Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Membuat dan menghubungkan ke instans DB untuk Amazon RDS Custom for SQL Server

Anda dapat membuat instans RDS Custom DB, dan kemudian menghubungkannya menggunakan AWS Systems Manager atau Remote Desktop Protocol (RDP).

penting

Sebelum dapat membuat atau terhubung ke instans DB RDS Custom for SQL Server, pastikan untuk menyelesaikan tugas dalam Menyiapkan lingkungan Anda untuk Amazon RDS Custom for SQL Server.

Anda dapat menandai instans DB RDS Custom saat membuatnya, tetapi jangan membuat atau memodifikasi tag AWSRDSCustom yang diperlukan untuk otomatisasi RDS Custom. Untuk informasi selengkapnya, lihat Menandai sumber daya RDS Custom for SQL Server.

Saat pertama kali membuat instans DB RDS Custom for SQL Server, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

Membuat instans DB untuk RDS Custom for SQL Server

Buat Amazon RDS Custom untuk instans SQL Server DB menggunakan salah satu AWS Management Console atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS.

Untuk informasi selengkapnya, lihat Membuat instans DB Amazon RDS.

Cara membuat instans DB RDS Custom for SQL Server
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data.

  3. Pilih Buat basis data.

  4. Pilih Pembuatan Standar untuk metode pembuatan basis data.

  5. Untuk Opsi mesin, pilih Microsoft SQL Server untuk jenis mesin.

  6. Untuk Jenis manajemen basis data, pilih Amazon RDS Custom.

  7. Di bagian Edisi, pilih edisi mesin DB yang ingin Anda gunakan.

  8. (Opsional) Jika Anda bermaksud membuat instans DB dari CEV, centang kotak centang Gunakan versi mesin kustom (CEV). Pilih CEV Anda di daftar drop-down.

  9. Untuk versi Database, pertahankan versi nilai default.

  10. Untuk Templat, pilih Produksi.

  11. Di bagian Pengaturan, masukkan nama unik untuk Pengidentifikasi instans DB.

  12. Untuk memasukkan kata sandi master, lakukan hal berikut:

    1. Di bagian Pengaturan, buka Pengaturan Kredensial.

    2. Hapus kotak centang Buat kata sandi secara otomatis.

    3. Ubah nilai Nama pengguna master dan masukkan kata sandi yang sama di Kata sandi master dan Konfirmasi kata sandi.

    Secara default, instans DB RDS Custom baru menggunakan kata sandi yang dihasilkan secara otomatis untuk pengguna master.

  13. Di bagian Ukuran instans DB, pilih nilai untuk Kelas instans DB.

    Untuk kelas yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for SQL Server.

  14. Pilih pengaturan Penyimpanan.

  15. Untuk Keamanan RDS Custom, lakukan hal berikut:

    1. Untuk profil instans IAM, Anda memiliki dua opsi untuk memilih profil instans untuk instans RDS Custom for SQL Server DB Anda.

      1. Pilih Buat profil instance baru dan berikan akhiran nama profil instance. Untuk informasi selengkapnya, lihat Pembuatan profil instans otomatis menggunakan AWS Management Console.

      2. Pilih profil instans yang ada. Dari daftar ddropdown, pilih profil instance yang dimulai dengan. AWSRDSCustom

    2. Untuk Enkripsi, pilih Masukkan kunci ARN untuk mencantumkan kunci AWS KMS yang tersedia. Lalu pilih kunci Anda dari daftar.

      AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat Pastikan Anda memiliki kunci enkripsi AWS KMS simetris.

  16. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat Pengaturan untuk instans DB. Pengaturan berikut tidak muncul di konsol dan tidak didukung:

    • Fitur prosesor

    • Penskalaan otomatis penyimpanan

    • Ketersediaan & daya tahan

    • Opsi Autentikasi kata sandi dan Kerberos dalam Autentikasi basis data (hanya Autentikasi kata sandi yang didukung)

    • Grup Opsi basis data dalam Konfigurasi tambahan

    • Wawasan Performa

    • Ekspor log

    • Aktifkan peningkatan versi minor otomatis

    • Perlindungan penghapusan

    Periode retensi cadangan didukung, tetapi Anda tidak dapat memilih 0 hari.

