

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle
<a name="custom-creating"></a>

Anda dapat membuat instans DB RDS Custom, kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.

Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.
+ [Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager](custom-creating.ssm.md)
+ [Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH](#custom-creating.ssh)
+ [Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS](custom-creating.sysdba.md)

## Membuat instans DB RDS Custom for Oracle
<a name="custom-creating.create"></a>

Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS. Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

Jika Anda menyertakan parameter instalasi dalam manifes CEV Anda, maka instans DB Anda menggunakan basis Oracle, Oracle home, dan ID serta nama UNIX/Linux pengguna dan grup yang Anda tentukan. File `oratab`, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika menjalankan perintah, RDS Custom for Oracle berjalan sebagai pengguna OS yang dikonfigurasi, bukan pengguna default `rdsdb`. Untuk informasi selengkapnya, lihat [Langkah 5: Siapkan manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Sebelum Anda mencoba membuat atau terhubung ke instans DB RDS Custom, selesaikan tugas di [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Konsol
<a name="custom-creating.console"></a>

**Cara membuat instans DB RDS Custom for Oracle**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Di bagian **Pilih metode pembuatan basis data**, pilih **Pembuatan Standar**.

1. Di bagian **Opsi mesin**, lakukan hal berikut:

   1. Untuk **Jenis mesin**, pilih **Oracle**.

   1. Untuk **Jenis manajemen basis data**, pilih **Amazon RDS Custom**.

   1. Untuk **Pengaturan arsitektur**, lakukan hal berikut:
      + Pilih **Arsitektur multi-penghuni** untuk membuat basis data kontainer (CDB). Saat pembuatan, CDB Anda berisi satu seed PDB dan satu PDB awal.
**catatan**  
Pengaturan **Arsitektur multi-penghuni** hanya didukung untuk Oracle Database 19c.
      + Hapus **Arsitektur multi-penghuni** untuk membuat non-CDB. Non-CDB tidak dapat berisi. PDBs

   1. Untuk **Edisi**, pilih **Oracle Enterprise Edition** atau **Oracle Standard Edition 2**.

   1. Untuk **Versi mesin kustom**, pilih versi mesin kustom (CEV) RDS Custom yang ada. CEV memiliki format seperti berikut: `major-engine-version.customized_string`. Contoh pengidentifikasi adalah`19.cdb_cev1`.

      Jika Anda memilih **arsitektur Multitenant** pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin atau. `custom-oracle-ee-cdb` `custom-oracle-se2-cdb` Konsol menyaring CEVs yang dibuat dengan jenis mesin yang berbeda.

1. Di bagian **Templat**, pilih **Produksi**.

1. Di bagian **Pengaturan**, lakukan hal berikut:

   1. Untuk **Pengidentifikasi instans DB**, masukkan nama unik untuk instans DB Anda.

   1. Untuk **Nama pengguna master**, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti. 

      Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL. 

   1. Hapus **Buat kata sandi secara otomatis**.

1. Pilih **Kelas instans DB**.

   Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Di bagian **Penyimpanan**, lakukan hal berikut:

   1. Untuk **tipe Storage**, pilih tipe SSD: io1, io2, gp2, atau gp3. Anda memiliki opsi tambahan berikut:
      + **Untuk io1, io2, atau gp3, pilih tarif untuk IOPS Terketentuan.** Defaultnya adalah 1000 untuk io1 dan io2 dan 12000 untuk gp3.
      + Untuk gp3, pilih kecepatan untuk **Throughput penyimpanan**. Defaultnya adalah 500 MiBps.

   1. Untuk **Penyimpanan yang dialokasikan**, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.

1. Untuk **Konektivitas**, tentukan **Cloud privat virtual (VPC)**, **grup subnet DB**, dan **grup keamanan VPC (firewall)**.

1. Untuk **Keamanan RDS Custom**, lakukan hal berikut:

   1. Untuk **Profil instans IAM**, pilih profil instans untuk instans DB RDS Custom for Oracle Anda.

      Profil instans IAM harus dimulai dengan `AWSRDSCustom`, misalnya *AWSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Untuk **Enkripsi**, pilih **Masukkan kunci ARN** untuk mencantumkan kunci yang tersedia AWS KMS . Lalu pilih kunci Anda dari daftar. 

       AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Untuk **Opsi basis data**, lakukan hal berikut:

   1. (Opsional) Untuk **ID Sistem (SID)**, masukkan nilai untuk SID Oracle, yang juga merupakan nama CDB Anda. SID adalah nama instans basis data Oracle yang mengelola file basis data Anda. Dalam konteks ini, istilah "instans basis data Oracle" mengacu secara eksklusif pada area global sistem (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan nilai, default-nya adalah **RDSCDB**.

   1. (Opsional) Untuk **Nama basis data awal**, masukkan nama. Nilai default-nya adalah **ORCL**. Dalam arsitektur multi-penghuni, nama basis data awal adalah nama PDB.
**catatan**  
Nama SID dan PDB harus berbeda.

   1. Untuk **Grup opsi**, pilih grup opsi atau terima default.
**catatan**  
Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah `Timezone`. Untuk informasi selengkapnya, lihat [Zona waktu Oracle](custom-managing.timezone.md).

   1. Untuk **Periode retensi cadangan** pilih nilai. Anda tidak dapat memilih **0 hari**.

   1. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md). Pengaturan berikut tidak muncul di konsol dan tidak didukung:
      + **Fitur prosesor**
      + **Penskalaan otomatis penyimpanan**
      + Opsi **Autentikasi kata sandi dan Kerberos** dalam **Autentikasi basis data** (hanya **Autentikasi kata sandi** yang didukung)
      + **Wawasan Performa**
      + **Ekspor log**
      + **Aktifkan peningkatan versi minor otomatis**
      + **Perlindungan penghapusan**

1. Pilih **Buat basis data**.
**penting**  
Saat membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

   Tombol **Lihat detail kredensial** muncul di halaman **Basis data**.

   Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih **Lihat detail kredensial**.

   Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
**penting**  
Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, masuk ke basis data dan jalankan perintah `ALTER USER`. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi **Ubah** di konsol.

1. Pilih **Basis data** untuk melihat daftar instans DB RDS Custom.

1. Pilih instans DB RDS Custom yang baru saja Anda buat.

   Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
   + Instans DB akan berstatus **membuat** hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi **tersedia**, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
   + **Peran** memiliki nilai **Instans (RDS Custom)**.
   + **Mode otomatisasi RDS Custom** memiliki nilai **Otomatisasi penuh**. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

### AWS CLI
<a name="custom-creating.CLI"></a>

Anda membuat instance RDS Custom DB dengan menggunakan [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI perintah.

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--db-instance-class` (untuk daftar kelas instans yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine engine-type`, di *engine-type* mana `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, atau `custom-oracle-se2-cdb`
+ `--engine-version cev` (dengan *`cev`* adalah nama versi mesin kustom yang Anda tentukan di [MembuatCEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (dengan nilai *`days`* lebih besar dari `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (dengan *`region`* merupakan Wilayah AWS tempat Anda membuat instans DB)

Contoh berikut membuat instans DB RDS Custom bernama `my-cfo-cdb-instance`. Database adalah CDB dengan nama nondefault. *MYCDB* Nama PDB nondefault adalah. *MYPDB* Periode retensi cadangan adalah tiga hari.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Untuk Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Pertimbangan arsitektur multi-penghuni
<a name="custom-creating.overview"></a>

Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (`custom-oracle-ee-cdb`atau tipe `custom-oracle-se2-cdb` engine), database Anda adalah database kontainer (CDB). Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-CDB tradisional yang menggunakan tipe mesin atau. `custom-oracle-ee` `custom-oracle-se2` Non-CDB tidak dapat berisi database pluggable (). PDBs Untuk informasi selengkapnya, lihat [Arsitektur basis data untuk Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md).

