Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle

Anda dapat membuat instans DB RDS Custom, kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.

Pertimbangan arsitektur multi-penghuni

Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (custom-oracle-ee-cdbatau tipe custom-oracle-se2-cdb engine), database Anda adalah database kontainer (CDB). Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-CDB tradisional yang menggunakan tipe mesin atau. custom-oracle-ee custom-oracle-se2 Non-CDB tidak bisa berisi basis data pluggable (PDB). Untuk informasi selengkapnya, lihat Arsitektur basis data untuk Amazon RDS Custom for Oracle.

Saat Anda membuat instans CDB RDS Custom for Oracle, pertimbangkan hal berikut:

  • Anda dapat membuat basis data multi-penghuni hanya dari Oracle Database 19c CEV.

  • Anda dapat membuat instance CDB hanya jika CEV menggunakan tipe custom-oracle-se2-cdb mesin custom-oracle-ee-cdb atau.

  • Jika Anda membuat instance CDB menggunakan Standard Edition 2, CDB dapat berisi maksimal 3 PDB.

  • Secara default, CDB Anda diberi nama RDSCDB, yang juga merupakan nama Oracle System ID (Oracle SID). Anda dapat memilih nama yang berbeda.

  • CDB Anda hanya berisi satu PDB awal. Nama default PDB adalah ORCL. Anda dapat memilih nama yang berbeda untuk PDB awal, tetapi Oracle SID dan nama PDB tidak boleh sama.

  • RDS Custom for Oracle tidak menyediakan API untuk PDB. Untuk membuat PDB tambahan, gunakan perintah Oracle SQL CREATE PLUGGABLE DATABASE. RDS Custom for Oracle tidak membatasi jumlah PDB yang dapat Anda buat. Secara umum, Anda bertanggung jawab untuk membuat dan mengelola PDB, seperti dalam deployment on-premise.

  • Anda tidak dapat menggunakan API RDS untuk membuat, mengubah, dan menghapus PDB: Anda harus menggunakan pernyataan Oracle SQL. Saat Anda membuat PDB menggunakan Oracle SQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time pemulihan (PITR).

  • Anda tidak dapat mengganti nama PDB yang ada menggunakan API Amazon RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah modify-db-instance.

  • Mode terbuka untuk root CDB adalah READ WRITE di basis data primer dan MOUNTED di basis data siaga terpasang. RDS Custom for Oracle mencoba membuka semua PDB ketika membuka CDB. Jika tidak dapat membuka semua PDB, RDS Custom for Oracle akan mengeluarkan peristiwa tenant database shutdown.

Membuat instans DB RDS Custom for Oracle

Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu AWS Management Console atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS. Untuk informasi selengkapnya, lihat Membuat instans DB Amazon RDS.

Jika menyertakan parameter instalasi dalam manifes CEV, instans DB Anda menggunakan basis Oracle, beranda Oracle, dan ID serta nama pengguna dan grup UNIX/Linux yang Anda tentukan. File oratab, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika menjalankan perintah, RDS Custom for Oracle berjalan sebagai pengguna OS yang dikonfigurasi, bukan pengguna default rdsdb. Untuk informasi selengkapnya, lihat Langkah 5: Siapkan manifes CEV.

Sebelum Anda mencoba membuat atau terhubung ke instans DB RDS Custom, selesaikan tugas di Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle.

Cara membuat instans DB RDS Custom for Oracle
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data.

  3. Pilih Buat basis data.

  4. Di bagian Pilih metode pembuatan basis data, pilih Pembuatan Standar.

  5. Di bagian Opsi mesin, lakukan hal berikut:

    1. Untuk Jenis mesin, pilih Oracle.

    2. Untuk Jenis manajemen basis data, pilih Amazon RDS Custom.

    3. Untuk Pengaturan arsitektur, lakukan hal berikut:

      • Pilih Arsitektur multi-penghuni untuk membuat basis data kontainer (CDB). Saat pembuatan, CDB Anda berisi satu seed PDB dan satu PDB awal.

        catatan

        Pengaturan Arsitektur multi-penghuni hanya didukung untuk Oracle Database 19c.

      • Hapus Arsitektur multi-penghuni untuk membuat non-CDB. Non-CDB tidak boleh berisi PDB.

    4. Untuk Edisi, pilih Oracle Enterprise Edition atau Oracle Standard Edition 2.

    5. Untuk Versi mesin kustom, pilih versi mesin kustom (CEV) RDS Custom yang ada. CEV memiliki format seperti berikut: major-engine-version.customized_string. Contoh pengidentifikasi adalah19.cdb_cev1.