  17. Pilih Buat basis data.

    Tombol Lihat detail kredensial muncul di halaman Basis data.

    Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih Lihat detail kredensial.

    Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.

    penting

    Anda tidak dapat melihat kata sandi pengguna master lagi. Jika Anda tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, ubah instans DB. Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat Mengelola instans DB Amazon RDS Custom for SQL Server.

  18. Pilih Basis data untuk melihat daftar instans DB RDS Custom.

  19. Pilih instans DB RDS Custom yang baru saja Anda buat.

    Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:

    • Instans DB akan berstatus membuat hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi tersedia, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.

    • Peran memiliki nilai Instans (RDS Custom).

    • Mode otomatisasi RDS Custom memiliki nilai Otomatisasi penuh. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

Anda membuat instans RDS Custom DB dengan menggunakan perintah AWS CLI create-db-instance.

Opsi berikut diperlukan:

Contoh berikut membuat instans DB RDS Custom for SQL Server bernama my-custom-instance. Periode retensi cadangan adalah 3 hari.

catatan

Untuk membuat instans DB dari versi mesin kustom (CEV), berikan nama CEV yang ada ke parameter --engine-version. Misalnya, --engine-version 15.00.4249.2.my_cevtest

Untuk Linux, macOS, atau Unix:

aws rds create-db-instance \ --engine custom-sqlserver-ee \ --engine-version 15.00.4073.23.v1 \ --db-instance-identifier my-custom-instance \ --db-instance-class db.m5.xlarge \ --allocated-storage 20 \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --no-multi-az \ --port 8200 \ --kms-key-id mykmskey \ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance

Untuk Windows:

aws rds create-db-instance ^ --engine custom-sqlserver-ee ^ --engine-version 15.00.4073.23.v1 ^ --db-instance-identifier my-custom-instance ^ --db-instance-class db.m5.xlarge ^ --allocated-storage 20 ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --no-multi-az ^ --port 8200 ^ --kms-key-id mykmskey ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
catatan

Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-custom-instance

Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.

{ "DBInstances": [ { "PendingModifiedValues": {}, "Engine": "custom-sqlserver-ee", "MultiAZ": false, "DBSecurityGroups": [], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-sqlserver-ee-15", "ParameterApplyStatus": "in-sync" } ], "AutomationMode": "full", "DBInstanceIdentifier": "my-custom-instance", "TagList": [] } ] }

Peran tertaut layanan RDS Custom

Peran terkait layanan memberi Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk Amazon RDS.

Saat pertama kali membuat instans DB RDS Custom for SQL Server, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager

Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan Session Manager AWS Systems Manager . Session Manager adalah kapabilitas Systems Manager terkelola penuh yang memungkinkan Anda mengelola instans Amazon EC2 melalui shell berbasis browser atau melalui AWS CLI. Untuk informasi selengkapnya, lihat AWS Systems Manager Session Manager.

Cara terhubung ke instans DB Anda menggunakan Session Manager
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

  3. Pilih Konfigurasi.

  4. Catat nilai ID Sumber Daya untuk instans DB Anda. Misalnya, ID sumber daya mungkin db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Cari nama instans EC2 Anda, lalu pilih ID instans yang terkait dengannya. Misalnya, ID instans mungkin i-abcdefghijklm01234.

  8. Pilih Hubungkan.

  9. Pilih Session Manager.

  10. Pilih Hubungkan.

    Sebuah jendela terbuka untuk sesi Anda.