Saat Anda membuat instans CDB RDS Custom for Oracle, pertimbangkan hal berikut:
+ Anda dapat membuat basis data multi-penghuni hanya dari Oracle Database 19c CEV.
+ Anda dapat membuat instance CDB hanya jika CEV menggunakan tipe `custom-oracle-se2-cdb` mesin `custom-oracle-ee-cdb` atau.
+ Jika Anda membuat instance CDB menggunakan Standard Edition 2, CDB dapat berisi maksimal 3. PDBs
+ Secara default, CDB Anda diberi nama `RDSCDB`, yang juga merupakan nama Oracle System ID (Oracle SID). Anda dapat memilih nama yang berbeda.
+ CDB Anda hanya berisi satu PDB awal. Nama default PDB adalah `ORCL`. Anda dapat memilih nama yang berbeda untuk PDB awal, tetapi Oracle SID dan nama PDB tidak boleh sama.
+ RDS Custom for Oracle tidak menyediakan APIs untuk. PDBs Untuk membuat tambahan PDBs, gunakan perintah Oracle SQL. `CREATE PLUGGABLE DATABASE` RDS Custom for Oracle tidak membatasi jumlah yang dapat Anda buat. PDBs Secara umum, Anda bertanggung jawab untuk membuat dan mengelola PDBs, seperti dalam penerapan lokal.
+ Anda tidak dapat menggunakan RDS APIs untuk membuat, memodifikasi, dan menghapus PDBs: Anda harus menggunakan pernyataan Oracle SQL. Saat Anda membuat PDB menggunakan Oracle SQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time pemulihan (PITR).
+ Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon APIs RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah `modify-db-instance`.
+ Mode terbuka untuk root CDB adalah `READ WRITE` di basis data primer dan `MOUNTED` di basis data siaga terpasang. RDS Custom for Oracle mencoba membuka semua PDBs saat membuka CDB. Jika RDS Custom for Oracle tidak dapat membuka semua PDBs, itu akan mengeluarkan acara. `tenant database shutdown`

## Peran tertaut layanan RDS Custom
<a name="custom-creating.slr"></a>

*Peran terkait layanan memberi* Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Saat pertama kali membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

## Menginstal komponen perangkat lunak tambahan pada instans DB RDS Custom for Oracle
<a name="custom-install-add-software"></a>

Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-TAP. Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci [Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/) Oracle.

# Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager
<a name="custom-creating.ssm"></a>

Setelah Anda membuat instans RDS Custom DB Anda, Anda dapat terhubung dengannya menggunakan AWS Systems Manager Session Manager. Ini adalah teknik yang lebih disukai ketika instans DB Anda tidak dapat diakses publik.

Session Manager memungkinkan Anda mengakses EC2 instans Amazon melalui shell berbasis browser atau melalui file. AWS CLI Untuk informasi selengkapnya, lihat [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsol
<a name="custom-managing.ssm.console"></a>

**Cara terhubung ke instans DB Anda menggunakan Session Manager**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih **Konfigurasi**.

1. Catat **ID Sumber Daya** untuk instans DB Anda. Misalnya, ID sumber daya mungkin `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu klik ID instance yang terkait dengannya. Misalnya, ID instans mungkin `i-abcdefghijklm01234`.

1. Pilih **Hubungkan**.

1. Pilih **Session Manager**.

1. Pilih **Hubungkan**.

   Sebuah jendela terbuka untuk sesi Anda.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Anda dapat terhubung ke instans RDS Custom DB Anda menggunakan file AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat [Instal plugin Session Manager untuk AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Untuk menemukan ID sumber daya DB dari instans RDS Custom DB Anda, gunakan`aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Output sampel berikut menunjukkan ID sumber daya untuk instance RDS Kustom Anda. Prefiksnya adalah `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Untuk menemukan ID EC2 instans dari instans DB Anda, gunakan`aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Output sampel berikut menunjukkan ID EC2 instance.

```
i-abcdefghijklm01234
```

Gunakan `aws ssm start-session` perintah, memasok ID EC2 instance dalam `--target` parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Koneksi yang berhasil terlihat seperti berikut.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH
<a name="custom-creating.ssh"></a>

Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien ssh. Untuk informasi selengkapnya, lihat [Terhubung ke instans Linux Anda menggunakan SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Teknik koneksi SSH Anda bergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan tunneling SSH untuk menghubungkan utilitas ssh ke instans Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam sesi SSH yang ada. Anda dapat mengonfigurasi tunneling SSH menggunakan AWS Systems Manager.