      Jika Anda memilih arsitektur Multitenant pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin atau. custom-oracle-ee-cdb custom-oracle-se2-cdb Konsol menyaring CEV yang dibuat dengan jenis mesin yang berbeda.

  6. Di bagian Templat, pilih Produksi.

  7. Di bagian Pengaturan, lakukan hal berikut:

    1. Untuk Pengidentifikasi instans DB, masukkan nama unik untuk instans DB Anda.

    2. Untuk Nama pengguna master, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti.

      Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL.

    3. Hapus Buat kata sandi secara otomatis.

  8. Pilih Kelas instans DB.

    Untuk kelas yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle.

  9. Di bagian Penyimpanan, lakukan hal berikut:

    1. Untuk Tipe penyimpanan, pilih tipe SSD: io1, gp2, atau gp3. Anda memiliki opsi tambahan berikut:

      • Untuk io1 atau gp3, pilih kecepatan untuk IOPS yang Tersedia. Default-nya adalah 1000 untuk io1 dan 12000 untuk gp3.

      • Untuk gp3, pilih kecepatan untuk Throughput penyimpanan. Defaultnya adalah 500 MiBps.

    2. Untuk Penyimpanan yang dialokasikan, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.

  10. Untuk Konektivitas, tentukan Cloud privat virtual (VPC), grup subnet DB, dan grup keamanan VPC (firewall).

  11. Untuk Keamanan RDS Custom, lakukan hal berikut:

    1. Untuk Profil instans IAM, pilih profil instans untuk instans DB RDS Custom for Oracle Anda.

      Profil instans IAM harus dimulai denganAWSRDSCustom, misalnya AWSRDSCustomInstanceProfileForRdsCustomInstance.

    2. Untuk Enkripsi, pilih Masukkan kunci ARN untuk mencantumkan kunci yang tersedia AWS KMS . Lalu pilih kunci Anda dari daftar.

      AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS.

  12. Untuk Opsi basis data, lakukan hal berikut:

    1. (Opsional) Untuk ID Sistem (SID), masukkan nilai untuk SID Oracle, yang juga merupakan nama CDB Anda. SID adalah nama instans basis data Oracle yang mengelola file basis data Anda. Dalam konteks ini, istilah "instans basis data Oracle" mengacu secara eksklusif pada area global sistem (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan nilai, default-nya adalah RDSCDB.

    2. (Opsional) Untuk Nama basis data awal, masukkan nama. Nilai default-nya adalah ORCL. Dalam arsitektur multi-penghuni, nama basis data awal adalah nama PDB.

      catatan

      Nama SID dan PDB harus berbeda.

    3. Untuk Grup opsi, pilih grup opsi atau terima default.

      catatan

      Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah Timezone. Untuk informasi selengkapnya, lihat Zona waktu Oracle.

    4. Untuk Periode retensi cadangan pilih nilai. Anda tidak dapat memilih 0 hari.

    5. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat Pengaturan untuk instans DB. Pengaturan berikut tidak muncul di konsol dan tidak didukung:

      • Fitur prosesor

      • Penskalaan otomatis penyimpanan

      • Opsi Autentikasi kata sandi dan Kerberos dalam Autentikasi basis data (hanya Autentikasi kata sandi yang didukung)

      • Wawasan Performa

      • Ekspor log

      • Aktifkan peningkatan versi minor otomatis

      • Perlindungan penghapusan

  13. Pilih Buat basis data.

    penting

    Saat membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

    Tombol Lihat detail kredensial muncul di halaman Basis data.

    Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih Lihat detail kredensial.

    Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.

    penting

    Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, masuk ke basis data dan jalankan perintah ALTER USER. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi Ubah di konsol.

  14. Pilih Basis data untuk melihat daftar instans DB RDS Custom.

  15. Pilih instans DB RDS Custom yang baru saja Anda buat.

    Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:

    • Instans DB akan berstatus membuat hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi tersedia, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.

    • Peran memiliki nilai Instans (RDS Custom).

    • Mode otomatisasi RDS Custom memiliki nilai Otomatisasi penuh. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

Anda membuat instans RDS Custom DB dengan menggunakan create-db-instance AWS CLI perintah.

