Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle
Anda dapat membuat instance RDS Custom DB, dan kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.
Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.
Membuat RDS Custom untuk instans Oracle DB
Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu AWS Management Console atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans Amazon RDS DB. Untuk informasi selengkapnya, lihat Membuat instans Amazon RDS DB.
Jika Anda menyertakan parameter instalasi dalam CEV manifes Anda, maka instans DB Anda menggunakan basis Oracle, rumah Oracle, dan ID serta nama pengguna dan grup UNIX /Linux yang Anda tentukan. File oratab
, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika RDS Custom for Oracle menjalankan perintah, itu berjalan sebagai pengguna OS yang dikonfigurasi daripada pengguna rdsdb
default. Untuk informasi selengkapnya, lihat Langkah 5: Siapkan CEV manifes.
Sebelum Anda mencoba membuat atau terhubung ke instans RDS Custom DB, selesaikan tugas diMenyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle.
Untuk membuat RDS Custom for Oracle DB instance
Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Database.
-
Pilih Buat basis data.
-
Di bagian Pilih metode pembuatan basis data, pilih Pembuatan Standar.
-
Di bagian Opsi mesin, lakukan hal berikut:
-
Untuk Jenis mesin, pilih Oracle.
-
Untuk jenis manajemen Database, pilih Amazon RDS Custom.
-
Untuk Pengaturan arsitektur, lakukan hal berikut:
-
Pilih arsitektur Multitenant untuk membuat database container (). CDB Saat pembuatan, Anda CDB berisi satu PDB benih dan satu inisiasiPDB.
catatan
Pengaturan Arsitektur multi-penghuni hanya didukung untuk Oracle Database 19c.
-
Hapus arsitektur Multitenant untuk membuat non-. CDB Sebuah non- tidak CDB bisa mengandungPDBs.
-
-
Untuk Edisi, pilih Oracle Enterprise Edition atau Oracle Standard Edition 2.
-
Untuk versi mesin Kustom, pilih versi mesin RDS kustom Kustom yang ada (CEV). A CEV memiliki format sebagai berikut:
. Contoh pengidentifikasi adalahmajor-engine-version
.customized_string
19.cdb_cev1
.Jika Anda memilih arsitektur Multitenant pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin
custom-oracle-ee-cdb
ataucustom-oracle-se2-cdb
. Konsol menyaring CEVs yang dibuat dengan jenis mesin yang berbeda.
-
-
Di bagian Templat, pilih Produksi.
-
Di bagian Pengaturan, lakukan hal berikut:
-
Untuk Pengidentifikasi instans DB, masukkan nama unik untuk instans DB Anda.
-
Untuk Nama pengguna master, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti.
Ketika Anda terhubung ke non-CDB, pengguna utama adalah pengguna untuk non-CDB. Ketika Anda terhubung keCDB, pengguna utama adalah pengguna untukPDB. Untuk terhubung ke CDB root, masuk ke host, mulai SQL klien, dan buat pengguna administratif dengan SQL perintah.
-
Hapus Buat kata sandi secara otomatis.
-
-
Pilih Kelas instans DB.
Untuk kelas yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle.
-
Di bagian Penyimpanan, lakukan hal berikut:
-
Untuk tipe Storage, pilih SSD tipe: io1, gp2, atau gp3. Anda memiliki opsi tambahan berikut:
-
Untuk io1 atau gp3, pilih tarif untuk Provisioned. IOPS Default-nya adalah 1000 untuk io1 dan 12000 untuk gp3.
-
Untuk gp3, pilih kecepatan untuk Throughput penyimpanan. Defaultnya adalah 500 MiBps.
-
-
Untuk Penyimpanan yang dialokasikan, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.
-
-
Untuk Konektivitas, tentukan Virtual private cloud (VPC), grup subnet DB, dan grup VPC keamanan (firewall).
-
Untuk keamanan RDS Kustom, lakukan hal berikut:
-
IAMMisalnya profil, pilih profil instans untuk instans RDS Custom for Oracle DB Anda.
Profil IAM instance harus dimulai dengan
AWSRDSCustom
, misalnyaAWSRDSCustomInstanceProfileForRdsCustomInstance
. -
Untuk Enkripsi, pilih Masukkan kunci ARN untuk mencantumkan AWS KMS kunci yang tersedia. Lalu pilih kunci Anda dari daftar.
AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS.