**catatan**  
Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat [Host Bastion Linux Hosts di AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Untuk mempelajari cara mengonfigurasi penerusan port, lihat [Penerusan Port Menggunakan AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, tidak diperlukan tunneling SSH. Anda dapat terhubung dengan SSH seperti halnya ke instans Amazon EC2 publik.

Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:

1. [Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH](#custom-managing.ssh.port-22)

1. [Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda](#custom-managing.ssh.obtaining-key)

1. [Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH](#custom-managing.ssh.connecting)

### Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH
<a name="custom-managing.ssh.port-22"></a>

Untuk memastikan instans DB Anda dapat menerima koneksi SSH, lakukan hal berikut:
+ Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk TCP.

  Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat [Mengontrol akses dengan grup keamanan](Overview.RDSSecurityGroups.md).
+ Jika Anda tidak berencana untuk menggunakan tunneling SSH, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.

  Di konsol, bidang yang relevan **dapat diakses publik** di tab **Konektivitas & keamanan** pada halaman detail basis data. Untuk memeriksa pengaturan Anda di CLI, jalankan perintah berikut:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

### Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda
<a name="custom-managing.ssh.obtaining-key"></a>

Untuk terhubung ke instans DB menggunakan SSH, Anda memerlukan pasangan kunci pair yang terkait dengan instans. RDS Custom membuat key pair SSH atas nama Anda, menggunakan konvensi `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` penamaan atau. `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey` AWS Secrets Manager menyimpan kunci pribadi SSH Anda sebagai rahasia.

Ambil kunci rahasia SSH Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Jika instans Anda memiliki DNS publik dan Anda tidak ingin menggunakan tunneling SSH, ambil juga nama DNS. Anda menentukan nama DNS untuk koneksi publik.

#### Konsol
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Cara mengambil kunci SSH rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

1. Pilih **Konfigurasi**.

1. Perhatikan nilai **ID Sumber Daya**. Misalnya, ID sumber daya instans DB mungkin adalah `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Temukan nama instans EC2 Anda dan pilih ID instans yang terkait dengannya. Misalnya, ID instans EC2 mungkin adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` atau`rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Jika instans EC2 Anda bersifat publik, perhatikan ** IPv4DNS Publik**. Misalnya, alamat Sistem Nama Domain (DNS) publik mungkin adalah `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

1. Salin kunci privat SSH ke dalam file teks, kemudian simpan file dengan ekstensi `.pem`. Misalnya, simpan file sebagai `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` atau`/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Untuk mengambil kunci privat SSH dan menyimpannya dalam file .pem, Anda dapat menggunakan file AWS CLI.

1. Temukan ID sumber daya DB dari instans DB RDS Custom Anda menggunakan `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Temukan ID instans EC2 dari instans DB Anda menggunakan `aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID instans EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Untuk menemukan nama kunci, tentukan ID instans EC2. Contoh berikut menjelaskan contoh EC2. `i-0bdc4219e66944afa`

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci, yang menggunakan format penamaan `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` atau`rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan `aws secretsmanager`. 

   Contoh berikut menyimpan kunci `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut menyimpan kunci `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH
<a name="custom-managing.ssh.connecting"></a>

Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda mengonfigurasi tunneling SSH melalui. AWS Systems Manager

**Cara terhubung ke instans EC2 Anda menggunakan utilitas SSH**

1. Untuk koneksi pribadi, ubah file konfigurasi SSH Anda menjadi perintah proksi AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.

   Tambahkan baris berikut ke `~/.ssh/config`. Baris ini melakukan proksi perintah SSH untuk host yang namanya dimulai dengan `i-` atau `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan `chmod`, atur izin ke `400`.

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Jalankan utilitas ssh, tentukan file.pem dan nama DNS publik (untuk koneksi publik) atau ID instans EC2 (untuk koneksi pribadi). Masuk sebagai pengguna `ec2-user`.