Opsi berikut diperlukan:

  • --db-instance-identifier

  • --db-instance-class (untuk daftar kelas instans yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle)

  • --engine engine-type, di mana tipe mesin adalahcustom-oracle-ee,, custom-oracle-se2 atau custom-oracle-ee-cdb custom-oracle-se2-cdb

  • --engine-version cev (dengan cev adalah nama versi mesin kustom yang Anda tentukan di Membuat CEV)

  • --kms-key-id my-kms-key

  • --backup-retention-period days (dengan nilai days lebih besar dari 0)

  • --no-auto-minor-version-upgrade

  • --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1 (dengan region merupakan Wilayah AWS tempat Anda membuat instans DB)

Contoh berikut membuat instans DB RDS Custom bernama my-cfo-cdb-instance. Basis data adalah CDB dengan nama nondefault MYCDB. Nama PDB nondefault adalah MYPDB. Periode retensi cadangan adalah tiga hari.

Untuk Linux, macOS, atau Unix:

aws rds create-db-instance \ --engine custom-oracle-ee-cdb \ --db-instance-identifier my-cfo-cdb-instance \ --engine-version 19.cdb_cev1 \ --db-name MYPDB \ --db-system-id MYCDB \ --allocated-storage 250 \ --db-instance-class db.m5.xlarge \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --port 8200 \ --kms-key-id my-kms-key \ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1

Untuk Windows:

aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier my-cfo-cdb-instance ^ --engine-version 19.cdb_cev1 ^ --db-name MYPDB ^ --db-system-id MYCDB ^ --allocated-storage 250 ^ --db-instance-class db.m5.xlarge ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --port 8200 ^ --kms-key-id my-kms-key ^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
catatan

Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance

Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.

{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...

Peran tertaut layanan RDS Custom

Peran terkait layanan memberi Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk Amazon RDS.

Saat pertama kali membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

Menghubungkan ke instans DB RDS Custom Anda menggunakan Session Manager

Setelah Anda membuat instans RDS Custom DB Anda, Anda dapat terhubung dengannya menggunakan AWS Systems Manager Session Manager. Ini adalah teknik yang lebih disukai ketika instans DB Anda tidak dapat diakses publik.

Session Manager memungkinkan Anda mengakses instans Amazon EC2 melalui shell berbasis browser atau melalui AWS CLI. Untuk informasi selengkapnya, lihat AWS Systems Manager Session Manager.

Cara terhubung ke instans DB Anda menggunakan Session Manager
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

  3. Pilih Konfigurasi.

  4. Catat ID Sumber Daya untuk instans DB Anda. Misalnya, ID sumber daya mungkin db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Cari nama instans EC2 Anda, lalu klik ID instans yang terkait dengannya. Misalnya, ID instans mungkin i-abcdefghijklm01234.

  8. Pilih Hubungkan.

  9. Pilih Session Manager.

  10. Pilih Hubungkan.

    Sebuah jendela terbuka untuk sesi Anda.

Anda dapat terhubung ke instans DB RDS Custom menggunakan AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat Instal plugin Session Manager untuk AWS CLI.

Untuk menemukan ID sumber daya DB dari instans DB RDS Custom Anda, gunakan aws rds describe-db-instances.

aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah db-.

db-ABCDEFGHIJKLMNOPQRS0123456

Untuk menemukan ID instans EC2 dari instans DB Anda, gunakan aws ec2 describe-instances. Contoh berikut menggunakan db-ABCDEFGHIJKLMNOPQRS0123456 untuk ID sumber daya.

aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

Output sampel berikut menunjukkan ID instans EC2.

i-abcdefghijklm01234

Gunakan perintah aws ssm start-session yang menyediakan ID instans EC2 dalam parameter --target.

aws ssm start-session --target "i-abcdefghijklm01234"

Koneksi yang berhasil terlihat seperti berikut.

Starting session with SessionId: yourid-abcdefghijklm1234 [ssm-user@ip-123-45-67-89 bin]$

Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH

Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien ssh. Untuk informasi selengkapnya, lihat Terhubung ke instans Linux Anda menggunakan SSH.

Teknik koneksi SSH Anda bergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan tunneling SSH untuk menghubungkan utilitas ssh ke instans Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam sesi SSH yang ada. Anda dapat mengonfigurasi tunneling SSH menggunakan AWS Systems Manager.

catatan

Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat Host Bastion Linux Hosts di AWS. Untuk mempelajari cara mengonfigurasi penerusan port, lihat Penerusan Port Menggunakan AWS Systems Manager Session Manager.

Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, tidak diperlukan tunneling SSH. Anda dapat terhubung dengan SSH seperti halnya ke instans Amazon EC2 publik.

Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:

Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH

Untuk memastikan instans DB Anda dapat menerima koneksi SSH, lakukan hal berikut:

  • Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk TCP.

    Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat Mengontrol akses dengan grup keamanan.

  • Jika Anda tidak berencana untuk menggunakan tunneling SSH, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.

    Di konsol, bidang yang relevan dapat diakses publik di tab Konektivitas & keamanan pada halaman detail basis data. Untuk memeriksa pengaturan Anda di CLI, jalankan perintah berikut:

    aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table

    Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat Memodifikasi instans DB Amazon RDS.

Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda

Untuk terhubung ke instans DB menggunakan SSH, Anda memerlukan pasangan kunci pair yang terkait dengan instans. RDS Custom membuat key pair SSH atas nama Anda, menamainya dengan awalan. do-not-delete-rds-custom-ssh-privatekey-db- AWS Secrets Manager menyimpan kunci pribadi SSH Anda sebagai rahasia.

Ambil kunci rahasia SSH Anda menggunakan salah satu AWS Management Console atau. AWS CLI Jika instans Anda memiliki DNS publik dan Anda tidak ingin menggunakan tunneling SSH, ambil juga nama DNS. Anda menentukan nama DNS untuk koneksi publik.

Cara mengambil kunci SSH rahasia
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

  3. Pilih Konfigurasi.

  4. Perhatikan nilai ID Sumber Daya. Misalnya, ID sumber daya instans DB mungkin adalah db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Temukan nama instans EC2 Anda dan pilih ID instans yang terkait dengannya. Misalnya, ID instans EC2 mungkin adalah i-abcdefghijklm01234.

  8. Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin adalah do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.

  9. Jika instans EC2 Anda bersifat publik, perhatikan DNS IPv4 Publik. Misalnya, alamat Sistem Nama Domain (DNS) publik mungkin adalah ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  11. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

  12. Pilih Ambil nilai rahasia.

  13. Salin kunci privat SSH ke dalam file teks, kemudian simpan file dengan ekstensi .pem. Misalnya, simpan file sebagai /tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem.

Untuk mengambil kunci privat SSH dan menyimpannya dalam file .pem, Anda dapat menggunakan file AWS CLI.

  1. Temukan ID sumber daya DB dari instans DB RDS Custom Anda menggunakan aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

    Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah db-.

    db-ABCDEFGHIJKLMNOPQRS0123456
  2. Temukan ID instans EC2 dari instans DB Anda menggunakan aws ec2 describe-instances. Contoh berikut menggunakan db-ABCDEFGHIJKLMNOPQRS0123456 untuk ID sumber daya.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Output sampel berikut menunjukkan ID instans EC2.

    i-abcdefghijklm01234
  3. Untuk menemukan nama kunci, tentukan ID instans EC2. Contoh berikut menjelaskan instans EC2 i-0bdc4219e66944afa.

    aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks do-not-delete-rds-custom-ssh-privatekey-.

    do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
  4. Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan aws secretsmanager. Contoh berikut menyimpan file di direktori /tmp Anda.

    aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem

Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH

Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda mengonfigurasi tunneling SSH melalui. AWS Systems Manager

Cara terhubung ke instans EC2 Anda menggunakan utilitas SSH
  1. Untuk koneksi pribadi, ubah file konfigurasi SSH Anda menjadi perintah proksi AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.

    Tambahkan baris berikut ke ~/.ssh/config. Baris ini melakukan proksi perintah SSH untuk host yang namanya dimulai dengan i- atau mi-.

    Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
  2. Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan chmod, atur izin ke 400.

    cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
  3. Jalankan utilitas ssh, tentukan file.pem dan nama DNS publik (untuk koneksi publik) atau ID instans EC2 (untuk koneksi pribadi). Masuk sebagai pengguna ec2-user.

    Contoh berikut menghubungkan ke instans publik menggunakan nama DNS ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com

    Contoh berikut menghubungkan ke instans pribadi menggunakan ID instans EC2 i-0bdc4219e66944afa.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa

Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS

Setelah membuat instans DB RDS Custom, Anda dapat masuk ke basis data Oracle sebagai pengguna SYS, yang memberi Anda hak istimewa SYSDBA. Anda memiliki opsi masuk berikut:

  • Dapatkan kata sandi SYS dari Secrets Manager dan tentukan kata sandi ini di klien SQL Anda.

  • Gunakan autentikasi OS untuk masuk ke basis data Anda. Dalam hal ini, Anda tidak memerlukan kata sandi.

