

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat titik akhir sumber dan target
<a name="CHAP_Endpoints.Creating"></a>

Anda dapat membuat titik akhir sumber dan target ketika membuat instans replikasi atau Anda dapat membuat titik akhir setelah instans replikasi dibuat. Penyimpanan sumber dan data target dapat dilakukan pada instans Amazon Elastic Compute Cloud (Amazon EC2), instans DB Amazon Relational Database Service (Amazon RDS), atau basis data on premise. (Perhatikan bahwa salah satu titik akhir Anda harus ada di AWS layanan. Anda tidak dapat menggunakan AWS DMS untuk bermigrasi dari database lokal ke database lokal lainnya.)

Prosedur berikut mengasumsikan bahwa Anda telah memilih wizard konsol AWS DMS. Perhatikan bahwa Anda juga dapat melakukan langkah ini dengan memilih **Titik akhir** dari Panel navigasi konsol DMS AWS dan kemudian memilih **Membuat titik akhir**. Saat menggunakan wizard konsol tersebut, Anda membuat titik akhir sumber dan target pada halaman yang sama. Bila tidak menggunakan wizard konsol tersebut, Anda membuat setiap titik akhir secara terpisah.

**Untuk menentukan titik akhir basis data sumber atau target menggunakan konsol AWS**

1. Pada **Connect pada titik akhir basis data sumber dan target**, tentukan informasi koneksi Anda untuk basis data sumber atau target. Tabel berikut menjelaskan pengaturan.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/dms/latest/userguide/CHAP_Endpoints.Creating.html)

   Tabel berikut mencantumkan karakter yang tidak didukung dalam kata sandi endpoint dan rahasia manajer rahasia untuk mesin database yang terdaftar. Jika Anda ingin menggunakan koma (,) di kata sandi titik akhir, gunakan dukungan Secrets Manager yang disediakan untuk mengautentikasi akses AWS DMS ke instans Anda. AWS DMS Untuk informasi selengkapnya, lihat [Menggunakan rahasia untuk mengakses titik AWS Database Migration Service akhir](security_iam_secretsmanager.md).    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/dms/latest/userguide/CHAP_Endpoints.Creating.html)

1. Pilih **pengaturan Endpoint** dan **AWS KMS key **jika Anda membutuhkannya. Anda dapat menguji koneksi titik akhir dengan memilih **Jalankan pengujian**. Tabel berikut menjelaskan pengaturan.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/dms/latest/userguide/CHAP_Endpoints.Creating.html)

# Menggunakan otentikasi IAM untuk titik akhir Amazon RDS di AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS"></a>

AWS Autentikasi database Identity and Access Management (IAM) menyediakan keamanan yang ditingkatkan untuk database Amazon RDS Anda dengan mengelola akses database melalui kredensyal IAM. AWS Alih-alih menggunakan kata sandi database tradisional, otentikasi IAM menghasilkan token otentikasi berumur pendek, berlaku selama 15 menit, menggunakan kredensyal. AWS Pendekatan ini secara signifikan meningkatkan keamanan dengan menghilangkan kebutuhan untuk menyimpan kata sandi database dalam kode aplikasi, mengurangi risiko paparan kredensi, dan menyediakan manajemen akses terpusat melalui IAM. Ini juga menyederhanakan manajemen akses dengan memanfaatkan peran dan kebijakan AWS IAM yang ada, memungkinkan Anda untuk mengontrol akses database menggunakan kerangka IAM yang sama yang Anda gunakan untuk layanan lain. AWS 

AWS DMS sekarang mendukung otentikasi IAM untuk instance replikasi yang menjalankan DMS versi 3.6.1 atau yang lebih baru saat menghubungkan ke MySQL, PostgreSQL, Aurora PostgreSQL, Aurora MySQL, atau titik akhir MariaDB di Amazon RDS. Saat membuat endpoint baru untuk mesin ini, Anda dapat memilih autentikasi IAM dan menentukan peran IAM alih-alih memberikan kredensyal database. Integrasi ini meningkatkan keamanan dengan menghilangkan kebutuhan untuk mengelola dan menyimpan kata sandi database untuk tugas migrasi Anda.

