Menyiapkan dan mengaktifkan Pemantauan yang Ditingkatkan - Amazon Aurora

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan dan mengaktifkan Pemantauan yang Ditingkatkan

Untuk menggunakan Pemantauan yang Ditingkatkan, Anda harus membuat peran IAM, lalu mengaktifkan Pemantauan yang Ditingkatkan.

Membuat peran IAM untuk Pemantauan yang Ditingkatkan

Pemantauan yang Ditingkatkan memerlukan izin untuk bertindak atas nama Anda untuk mengirim informasi metrik OS ke CloudWatch Log. Anda memberikan izin Pemantauan yang Ditingkatkan menggunakan peran AWS Identity and Access Management (IAM). Anda dapat membuat peran ini saat mengaktifkan Pemantauan yang Ditingkatkan atau membuatnya terlebih dahulu.

Membuat peran IAM saat Anda mengaktifkan Pemantauan yang Ditingkatkan

Jika Anda mengaktifkan Pemantauan yang Ditingkatkan di konsol RDS, Amazon RDS dapat membuat peran IAM yang diperlukan untuk Anda. Peran ini bernama rds-monitoring-role. RDS menggunakan peran ini untuk instans DB, replika baca, atau klaster DB Multi-AZ tertentu.

Untuk membuat peran IAM saat Anda mengaktifkan Pemantauan yang Ditingkatkan
  1. Ikuti langkah-langkah di Mengaktifkan dan menonaktifkan Pemantauan yang Ditingkatkan.

  2. Atur Peran Pemantauan ke Default pada langkah tempat Anda memilih peran.

Membuat peran IAM saat Anda mengaktifkan Pemantauan yang Ditingkatkan

Anda dapat membuat peran yang diperlukan sebelum mengaktifkan Pemantauan yang Ditingkatkan. Jika Anda mengaktifkan Pemantauan yang Ditingkatkan, tentukan nama peran baru Anda. Anda harus membuat peran yang diperlukan ini jika Anda mengaktifkan Pemantauan yang Ditingkatkan menggunakan AWS CLI atau API RDS.

Pengguna yang mengaktifkan Pemantauan yang Ditingkatkan harus diberi izin PassRole. Untuk informasi selengkapnya, lihat Contoh 2 dalam Memberikan izin pengguna untuk meneruskan peran ke AWS layanan di Panduan Pengguna IAM.

Untuk membuat peran IAM untuk pemantauan yang ditingkatkan Amazon RDS
  1. Buka Konsol IAM di https://console.aws.amazon.com.

  2. Di panel navigasi, pilih Peran.

  3. Pilih Buat peran.

  4. Pilih tab Layanan AWS , lalu pilih RDS dari daftar layanan.

  5. Pilih RDS - Pemantauan yang Ditingkatkan, lalu pilih Berikutnya.

  6. Pastikan kebijakan Izin menampilkan AmazonRDS EnhancedMonitoringRole, lalu pilih Berikutnya.

  7. Untuk Nama peran, masukkan nama peran Anda. Misalnya, masukkan emaccess.

    Entitas tepercaya untuk peran Anda adalah AWS layanan monitoring.rds.amazonaws.com.

  8. Pilih Buat peran.

Mengaktifkan dan menonaktifkan Pemantauan yang Ditingkatkan

Anda dapat mengaktifkan dan menonaktifkan Enhanced Monitoring menggunakan AWS Management Console, AWS CLI, atau RDS API. Anda memilih instans DB RDS yang Pemantauan yang Ditingkatkannya ingin diaktifkan. Anda dapat mengatur granularitas yang berbeda untuk pengumpulan metrik pada setiap instans DB.

Anda dapat mengaktifkan Pemantauan yang Ditingkatkan saat membuat klaster atau replika baca, atau saat Anda memodifikasi instans. Jika Anda memodifikasi instans DB untuk mengaktifkan Pemantauan yang Ditingkatkan, Anda tidak perlu mem-boot ulang instans DB Anda agar perubahan diterapkan.

Anda dapat mengaktifkan Pemantauan yang Ditingkatkan di konsol RDS saat Anda melakukan salah satu tindakan berikut di halaman Basis data:

  • Buat klaster – Pilih Buat basis data.

  • Buat replika baca – Pilih Tindakan, lalu Buat replika baca.

  • Modifikasi instans DB – Pilih Ubah.

Untuk mengaktifkan atau menonaktifkan Pemantauan yang Ditingkatkan di konsol RDS
  1. Gulir ke bagian Konfigurasi tambahan.

  2. Di Pemantauan, pilih Aktifkan Pemantauan yang Ditingkatkan untuk instans DB atau replika baca. Untuk menonaktifkan Pemantauan yang Ditingkatkan, pilih Nonaktifkan Pemantauan yang Ditingkatkan.

  3. Setel properti Peran Pemantauan ke peran IAM yang Anda buat untuk mengizinkan Amazon RDS berkomunikasi dengan CloudWatch Log Amazon untuk Anda, atau pilih Default agar RDS membuat peran untuk Anda namai. rds-monitoring-role

  4. Atur properti Granularitas ke interval tersebut, dalam detik, antara titik-titik saat metrik dikumpulkan untuk instans DB atau replika baca. Properti Granularitas dapat diatur ke salah satu nilai berikut: 1, 5, 10, 15, 30, atau 60.