-
-
Untuk Opsi basis data, lakukan hal berikut:
-
(Opsional) Untuk ID Sistem (SID), masukkan nilai untuk OracleSID, yang juga merupakan nama AndaCDB. SIDIni adalah nama instance database Oracle yang mengelola file database Anda. Dalam konteks ini, istilah “Oracle database instance” mengacu secara eksklusif pada sistem area global (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan aSID, nilai defaultnya.
RDSCDB
-
(Opsional) Untuk Nama basis data awal, masukkan nama. Nilai default-nya adalah
ORCL
. Dalam arsitektur multitenant, nama database awal adalah nama. PDBcatatan
Nama SID dan PDB nama harus berbeda.
-
Untuk Grup opsi, pilih grup opsi atau terima default.
catatan
Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah
Timezone
. Untuk informasi selengkapnya, lihat Zona waktu Oracle. -
Untuk Periode retensi cadangan pilih nilai. Anda tidak dapat memilih 0 hari.
-
Untuk bagian yang tersisa, tentukan pengaturan instans RDS Custom DB pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat Pengaturan untuk instans DB. Pengaturan berikut tidak muncul di konsol dan tidak didukung:
-
Fitur prosesor
-
Penskalaan otomatis penyimpanan
-
Opsi Autentikasi kata sandi dan Kerberos dalam Autentikasi basis data (hanya Autentikasi kata sandi yang didukung)
-
Wawasan Performa
-
Ekspor log
-
Aktifkan peningkatan versi minor otomatis
-
Perlindungan penghapusan
-
-
-
Pilih Buat basis data.
penting
Saat Anda membuat instance RDS Custom for Oracle DB, Anda mungkin menerima kesalahan berikut:
Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti.
Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.Tombol Lihat detail kredensial muncul di halaman Basis data.
Untuk melihat nama pengguna utama dan kata sandi untuk instans RDS Custom DB, pilih Lihat detail kredensi.
Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
penting
Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna utama setelah instans RDS Custom DB tersedia, masuk ke database dan jalankan
ALTER USER
perintah. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi Ubah di konsol. -
Pilih Database untuk melihat daftar instans RDS Custom DB.
-
Pilih instance RDS Custom DB yang baru saja Anda buat.
Di RDS konsol, detail untuk instans RDS Custom DB baru muncul:
-
Instans DB memiliki status pembuatan hingga instans RDS Custom DB dibuat dan siap digunakan. Saat statusnya berubah menjadi tersedia, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
-
Peran memiliki nilai Instance (RDSCustom).
-
RDSMode otomatisasi khusus memiliki nilai Otomatisasi penuh. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.
-
Anda membuat instance RDS Custom DB dengan menggunakan create-db-instance AWS CLI perintah.
Opsi berikut diperlukan:
-
--db-instance-identifier
-
--db-instance-class
(untuk daftar kelas instans yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle) -
--engine
, tempatengine-type
engine-type
adalahcustom-oracle-ee
,custom-oracle-se2
,custom-oracle-ee-cdb
, ataucustom-oracle-se2-cdb
-
--engine-version
(dimanacev
adalah nama versi mesin khusus yang Anda tentukanMembuat CEV)cev
-
--kms-key-id
my-kms-key
-
--backup-retention-period
(dimanadays
adalah nilai yang lebih besar darihari
0
) -
--no-auto-minor-version-upgrade
-
--custom-iam-instance-profile AWSRDSCustomInstanceProfile-
(dimanaus-east-1
adalah Wilayah AWS tempat Anda membuat instance DB Anda)region
Contoh berikut membuat instance RDS Custom DB bernamamy-cfo-cdb-instance
. Database adalah CDB dengan nama nondefault MYCDB
. PDBNama nondefault adalah MYPDB
. Periode retensi cadangan adalah tiga hari.
Untuk Linux, macOS, atau Unix:
aws rds create-db-instance \ --engine
custom-oracle-ee-cdb
\ --db-instance-identifiermy-cfo-cdb-instance
\ --engine-version19.cdb_cev1
\ --db-nameMYPDB
\ --db-system-idMYCDB
\ --allocated-storage250
\ --db-instance-classdb.m5.xlarge
\ --db-subnet-groupmydbsubnetgroup
\ --master-usernamemyuser
\ --master-user-passwordmypassword
\ --backup-retention-period3
\ --port8200
\ --kms-key-idmy-kms-key
\ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
Untuk Windows:
aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier
my-cfo-cdb-instance
^ --engine-version19.cdb_cev1
^ --db-nameMYPDB
^ --db-system-idMYCDB
^ --allocated-storage250
^ --db-instance-classdb.m5.xlarge
^ --db-subnet-groupmydbsubnetgroup
^ --master-usernamemyuser
^ --master-user-passwordmypassword
^ --backup-retention-period3
^ --port8200
^ --kms-key-idmy-kms-key
^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
catatan
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.