Anda dapat terhubung ke instans DB RDS Custom menggunakan AWS CLI. Teknik ini membutuhkan plugin Session Manager untuk AWS CLI. Untuk mempelajari cara menginstal plugin, lihat Instal plugin Session Manager untuk AWS CLI.

Untuk menemukan ID sumber daya DB dari instans DB RDS Custom Anda, gunakan describe-db-instances.

aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah db-.

db-ABCDEFGHIJKLMNOPQRS0123456

Untuk menemukan ID instans EC2 dari instans DB Anda, gunakan aws ec2 describe-instances. Contoh berikut menggunakan db-ABCDEFGHIJKLMNOPQRS0123456 untuk ID sumber daya.

aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

Output sampel berikut menunjukkan ID instans EC2.

i-abcdefghijklm01234

Gunakan perintah aws ssm start-session yang menyediakan ID instans EC2 dalam parameter --target.

aws ssm start-session --target "i-abcdefghijklm01234"

Koneksi yang berhasil terlihat seperti berikut.

Starting session with SessionId: yourid-abcdefghijklm1234 [ssm-user@ip-123-45-67-89 bin]$

Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP

Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien RDP. Prosedurnya sama dengan menghubungkan ke instans Amazon EC2. Untuk informasi selengkapnya, lihat Terhubung ke instans Windows Anda.

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDS Custom membuat pasangan kunci untuk Anda. Nama pasangan menggunakan prefiksdo-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

Konfigurasi instans DB Anda untuk memungkinkan koneksi RDP

Untuk mengizinkan koneksi RDP, konfigurasikan grup keamanan VPC Anda dan tetapkan aturan firewall pada host.

Konfigurasi grup keamanan VPC

Pastikan grup keamanan VPC yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (TCP). Untuk mempelajari cara mengonfigurasi grup keamanan VPC, lihat Konfigurasikan grup keamanan VPC.

Tetapkan aturan firewall pada host

Untuk mengizinkan koneksi masuk pada port 3389 untuk TCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai -Profile spesifik: Public, Private, atau Domain. Menggunakan Any mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat Mengatur NetFirewall Aturan dalam dokumentasi Microsoft.

Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall
  1. Hubungkan ke Session Manager seperti yang ditunjukkan di Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager.

  2. Jalankan perintah berikut.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Cara menggunakan perintah CLI Systems Manager untuk menetapkan aturan firewall
  1. Gunakan perintah berikut untuk membuka RDP pada host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Ambil kunci rahasia Anda

Ambil kunci rahasia Anda menggunakan salah satu AWS Management Console atau. AWS CLI

Cara mengambil kunci rahasia
  1. Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

  3. Pilih tab Konfigurasi.

  4. Perhatikan ID instans DB untuk instans DB Anda, misalnya, my-custom-instance.

  5. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Cari nama instans EC2 Anda, lalu pilih ID instans yang terkait dengannya.

    Dalam contoh ini, ID instans adalah i-abcdefghijklm01234.

  8. Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Dalam ringkasan instans, temukan DNS IPv4 Publik. Misalnya, DNS publik mungkin adalah ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  11. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

  12. Pilih Ambil nilai rahasia.

Cara mengambil kunci privat
  1. Dapatkan daftar instans DB RDS Custom Anda dengan memanggil perintah aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Pilih pengidentifikasi instans DB dari output sampel, misalnya do-not-delete-rds-custom-my-custom-instance.

  3. Temukan ID instans EC2 dari instans DB Anda dengan memanggil perintah aws ec2 describe-instances. Contoh berikut menggunakan nama instans EC2 untuk mendeskripsikan instans DB.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Output sampel berikut menunjukkan ID instans EC2.

    i-abcdefghijklm01234
  4. Temukan nama kunci dengan menentukan ID instans EC2, seperti yang ditunjukkan pada contoh berikut.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Terhubung ke instans EC2 Anda menggunakan utilitas RDP

Ikuti prosedur di Connect to Windows Anda menggunakan RDP di Panduan Pengguna Amazon EC2. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.