    Waktu yang paling cepat di mana konsol RDS disegarkan adalah setiap 5 detik. Jika Anda mengatur granularitas ke 1 detik di konsol RDS, Anda masih dapat melihat metrik yang diperbarui hanya setiap 5 detik. Anda dapat mengambil pembaruan metrik 1 detik dengan menggunakan CloudWatch Log.

Untuk mengaktifkan Enhanced Monitoring menggunakan AWS CLI, dalam perintah berikut, atur --monitoring-interval opsi ke nilai selain 0 dan atur --monitoring-role-arn opsi ke peran yang Anda buatMembuat peran IAM untuk Pemantauan yang Ditingkatkan.

Opsi --monitoring-interval menentukan interval, dalam detik, antara titik-titik saat metrik Pemantauan yang Ditingkatkan dikumpulkan. Nilai yang valid untuk opsi ini adalah 0, 1, 5, 10, 15, 30, dan 60.

Untuk mematikan Enhanced Monitoring menggunakan AWS CLI, atur --monitoring-interval opsi ke 0 dalam perintah ini.

contoh

Contoh berikut mengaktifkan Pemantauan yang Ditingkatkan untuk instans DB:

Untuk Linux, macOS, atau Unix:

aws rds modify-db-instance \ --db-instance-identifier mydbinstance \ --monitoring-interval 30 \ --monitoring-role-arn arn:aws:iam::123456789012:role/emaccess

Untuk Windows:

aws rds modify-db-instance ^ --db-instance-identifier mydbinstance ^ --monitoring-interval 30 ^ --monitoring-role-arn arn:aws:iam::123456789012:role/emaccess
contoh

Contoh berikut mengaktifkan Pemantauan yang Ditingkatkan untuk klaster DB Multi-AZ:

Untuk Linux, macOS, atau Unix:

aws rds modify-db-cluster \ --db-cluster-identifier mydbcluster \ --monitoring-interval 30 \ --monitoring-role-arn arn:aws:iam::123456789012:role/emaccess

Untuk Windows:

aws rds modify-db-cluster ^ --db-cluster-identifier mydbcluster ^ --monitoring-interval 30 ^ --monitoring-role-arn arn:aws:iam::123456789012:role/emaccess

Untuk mengaktifkan Pemantauan yang Ditingkatkan menggunakan RDS API, atur parameter MonitoringInterval ke nilai selain 0 dan atur parameter MonitoringRoleArn ke peran yang Anda buat di Membuat peran IAM untuk Pemantauan yang Ditingkatkan. Tetapkan parameter ini dalam tindakan berikut:

Parameter MonitoringInterval menentukan interval, dalam detik, antara titik-titik saat metrik Pemantauan yang Ditingkatkan dikumpulkan. Nilai yang valid adalah 0, 1, 5, 10, 15, 30, dan 60.

Untuk menonaktifkan Pemantauan yang Ditingkatkan menggunakan API RDS, atur MonitoringInterval ke 0.

Melindungi dari masalah confused deputy

Masalah deputi yang bingung adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memaksa entitas yang lebih istimewa untuk melakukan tindakan. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (layanan yang dipanggil) memanggil layanan lain (layanan yang dipanggil). Layanan pemanggilan dapat dimanipulasi menggunakan izinnya untuk bertindak pada sumber daya pelanggan lain dengan cara yang seharusnya tidak dilakukannya kecuali bila memiliki izin untuk mengakses. Untuk mencegah hal ini, AWS menyediakan alat yang membantu Anda melindungi data untuk semua layanan dengan pengguna utama layanan yang telah diberi akses ke sumber daya di akun Anda. Untuk informasi selengkapnya, lihat Masalah confused deputy.

Untuk membatasi izin ke sumber daya yang dapat diberikan Amazon RDS kepada layanan lain, sebaiknya gunakan kunci konteks kondisi global aws:SourceArn dan aws:SourceAccount dalam kebijakan kepercayaan untuk peran Pemantauan yang Ditingkatkan. Jika Anda menggunakan kedua kunci konteks kondisi global, keduanya harus menggunakan ID akun yang sama.

Cara paling efektif untuk melindungi dari masalah confused deputy adalah dengan menggunakan kunci konteks kondisi global aws:SourceArn dengan ARN lengkap sumber daya. Untuk Amazon RDS, atur aws:SourceArn ke arn:aws:rds:Region:my-account-id:db:dbname.

Contoh berikut menggunakan kunci konteks kondisi global aws:SourceArn dan aws:SourceAccount dalam kebijakan kepercayaan untuk mencegah masalah deputi yang bingung.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "monitoring.rds.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringLike": { "aws:SourceArn": "arn:aws:rds:Region:my-account-id:db:dbname" }, "StringEquals": { "aws:SourceAccount": "my-account-id" } } } ] }