## Mengonfigurasi otentikasi IAM untuk titik akhir Amazon RDS di AWS DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.config"></a>

Saat membuat titik akhir, Anda dapat mengonfigurasi autentikasi IAM untuk database Amazon RDS Anda. Untuk mengonfigurasi otentikasi IAM, lakukan hal berikut:

### Konsol DMS
<a name="CHAP_Endpoints.Creating.IAMRDS.console"></a>

1. Pastikan Amazon RDS dan pengguna database mengaktifkan autentikasi IAM. Untuk informasi selengkapnya, lihat [Mengaktifkan dan menonaktifkan autentikasi database IAM di panduan pengguna Amazon Relational](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) *Database Service*. 

1. Arahkan ke Konsol IAM, buat peran IAM dengan kebijakan di bawah ini:

   Kebijakan

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Kebijakan kepercayaan:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Selama konfigurasi endpoint di [https://console.aws.amazon.com/dms/v2](https://console.aws.amazon.com/dms/v2), navigasikan ke bagian **Access to endpoint database** dan pilih autentikasi **IAM**.

1. Dalam **peran IAM untuk menu dropdown otentikasi database RDS**, pilih peran IAM dengan izin yang sesuai untuk mengakses database.

    Untuk informasi selengkapnya, lihat [Membuat titik akhir sumber dan target](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Endpoints.Creating.html).

### AWS CLI
<a name="CHAP_Endpoints.Creating.IAMRDS.awscli"></a>

1. Pastikan Amazon RDS dan pengguna database mengaktifkan autentikasi IAM. Untuk informasi selengkapnya, lihat [Mengaktifkan dan menonaktifkan autentikasi database IAM di panduan pengguna Amazon Relational](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.Enabling.html) *Database Service*. 

1. Arahkan ke AWS CLI, buat peran IAM, dan izinkan DMS untuk mengambil peran:

   Kebijakan:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": [
                   "rds-db:connect"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   Kebijakan kepercayaan:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "dms.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Jalankan perintah berikut untuk mengimpor sertifikat dan mengunduh file PEM. Untuk informasi selengkapnya, lihat [Mengunduh bundel sertifikat untuk Amazon RDS di panduan](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html#UsingWithRDS.SSL.CertificatesDownload) pengguna *Amazon Relational Database Service*. 

   ```
   aws dms import-certificate --certificate-identifier rdsglobal --certificate-pem file://~/global-bundle.pem
   ```

1. Jalankan perintah berikut untuk membuat endpoint IAM:
   + Untuk titik akhir PostgreSQL/Aurora PostgreSQL (`sslmode`Kapan diatur `required` ke`--certificate-arn`, bendera tidak diperlukan): 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <postgres/aurora-postgres> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <required/verify-ca/verify-full> --postgre-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <if sslmode is verify-ca/verify full use cert arn generated in step 3, otherwise this parameter is not required>
     ```
   + Untuk titik akhir MySQL, MariaDB, atau Aurora MySQL: 

     ```
     aws dms create-endpoint --endpoint-identifier <endpoint-name> --endpoint-type <source/target> --engine-name <mysql/mariadb/aurora> --username <db username with iam auth privileges> --server-name <db server name> --port <port number> --ssl-mode <verify-ca/verify-full> --my-sql-settings "{\"ServiceAccessRoleArn\": \"role arn created from step 2 providing permissions for iam authentication\", \"AuthenticationMethod\": \"iam\", \"DatabaseName\": \"database name\"}" --certificate-arn <cert arn from previously imported cert in step 3>
     ```

1. Jalankan koneksi pengujian terhadap instance replikasi yang Anda inginkan untuk membuat asosiasi titik akhir instance dan memverifikasi semuanya sudah diatur dengan benar: 

   ```
   aws dms test-connection --replication-instance-arn <replication instance arn> --endpoint-arn <endpoint arn from previously created endpoint in step 4>
   ```
**catatan**  
Saat menggunakan otentikasi IAM, instance replikasi yang disediakan dalam koneksi uji harus pada AWS DMS versi 3.6.1 atau yang lebih baru.

## Batasan
<a name="CHAP_Endpoints.Creating.IAMRDS.Limitations"></a>

AWS DMS memiliki batasan berikut saat menggunakan otentikasi IAM dengan titik akhir Amazon RDS:
+ Saat ini Amazon RDS PostgreSQL dan Amazon Aurora PostgreSQL instans tidak mendukung koneksi CDC dengan otentikasi IAM. Untuk informasi selengkapnya, lihat [Batasan untuk autentikasi database IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations) di Panduan Pengguna *Amazon Relational Database Service*.