   Contoh berikut menghubungkan ke instance publik menggunakan nama `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` DNS.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   Contoh berikut menghubungkan ke instance pribadi menggunakan ID `i-0bdc4219e66944afa` instans EC2.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS
<a name="custom-creating.sysdba"></a>

Setelah membuat instans DB RDS Custom, Anda dapat masuk ke basis data Oracle sebagai pengguna `SYS`, yang memberi Anda hak istimewa `SYSDBA`. Anda memiliki opsi masuk berikut:
+ Dapatkan kata sandi `SYS` dari Secrets Manager dan tentukan kata sandi ini di klien SQL Anda.
+ Gunakan autentikasi OS untuk masuk ke basis data Anda. Dalam hal ini, Anda tidak memerlukan kata sandi.

## Menemukan kata sandi SYS untuk basis data RDS Custom for Oracle
<a name="custom-creating.sysdba.pwd"></a>

Anda dapat masuk ke basis data Oracle sebagai `SYS` atau `SYSTEM`, atau dengan menentukan nama pengguna master dalam panggilan API. Kata sandi untuk `SYS` dan `SYSTEM` disimpan di Secrets Manager. 

Rahasianya menggunakan format penamaan `do-not-delete-rds-custom-resource_id-uuid` atau`rds-custom!oracle-do-not-delete-resource_id-uuid`. Anda dapat menemukan kata sandi menggunakan Konsol Manajemen AWS.

### Konsol
<a name="custom-creating.sysdba.pwd.console"></a>

**Cara menemukan kata sandi SYS untuk basis data Anda di Secrets Manager**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol RDS, selesaikan langkah-langkah berikut:

   1. Di panel navigasi, pilih **Basis Data**.

   1. Pilih nama instans DB RDS Custom for Oracle Anda.

   1. Pilih **Konfigurasi**.

   1. Salin nilai di bawah **ID Sumber Daya**. Misalnya, ID sumber daya Anda mungkin **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7**.

1. Buka konsol Secrets Manager di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Di konsol Secrets Manager, selesaikan langkah-langkah berikut:

   1. Pada panel navigasi kiri, pilih **Rahasia**.

   1. Filter rahasia dengan ID sumber daya yang Anda salin di langkah 2.d.

   1. Pilih rahasia yang menggunakan format penamaan **do-not-delete-rds-custom- *resource\$1id* - *uuid*** atau **rds-custom\$1 oracle-do-not-delete- *resource\$1id* - *uuid***. *resource\$1id*Ini adalah ID sumber daya yang Anda salin di langkah 2.d.

      **Misalnya, jika ID sumber daya Anda adalah **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** dan UUID Anda adalah 1234ab, rahasia Anda diberi nama **do-not-delete-rds-custom-db- I5 **-1234ab** atau rds-custom\$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7** oracle-do-not-delete-db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** -1234ab.

   1. Di bagian **Nilai rahasia**, pilih **Ambil nilai rahasia**.

   1. Di bagian **Kunci/nilai**, salin nilai untuk **kata sandi**.

1. Instal SQL\$1Plus pada instans DB Anda dan masuk ke basis data Anda sebagai `SYS`. Untuk informasi selengkapnya, lihat [Langkah 3: Hubungkan klien SQL Anda ke instans DB Oracle](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Masuk ke basis data RDS Custom for Oracle Anda menggunakan autentikasi OS
<a name="custom-creating.sysdba.pwd"></a>

Pengguna OS `rdsdb` memiliki biner basis data Oracle. Anda dapat beralih ke pengguna `rdsdb` dan masuk ke basis data RDS Custom for Oracle tanpa kata sandi.

1. Connect ke instans DB Anda dengan AWS Systems Manager. Untuk informasi selengkapnya, lihat [Menghubungkan ke instans RDS Custom DB Anda menggunakan Session Manager](custom-creating.ssm.md).

1. Beralih ke pengguna `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Masuk ke basis data Anda menggunakan autentikasi OS. Anda dapat menggunakan `sqlplus / as sysdba` atau `sql` alias.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Atau, Anda dapat menggunakan `sql` alias:

   ```
   $ sql
   ```