Dapatkan detail tentang instans Anda menggunakan perintah describe-db-instances
.
aws rds describe-db-instances --db-instance-identifier
my-cfo-cdb-instance
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.
{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...
Pertimbangan arsitektur multi-penghuni
Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (custom-oracle-ee-cdb
atau tipe custom-oracle-se2-cdb
engine), database Anda adalah database container (). CDB Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-tradisional CDB yang menggunakan tipe mesin atau. custom-oracle-ee
custom-oracle-se2
Non- tidak CDB dapat berisi database pluggable (). PDBs Untuk informasi selengkapnya, lihat Arsitektur basis data untuk Amazon RDS Custom for Oracle.
Saat Anda membuat CDB instance RDS Custom for Oracle, pertimbangkan hal berikut:
-
Anda dapat membuat database multitenant hanya dari Oracle Database 19c. CEV
-
Anda dapat membuat CDB instance hanya jika CEV menggunakan
custom-oracle-ee-cdb
atau jeniscustom-oracle-se2-cdb
mesin. -
Jika Anda membuat CDB instance menggunakan Standard Edition 2, CDB dapat berisi maksimal 3PDBs.
-
Secara default, nama Anda CDB
RDSCDB
, yang juga merupakan nama Oracle System ID (OracleSID). Anda dapat memilih nama yang berbeda. -
Anda hanya CDB berisi satu inisiasiPDB. PDBNama default ke.
ORCL
Anda dapat memilih nama yang berbeda untuk PDB inisiasi Anda, tetapi Oracle SID dan PDB namanya tidak bisa sama. -
RDSKustom untuk Oracle tidak menyediakan APIs untukPDBs. Untuk membuat tambahanPDBs, gunakan SQL perintah
CREATE PLUGGABLE DATABASE
Oracle. RDSCustom for Oracle tidak membatasi jumlah PDBs yang dapat Anda buat. Secara umum, Anda bertanggung jawab untuk membuat dan mengelolaPDBs, seperti dalam penerapan lokal. -
Anda tidak dapat menggunakan RDS APIs untuk membuat, memodifikasi, dan menghapusPDBs: Anda harus menggunakan SQL pernyataan Oracle. Saat Anda membuat Oracle PDB menggunakanSQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time recovery (). PITR
-
Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon RDSAPIs. Anda juga tidak dapat mengganti nama CDB menggunakan
modify-db-instance
perintah. -
Mode terbuka untuk CDB root ada
READ WRITE
di primer danMOUNTED
pada database siaga yang dipasang. RDSCustom for Oracle mencoba membuka semua PDBs saat membuka file. CDB Jika RDS Custom for Oracle tidak dapat membuka semuaPDBs, itu akan mengeluarkan acaratenant database shutdown
.
RDSPeran terkait layanan khusus
Peran terkait layanan memberi Amazon RDS Custom akses ke sumber daya di Anda. Akun AWS Itu membuat penggunaan RDS Kustom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDSKustom mendefinisikan izin peran terkait layanan, dan kecuali ditentukan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM
Saat Anda membuat instans DB RDS Kustom, peran Amazon RDS dan RDS Custom service-linked akan dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat .
Pertama kali Anda membuat instans RDS Custom for Oracle DB, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti.
Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.
Menginstal komponen perangkat lunak tambahan pada instans RDS Custom for Oracle DB Anda
Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-. TAP Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for Oracle
Menghubungkan ke instans RDS Custom DB Anda menggunakan SSH
Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah Anda membuat instance RDS Custom DB Anda, Anda dapat menghubungkannya menggunakan klien ssh. Untuk informasi selengkapnya, lihat Menghubungkan ke instans Linux Anda menggunakan SSH.
Teknik SSH koneksi Anda tergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan SSH tunneling untuk menghubungkan utilitas ssh ke instance Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam SSH sesi yang ada. Anda dapat mengkonfigurasi SSH tunneling menggunakan. AWS Systems Manager
catatan
Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat Host Bastion Linux Hosts di AWS
Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, maka tidak diperlukan SSH tunneling. Anda dapat terhubung dengan seperti SSH halnya ke EC2 instance Amazon publik.
Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:
Langkah 1: Konfigurasikan instans DB Anda untuk mengizinkan SSH koneksi
Untuk memastikan bahwa instans DB Anda dapat menerima SSH koneksi, lakukan hal berikut:
-
Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk. TCP
Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat Mengontrol akses dengan grup keamanan.