Menemukan kata sandi SYS untuk basis data RDS Custom for Oracle

Anda dapat masuk ke basis data Oracle sebagai SYS atau SYSTEM, atau dengan menentukan nama pengguna master dalam panggilan API. Kata sandi untuk SYS dan SYSTEM disimpan di Secrets Manager. Rahasianya menggunakan format penamaan do-not-delete-rds -custom- resource_id - uuid. Anda dapat menemukan kata sandi menggunakan AWS Management Console.

Cara menemukan kata sandi SYS untuk basis data Anda di Secrets Manager
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di konsol RDS, selesaikan langkah-langkah berikut:

    1. Di panel navigasi, pilih Basis Data.

    2. Pilih nama instans DB RDS Custom for Oracle Anda.

    3. Pilih Konfigurasi.

    4. Salin nilai di bawah ID Sumber Daya. Misalnya, ID sumber daya mungkin adalah db-ABC12CDE3FGH4I5JKLMNO6PQR7.

  3. Buka konsol Secrets Manager di https://console.aws.amazon.com/secretsmanager/.

  4. Di konsol Secrets Manager, selesaikan langkah-langkah berikut:

    1. Pada panel navigasi kiri, pilih Rahasia.

    2. Filter rahasia berdasarkan ID sumber daya yang Anda salin di langkah 5.

    3. Pilih rahasia bernama do-not-delete-rds-custom- resource_id - uuid, di mana resource_id adalah ID sumber daya yang Anda salin di langkah 5. Misalnya, jika ID sumber daya Anda adalah DB-ABC12CDE3FGH4i5JKLmNo6PQR7, rahasia Anda akan diberi nama -Custom-DB-ABC12CDE3fGH4i5JKLmNo6PQR7. do-not-delete-rds

    4. Di bagian Nilai rahasia, pilih Ambil nilai rahasia.

    5. Di bagian Kunci/nilai, salin nilai untuk kata sandi.

  5. Instal SQL*Plus pada instans DB Anda dan masuk ke basis data Anda sebagai SYS. Untuk informasi selengkapnya, lihat Langkah 3: Hubungkan klien SQL Anda ke instans DB Oracle.

Masuk ke basis data RDS Custom for Oracle Anda menggunakan autentikasi OS

Pengguna OS rdsdb memiliki biner basis data Oracle. Anda dapat beralih ke pengguna rdsdb dan masuk ke basis data RDS Custom for Oracle tanpa kata sandi.

  1. Connect ke instans DB Anda dengan AWS Systems Manager. Untuk informasi selengkapnya, lihat Menghubungkan ke instans DB RDS Custom Anda menggunakan Session Manager.

  2. Di browser web, buka https://www.oracle.com/database/technologies/instant-client/linux-x86-64-downloads.html.

  3. Untuk versi basis data terbaru yang muncul di halaman web, salin tautan .rpm (bukan tautan .zip) untuk Instant Client Basic Package dan SQL*Plus Package. Sebagai contoh, tautan berikut adalah untuk Oracle Database versi 21.9:

    • https://download.oracle.com/otn_software/linux/instantclient/219000/ oracle-instantclient-basic -21.9.0.0.0-1.el8.x86_64.rpm

    • https://download.oracle.com/otn_software/linux/instantclient/219000/ oracle-instantclient-sqlplus -21.9.0.0.0-1.el8.x86_64.rpm

  4. Dalam sesi SSH Anda, jalankan perintah wget untuk mengunduh file .rpm dari tautan yang Anda peroleh pada langkah sebelumnya. Contoh berikut mengunduh file .rpm untuk Oracle Database versi 21.9:

    wget https://download.oracle.com/otn_software/linux/instantclient/219000/oracle-instantclient-basic-21.9.0.0.0-1.el8.x86_64.rpm wget https://download.oracle.com/otn_software/linux/instantclient/219000/oracle-instantclient-sqlplus-21.9.0.0.0-1.el8.x86_64.rpm
  5. Instal paket dengan menjalankan perintah yum sebagai berikut:

    sudo yum install oracle-instantclient-*.rpm
  6. Beralih ke pengguna rdsdb.

    sudo su - rdsdb
  7. Masuk ke basis data Anda menggunakan autentikasi OS.

    $ sqlplus / as sysdba SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023 Version 21.9.0.0.0 Copyright (c) 1982, 2020, Oracle. All rights reserved. Connected to: Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production Version 19.10.0.0.0

Menginstal komponen perangkat lunak tambahan pada instans DB RDS Custom for Oracle

Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-TAP. Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for Oracle.