

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke Amazon Relational Database Service terenkripsi dan database Amazon Aurora dengan AWS Schema Conversion Tool
<a name="CHAP_Source.Encrypt.RDS"></a>

Untuk membuka koneksi terenkripsi ke database Amazon RDS atau Amazon Aurora dari aplikasi, Anda perlu mengimpor sertifikat AWS root ke dalam beberapa bentuk penyimpanan kunci. Anda dapat mengunduh root certificate dari AWS at [Using SSL/TLS untuk mengenkripsi koneksi ke instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) di *Panduan Pengguna Amazon RDS*. 

Dua opsi tersedia, sertifikat root yang berfungsi untuk semua AWS Wilayah dan bundel sertifikat yang berisi sertifikat root lama dan baru.

Bergantung pada mana yang ingin Anda gunakan, ikuti langkah-langkah di salah satu dari dua prosedur berikut.

**Untuk mengimpor sertifikat atau sertifikat ke penyimpanan sistem Windows**

1. Unduh sertifikat atau sertifikat dari salah satu sumber berikut:

   Untuk informasi tentang mengunduh sertifikat, lihat [Menggunakan SSL/TLS untuk mengenkripsi sambungan ke instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) di *Panduan Pengguna Amazon RDS*.

1. Di jendela pencarian Windows Anda, masukkan**Manage computer certificates**. Ketika diminta apakah akan membiarkan aplikasi membuat perubahan pada komputer Anda, pilih **Ya**.

1. Ketika jendela sertifikat terbuka, jika diperlukan perluas **Sertifikat - Komputer Lokal** sehingga Anda dapat melihat daftar sertifikat. Buka menu konteks (klik kanan) untuk **Otoritas Sertifikasi Root Tepercaya**, lalu pilih **Semua Tugas**, **Impor**.

1. Pilih **Berikutnya**, lalu **Jelajahi**, dan temukan `*.pem` file yang Anda unduh di langkah 1. Pilih **Buka** untuk memilih file sertifikat, pilih **Berikutnya**, lalu pilih **Selesai**.
**catatan**  
Untuk menemukan file, ubah jenis file di jendela browse ke **Semua file (\$1.\$1)**, karena `.pem` bukan ekstensi sertifikat standar.

1. Di Microsoft Management Console, perluas **Sertifikat**. Kemudian perluas **Otoritas Sertifikasi Root Tepercaya**, pilih **Sertifikat**, dan temukan sertifikat untuk mengonfirmasi bahwa sertifikat itu ada. Nama sertifikat dimulai dengan`Amazon RDS`.

1. Mulai ulang komputer Anda.

**Untuk mengimpor sertifikat atau sertifikat ke Java KeyStore**

1. Unduh sertifikat atau sertifikat dari salah satu sumber berikut:

   Untuk informasi tentang mengunduh sertifikat, lihat [Menggunakan SSL/TLS untuk mengenkripsi sambungan ke instans DB](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) di *Panduan Pengguna Amazon RDS*.

1. Jika Anda mengunduh bundel sertifikat, bagi menjadi file sertifikat individual. Untuk melakukannya, tempatkan setiap blok sertifikat, dimulai dengan `-----BEGIN CERTIFICATE-----` dan diakhiri dengan `-----END CERTIFICATE-----` ke dalam `*.pem` file terpisah. Setelah Anda membuat `*.pem` file terpisah untuk setiap sertifikat, Anda dapat dengan aman menghapus file bundel sertifikat.

1. Buka jendela perintah atau sesi terminal di direktori tempat Anda mengunduh sertifikat, dan jalankan perintah berikut untuk setiap `*.pem` file yang Anda buat pada langkah sebelumnya.

   ```
   keytool -importcert -file <filename>.pem -alias <filename>.pem -keystore storename
   ```  
**Example**  

   Contoh berikut mengasumsikan bahwa Anda mengunduh `eu-west-1-bundle.pem` file.

   ```
   keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks
   Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true
   Enter keystore password:
   Re-enter new password:
   Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Serial number: c73467369250ae75
   Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024
   Certificate fingerprints:
            SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96
            SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08
   Signature algorithm name: SHA256withRSA
   Subject Public Key Algorithm: 2048-bit RSA key
   Version: 3
   
   Extensions:
   
   #1: ObjectId: 2.5.29.35 Criticality=false
   AuthorityKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   #2: ObjectId: 2.5.29.19 Criticality=true
   BasicConstraints:[
     CA:true
     PathLen:2147483647
   ]
   
   #3: ObjectId: 2.5.29.15 Criticality=true
   KeyUsage [
     Key_CertSign
     Crl_Sign
   ]
   
   #4: ObjectId: 2.5.29.14 Criticality=false
   SubjectKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   Trust this certificate? [no]:  yes
   Certificate was added to keystore
   ```

1. Tambahkan keystore sebagai toko kepercayaan di AWS SCT. Untuk melakukannya, dari menu utama pilih **Settings, **Global settings****, **Security**, **Trust store**, lalu **pilih Select existing trust store**. 

   Setelah menambahkan toko kepercayaan, Anda dapat menggunakannya untuk mengonfigurasi koneksi berkemampuan SSL saat Anda membuat AWS SCT koneksi ke database. Dalam dialog AWS SCT **Connect to database**, pilih **Use SSL** dan pilih trust store yang dimasukkan sebelumnya.