-
Jika Anda tidak berencana untuk menggunakan SSH tunneling, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.
Di konsol, bidang yang relevan dapat diakses publik di tab Konektivitas & keamanan pada halaman detail basis data. Untuk memeriksa pengaturan Anda diCLI, jalankan perintah berikut:
aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table
Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat Memodifikasi instans Amazon RDS DB.
Langkah 2: Ambil kunci SSH rahasia dan ID EC2 instans Anda
Untuk terhubung ke instans DB menggunakanSSH, Anda memerlukan SSH key pair yang terkait dengan instance. RDSCustom membuat SSH key pair atas nama Anda, menamainya dengan awalando-not-delete-rds-custom-ssh-privatekey-db-
. AWS Secrets Manager menyimpan kunci SSH pribadi Anda sebagai rahasia.
Ambil kunci SSH rahasia Anda menggunakan salah satu AWS Management Console atau. AWS CLI Jika instance Anda memiliki publikDNS, dan Anda tidak bermaksud menggunakan SSH tunneling, maka ambil juga namanya. DNS Anda menentukan DNS nama untuk koneksi publik.
Untuk mengambil kunci rahasia SSH
Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Databases, lalu pilih instance RDS Custom DB yang ingin Anda sambungkan.
-
Pilih Konfigurasi.
-
Perhatikan nilai ID Sumber Daya. Misalnya, ID sumber daya instans DB mungkin adalah
db-ABCDEFGHIJKLMNOPQRS0123456
. -
Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/
. -
Di panel navigasi, pilih Instans.
-
Temukan nama EC2 instance Anda, dan pilih ID instance yang terkait dengannya. Misalnya, ID EC2 instance mungkin
i-abcdefghijklm01234
. -
Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin adalah
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
. -
Jika EC2 instans Anda bersifat publik, perhatikan Publik IPv4 DNS. Misalnya, alamat Public Domain Name System (DNS) mungkin
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/
. -
Pilih rahasia yang bernama sama dengan pasangan kunci Anda.
-
Pilih Ambil nilai rahasia.
-
Salin kunci SSH pribadi ke dalam file teks, lalu simpan file dengan
.pem
ekstensi. Misalnya, simpan file sebagai/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
.
Untuk mengambil kunci SSH pribadi dan menyimpannya dalam file.pem, Anda dapat menggunakan file. AWS CLI
-
Temukan ID sumber daya DB dari instans RDS Custom DB Anda menggunakan
aws rds describe-db-instances
.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah
db-
.db-ABCDEFGHIJKLMNOPQRS0123456
-
Temukan ID EC2 instans DB Anda menggunakan
aws ec2 describe-instances
. Contoh berikut menggunakandb-ABCDEFGHIJKLMNOPQRS0123456
untuk ID sumber daya.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=
db-ABCDEFGHIJKLMNOPQRS0123456
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'Output sampel berikut menunjukkan ID EC2 instance.
i-abcdefghijklm01234
-
Untuk menemukan nama kunci, tentukan ID EC2 instance. Contoh berikut menjelaskan EC2 contoh
i-0bdc4219e66944afa
.aws ec2 describe-instances \ --instance-ids
i-0bdc4219e66944afa
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks
do-not-delete-rds-custom-ssh-privatekey-
.do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
-
Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan
aws secretsmanager
. Contoh berikut menyimpan file di direktori/tmp
Anda.aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-
db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
\ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
Langkah 3: Connect ke EC2 instans Anda menggunakan utilitas ssh
Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda untuk mengkonfigurasi SSH tunneling melalui. AWS Systems Manager
Untuk terhubung ke sebuah EC2 instance menggunakan utilitas ssh
-
Untuk koneksi pribadi, ubah file SSH konfigurasi Anda menjadi perintah proxy ke AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.
Tambahkan baris berikut ke
~/.ssh/config
. Baris ini SSH perintah proxy untuk host yang namanya dimulai dengani-
ataumi-
.Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
-
Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan
chmod
, atur izin ke400
.cd
/tmp
chmod 400do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
-
Jalankan utilitas ssh, tentukan file.pem dan DNS nama publik (untuk koneksi publik) atau ID EC2 instance (untuk koneksi pribadi). Masuk sebagai pengguna
ec2-user
.Contoh berikut menghubungkan ke instance publik menggunakan DNS nama
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
.ssh -i \ "
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
" \ ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
Contoh berikut menghubungkan ke instance pribadi menggunakan ID EC2 instance
i-0bdc4219e66944afa
.ssh -i \ "
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
" \ ec2-user@i-0bdc4219e66944afa