalu pilih kunci Anda dari daftar.

      AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS.

  12. Untuk Opsi basis data, lakukan hal berikut:

    1. (Opsional) Untuk ID Sistem (SID), masukkan nilai untuk OracleSID, yang juga merupakan nama AndaCDB. SIDIni adalah nama instance database Oracle yang mengelola file database Anda. Dalam konteks ini, istilah “Oracle database instance” mengacu secara eksklusif pada sistem area global (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan aSID, nilai defaultnya. RDSCDB

    2. (Opsional) Untuk Nama basis data awal, masukkan nama. Nilai default-nya adalah ORCL. Dalam arsitektur multitenant, nama database awal adalah nama. PDB

      catatan

      Nama SID dan PDB nama harus berbeda.

    3. Untuk Grup opsi, pilih grup opsi atau terima default.

      catatan

      Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalahTimezone. Untuk informasi selengkapnya, lihat Zona waktu Oracle.

    4. Untuk Periode retensi cadangan pilih nilai. Anda tidak dapat memilih 0 hari.

    5. Untuk bagian yang tersisa, tentukan pengaturan instans RDS Custom DB pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat Pengaturan untuk instans DB. Pengaturan berikut tidak muncul di konsol dan tidak didukung:

      • Fitur prosesor

      • Penskalaan otomatis penyimpanan

      • Opsi Autentikasi kata sandi dan Kerberos dalam Autentikasi basis data (hanya Autentikasi kata sandi yang didukung)

      • Wawasan Performa

      • Ekspor log

      • Aktifkan peningkatan versi minor otomatis

      • Perlindungan penghapusan

  13. Pilih Buat basis data.

    penting

    Saat Anda membuat instance RDS Custom for Oracle DB, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

    Tombol Lihat detail kredensial muncul di halaman Basis data.

    Untuk melihat nama pengguna utama dan kata sandi untuk instans RDS Custom DB, pilih Lihat detail kredensi.

    Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.

    penting

    Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna utama setelah instans RDS Custom DB tersedia, masuk ke database dan jalankan ALTER USER perintah. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi Ubah di konsol.

  14. Pilih Database untuk melihat daftar instans RDS Custom DB.

  15. Pilih instance RDS Custom DB yang baru saja Anda buat.

    Di RDS konsol, detail untuk instans RDS Custom DB baru muncul:

    • Instans DB memiliki status pembuatan hingga instans RDS Custom DB dibuat dan siap digunakan. Saat statusnya berubah menjadi tersedia, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.

    • Peran memiliki nilai Instance (RDSCustom).

    • RDSMode otomatisasi khusus memiliki nilai Otomatisasi penuh. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

Anda membuat instance RDS Custom DB dengan menggunakan create-db-instance AWS CLI perintah.

Opsi berikut diperlukan:

  • --db-instance-identifier

  • --db-instance-class (untuk daftar kelas instans yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle)

  • --engine engine-type, tempat engine-type adalahcustom-oracle-ee,custom-oracle-se2,custom-oracle-ee-cdb, atau custom-oracle-se2-cdb

  • --engine-version cev(dimana cev adalah nama versi mesin khusus yang Anda tentukanMembuat CEV)

  • --kms-key-id my-kms-key

  • --backup-retention-period days(dimana hari adalah nilai yang lebih besar dari0)

  • --no-auto-minor-version-upgrade

  • --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1(dimana region adalah Wilayah AWS tempat Anda membuat instance DB Anda)

Contoh berikut membuat instance RDS Custom DB bernamamy-cfo-cdb-instance. Database adalah CDB dengan nama nondefault MYCDB. PDBNama nondefault adalah MYPDB. Periode retensi cadangan adalah tiga hari.

Untuk Linux, macOS, atau Unix:

aws rds create-db-instance \ --engine custom-oracle-ee-cdb \ --db-instance-identifier my-cfo-cdb-instance \ --engine-version 19.cdb_cev1 \ --db-name MYPDB \ --db-system-id MYCDB \ --allocated-storage 250 \ --db-instance-class db.m5.xlarge \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --port 8200 \ --kms-key-id my-kms-key \ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1

Untuk Windows:

aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier my-cfo-cdb-instance ^ --engine-version 19.cdb_cev1 ^ --db-name MYPDB ^ --db-system-id MYCDB ^ --allocated-storage 250 ^ --db-instance-class db.m5.xlarge ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --port 8200 ^ --kms-key-id my-kms-key ^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
catatan

Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance

Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.

{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...

Pertimbangan arsitektur multi-penghuni

Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (custom-oracle-ee-cdbatau tipe custom-oracle-se2-cdb engine), database Anda adalah database container (). CDB Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-tradisional CDB yang menggunakan tipe mesin atau. custom-oracle-ee custom-oracle-se2 Non- tidak CDB dapat berisi database pluggable (). PDBs Untuk informasi selengkapnya, lihat Arsitektur basis data untuk Amazon RDS Custom for Oracle.

Saat Anda membuat CDB instance RDS Custom for Oracle, pertimbangkan hal berikut:

  • Anda dapat membuat database multitenant hanya dari Oracle Database 19c. CEV

  • Anda dapat membuat CDB instance hanya jika CEV menggunakan custom-oracle-ee-cdb atau jenis custom-oracle-se2-cdb mesin.

  • Jika Anda membuat CDB instance menggunakan Standard Edition 2, CDB dapat berisi maksimal 3PDBs.

  • Secara default, nama Anda CDBRDSCDB, yang juga merupakan nama Oracle System ID (OracleSID). Anda dapat memilih nama yang berbeda.

  • Anda hanya CDB berisi satu inisiasiPDB. PDBNama default ke. ORCL Anda dapat memilih nama yang berbeda untuk PDB inisiasi Anda, tetapi Oracle SID dan PDB namanya tidak bisa sama.

  • RDSKustom untuk Oracle tidak menyediakan APIs untukPDBs. Untuk membuat tambahanPDBs, gunakan SQL perintah CREATE PLUGGABLE DATABASE Oracle. RDSCustom for Oracle tidak membatasi jumlah PDBs yang dapat Anda buat. Secara umum, Anda bertanggung jawab untuk membuat dan mengelolaPDBs, seperti dalam penerapan lokal.

  • Anda tidak dapat menggunakan RDS APIs untuk membuat, memodifikasi, dan menghapusPDBs: Anda harus menggunakan SQL pernyataan Oracle. Saat Anda membuat Oracle PDB menggunakanSQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time recovery (). PITR

  • Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon RDSAPIs. Anda juga tidak dapat mengganti nama CDB menggunakan modify-db-instance perintah.

  • Mode terbuka untuk CDB root ada READ WRITE di primer dan MOUNTED pada database siaga yang dipasang. RDSCustom for Oracle mencoba membuka semua PDBs saat membuka file. CDB Jika RDS Custom for Oracle tidak dapat membuka semuaPDBs, itu akan mengeluarkan acaratenant database shutdown.

RDSPeran terkait layanan khusus

Peran terkait layanan memberi Amazon RDS Custom akses ke sumber daya di Anda. Akun AWS Itu membuat penggunaan RDS Kustom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDSKustom mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM

Saat Anda membuat instans DB RDS Kustom, peran Amazon RDS dan RDS Custom service-linked akan dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat .

Pertama kali Anda membuat instans RDS Custom for Oracle DB, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

Menginstal komponen perangkat lunak tambahan pada instans RDS Custom for Oracle DB Anda

Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-. TAP Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for Oracle.

Menghubungkan ke instans RDS Custom DB Anda menggunakan SSH

Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah Anda membuat instance RDS Custom DB Anda, Anda dapat menghubungkannya menggunakan klien ssh. Untuk informasi selengkapnya, lihat Menghubungkan ke instans Linux Anda menggunakan SSH.

Teknik SSH koneksi Anda tergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan SSH tunneling untuk menghubungkan utilitas ssh ke instance Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam SSH sesi yang ada. Anda dapat mengkonfigurasi SSH tunneling menggunakan. AWS Systems Manager

catatan

Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat Host Bastion Linux Hosts di AWS. Untuk mempelajari cara mengonfigurasi penerusan port, lihat Penerusan Port Menggunakan AWS Systems Manager Session Manager.

Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, maka tidak diperlukan SSH tunneling. Anda dapat terhubung dengan seperti SSH halnya ke EC2 instance Amazon publik.

Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:

Langkah 1: Konfigurasikan instans DB Anda untuk mengizinkan SSH koneksi

Untuk memastikan bahwa instans DB Anda dapat menerima SSH koneksi, lakukan hal berikut:

  • Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk. TCP

    Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat Mengontrol akses dengan grup keamanan.

  • Jika Anda tidak berencana untuk menggunakan SSH tunneling, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.

    Di konsol, bidang yang relevan dapat diakses publik di tab Konektivitas & keamanan pada halaman detail basis data. Untuk memeriksa pengaturan Anda diCLI, jalankan perintah berikut:

    aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table

    Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat Memodifikasi instans Amazon RDS DB.

Langkah 2: Ambil kunci SSH rahasia dan ID EC2 instans Anda

Untuk terhubung ke instans DB menggunakanSSH, Anda memerlukan SSH key pair yang terkait dengan instance. RDSCustom membuat SSH key pair atas nama Anda, menamainya dengan awalando-not-delete-rds-custom-ssh-privatekey-db-. AWS Secrets Manager menyimpan kunci SSH pribadi Anda sebagai rahasia.

Ambil kunci SSH rahasia Anda menggunakan salah satu AWS Management Console atau. AWS CLI Jika instance Anda memiliki publikDNS, dan Anda tidak bermaksud menggunakan SSH tunneling, maka ambil juga namanya. DNS Anda menentukan DNS nama untuk koneksi publik.

Untuk mengambil kunci rahasia SSH
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Databases, lalu pilih instance RDS Custom DB yang ingin Anda sambungkan.

  3. Pilih Konfigurasi.

  4. Perhatikan nilai ID Sumber Daya. Misalnya, ID sumber daya instans DB mungkin adalah db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Temukan nama EC2 instance Anda, dan pilih ID instance yang terkait dengannya. Misalnya, ID EC2 instance mungkini-abcdefghijklm01234.

  8. Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin adalah do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.

  9. Jika EC2 instans Anda bersifat publik, perhatikan Publik IPv4 DNS. Misalnya, alamat Public Domain Name System (DNS) mungkinec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  11. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

  12. Pilih Ambil nilai rahasia.

  13. Salin kunci SSH pribadi ke dalam file teks, lalu simpan file dengan .pem ekstensi. Misalnya, simpan file sebagai /tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem.

Untuk mengambil kunci SSH pribadi dan menyimpannya dalam file.pem, Anda dapat menggunakan file. AWS CLI

  1. Temukan ID sumber daya DB dari instans RDS Custom DB Anda menggunakanaws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

    Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah db-.

    db-ABCDEFGHIJKLMNOPQRS0123456
  2. Temukan ID EC2 instans DB Anda menggunakanaws ec2 describe-instances. Contoh berikut menggunakan db-ABCDEFGHIJKLMNOPQRS0123456 untuk ID sumber daya.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Output sampel berikut menunjukkan ID EC2 instance.

    i-abcdefghijklm01234
  3. Untuk menemukan nama kunci, tentukan ID EC2 instance. Contoh berikut menjelaskan EC2 contoh i-0bdc4219e66944afa.

    aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks do-not-delete-rds-custom-ssh-privatekey-.

    do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
  4. Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan aws secretsmanager. Contoh berikut menyimpan file di direktori /tmp Anda.

    aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem

Langkah 3: Connect ke EC2 instans Anda menggunakan utilitas ssh

Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda untuk mengkonfigurasi SSH tunneling melalui. AWS Systems Manager

Untuk terhubung ke sebuah EC2 instance menggunakan utilitas ssh
  1. Untuk koneksi pribadi, ubah file SSH konfigurasi Anda menjadi perintah proxy ke AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.

    Tambahkan baris berikut ke ~/.ssh/config. Baris ini SSH perintah proxy untuk host yang namanya dimulai dengan i- ataumi-.

    Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
  2. Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan chmod, atur izin ke 400.

    cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
  3. Jalankan utilitas ssh, tentukan file.pem dan DNS nama publik (untuk koneksi publik) atau ID EC2 instance (untuk koneksi pribadi). Masuk sebagai pengguna ec2-user.

    Contoh berikut menghubungkan ke instance publik menggunakan DNS nama ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com

    Contoh berikut menghubungkan ke instance pribadi menggunakan ID EC2 instance i-0bdc4219e66944afa.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa