

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kloning lintas akun dengan AWS RAM dan Amazon Aurora
<a name="Aurora.Managing.Clone.Cross-Account"></a>

Dengan menggunakan AWS Resource Access Manager (AWS RAM) dengan Amazon Aurora, Anda dapat berbagi klaster Aurora DB dan klon milik akun Anda dengan AWS akun atau organisasi lain. AWS *Kloning lintas akun* lebih cepat daripada membuat dan memulihkan snapshot basis data. Anda dapat membuat klon dari salah satu klaster DB Aurora Anda lalu membagikan klon tersebut. Atau Anda dapat membagikan cluster Aurora DB Anda dengan AWS akun lain dan membiarkan pemegang akun membuat klon. Pendekatan yang Anda pilih tergantung pada kasus penggunaan Anda.

Misalnya, Anda mungkin perlu berbagi klon basis data keuangan Anda secara rutin dengan tim audit internal organisasi Anda. Dalam hal ini, tim audit Anda memiliki akun AWS untuk aplikasi yang digunakannya. Anda dapat memberikan izin kepada AWS akun tim audit untuk mengakses klaster Aurora DB Anda dan mengkloningnya sesuai kebutuhan. 

Di sisi lain, jika vendor luar mengaudit data keuangan Anda, Anda mungkin lebih memilih untuk membuat klon sendiri. Anda kemudian memberi vendor luar tersebut akses ke klon saja.

Anda juga dapat menggunakan kloning lintas akun untuk mendukung banyak kasus penggunaan yang sama untuk kloning dalam AWS akun yang sama, seperti pengembangan dan pengujian. Misalnya, organisasi Anda mungkin menggunakan AWS akun yang berbeda untuk produksi, pengembangan, pengujian, dan sebagainya. Untuk informasi selengkapnya, lihat [Gambaran umum kloning Aurora](Aurora.Managing.Clone.md#Aurora.Clone.Overview). 

Dengan demikian, Anda mungkin ingin berbagi klon dengan AWS akun lain atau mengizinkan akun lain untuk membuat klon dari cluster Aurora DB Anda. AWS Dalam kedua kasus, mulailah dengan menggunakan AWS RAM untuk membuat objek berbagi. Untuk informasi lengkap tentang berbagi AWS sumber daya antar AWS akun, lihat [Panduan AWS RAM Pengguna](https://docs.aws.amazon.com/ram/latest/userguide/). 

Membuat klon lintas akun memerlukan tindakan dari AWS akun yang memiliki cluster asli, dan AWS akun yang membuat klon. Pertama, pemilik klaster asli memodifikasi klaster untuk mengizinkan satu atau beberapa akun lain mengkloningnya. Jika salah satu akun berada di AWS organisasi yang berbeda AWS , buat undangan berbagi. Akun lain tersebut harus menerima undangan sebelum melanjutkan. Kemudian, setiap akun terotorisasi dapat mengkloning klaster. Selama proses ini, klaster diidentifikasi berdasarkan Amazon Resource Name (ARN) yang unik. 

Seperti halnya kloning dalam AWS akun yang sama, ruang penyimpanan tambahan hanya digunakan jika perubahan dilakukan pada data oleh sumber atau klon. Biaya untuk penyimpanan kemudian diterapkan pada waktu itu. Jika klaster sumber dihapus, biaya penyimpanan didistribusikan secara merata di antara klon yang tersisa. 

**Topics**
+ [

## Batasan kloning lintas akun
](#Aurora.Managing.Clone.CrossAccount.Limitations)
+ [

## Mengizinkan AWS akun lain untuk mengkloning klaster Anda
](#Aurora.Managing.Clone.CrossAccount.yours)
+ [

## Kloning cluster yang dimiliki oleh akun lain AWS
](#Aurora.Managing.Clone.CrossAccount.theirs)

## Batasan kloning lintas akun
<a name="Aurora.Managing.Clone.CrossAccount.Limitations"></a>

 Kloning lintas akun Aurora memiliki batasan sebagai berikut: 
+ Anda tidak dapat mengkloning Aurora Serverless v1 cluster di seluruh AWS akun.
+ Anda tidak dapat melihat atau menerima undangan ke sumber daya bersama dengan. Konsol Manajemen AWS Gunakan API Amazon RDS, atau AWS RAM konsol untuk melihat dan menerima undangan ke sumber daya bersama. AWS CLI
+ Anda hanya dapat membuat satu klon baru dari sumber daya yang dibagikan dengan Anda Akun AWS. Ini berlaku apakah sumber daya bersama adalah cluster Aurora DB asli atau klon yang dibuat sebelumnya.
+ Anda hanya dapat membuat satu klon baru dari klon yang telah dibagikan dengan akun Anda AWS .
+ Anda tidak dapat berbagi sumber daya (klon atau klaster Aurora DB) yang telah dibagikan dengan akun Anda. AWS 
+ Anda dapat membuat maksimum 15 klon lintas akun dari setiap klaster DB Aurora. 
+  Masing-masing dari 15 klon lintas akun harus dimiliki oleh akun yang berbeda AWS . Artinya, Anda hanya dapat membuat satu klon lintas akun dari sebuah cluster dalam akun apa pun AWS . 
+  Setelah Anda mengkloning klaster, klaster asli dan klonnya dianggap sama untuk tujuan memberlakukan batasan pada klon lintas akun. Anda tidak dapat membuat klon lintas akun dari klaster asli dan kloning kloning dalam akun yang sama. AWS Jumlah total klon lintas akun untuk klaster asli dan klonnya tidak boleh melebihi 15. 
+ Anda tidak dapat berbagi cluster Aurora DB dengan AWS akun lain kecuali klaster dalam keadaan. `ACTIVE` 
+ Anda tidak dapat mengganti nama cluster Aurora DB yang telah dibagikan dengan AWS akun lain. 
+  Anda tidak dapat membuat klon lintas akun dari klaster yang dienkripsikan dengan kunci RDS default. 
+ Anda tidak dapat membuat klon yang tidak terenkripsi dalam satu akun AWS dari kluster Aurora DB terenkripsi yang telah dibagikan oleh akun lain. AWS Pemilik klaster harus memberikan izin untuk mengakses AWS KMS key klaster sumber. Namun, Anda dapat menggunakan kunci yang berbeda saat Anda membuat klon. 

## Mengizinkan AWS akun lain untuk mengkloning klaster Anda
<a name="Aurora.Managing.Clone.CrossAccount.yours"></a>

 Untuk mengizinkan AWS akun lain mengkloning klaster yang Anda miliki, gunakan AWS RAM untuk mengatur izin berbagi. Melakukannya juga mengirimkan undangan ke masing-masing akun lain yang ada di AWS organisasi yang berbeda. 

 Untuk prosedur berbagi sumber daya yang Anda miliki di AWS RAM konsol, lihat [Berbagi sumber daya yang Anda miliki](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) di *Panduan AWS RAM Pengguna*. 

**Topics**
+ [

### Memberikan izin ke AWS akun lain untuk mengkloning klaster Anda
](#Aurora.Managing.Clone.CrossAccount.granting)
+ [

### Memeriksa apakah klaster yang Anda miliki dibagikan dengan AWS akun lain
](#Aurora.Managing.Clone.CrossAccount.confirming)

### Memberikan izin ke AWS akun lain untuk mengkloning klaster Anda
<a name="Aurora.Managing.Clone.CrossAccount.granting"></a>

 Jika klaster yang Anda bagikan dienkripsi, Anda juga berbagi AWS KMS key untuk klaster tersebut. Anda dapat mengizinkan pengguna atau peran AWS Identity and Access Management (IAM) dalam satu AWS akun untuk menggunakan kunci KMS di akun yang berbeda. 

Untuk melakukan ini, pertama-tama Anda menambahkan akun eksternal (pengguna root) ke kebijakan kunci kunci KMS melalui AWS KMS. Anda tidak menambahkan pengguna atau peran individual ke kebijakan kunci, hanya akun eksternal yang memilikinya. Anda hanya dapat berbagi kunci KMS yang Anda buat, bukan kunci layanan RDS default. Untuk informasi tentang kontrol akses untuk kunci KMS, lihat [Autentikasi dan kontrol akses untuk AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html). 

#### Konsol
<a name="Aurora.Managing.Clone.CrossAccount.granting.console"></a>

**Untuk memberikan izin untuk mengkloning klaster Anda**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Di panel navigasi, pilih **Basis data**. 

1.  Pilih klaster DB yang ingin Anda bagikan untuk melihat halaman **Detail**, lalu pilih tab **Konektivitas & keamanan**. 

1.  Di bagian **Share DB cluster with other AWS accounts**, masukkan ID akun numerik untuk AWS akun yang ingin Anda izinkan untuk mengkloning cluster ini. Untuk akun IDs di organisasi yang sama, Anda dapat mulai mengetik di kotak dan kemudian memilih dari menu. 
**penting**  
 Dalam beberapa kasus, Anda mungkin ingin akun yang tidak berada dalam organisasi AWS yang sama dengan akun Anda untuk mengkloning klaster. Dalam kasus ini, demi alasan keamanan, konsol tidak melaporkan siapa yang memiliki ID akun tersebut atau apakah akun tersebut ada.   
Hati-hati memasukkan nomor akun yang tidak berada di AWS organisasi yang sama dengan AWS akun Anda. Segera verifikasi bahwa Anda berbagi kepada akun yang dimaksud. 

1.  Di halaman konfirmasi, verifikasi bahwa ID akun yang Anda tentukan sudah benar. Masukkan `share` di kotak konfirmasi untuk mengonfirmasi. 

    Pada halaman **Detail**, muncul entri yang menunjukkan ID AWS akun yang ditentukan di bawah **Akun tempat cluster DB ini dibagikan**. Kolom **Status** awalnya menunjukkan status **Tertunda**. 

1.  Hubungi pemilik AWS akun lain, atau masuk ke akun itu jika Anda memiliki keduanya. Minta pemilik akun lain untuk menerima undangan berbagi dan mengkloning klaster DB, sebagaimana dijelaskan sebagai berikut. 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.granting.cli"></a>

**Untuk memberikan izin untuk mengkloning klaster Anda**

1.  Kumpulkan informasi untuk parameter yang diperlukan. Anda memerlukan ARN untuk cluster Anda dan ID numerik untuk akun lainnya. AWS 

1.  Jalankan AWS RAM perintah CLI. [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) 

   Untuk Linux, macOS, atau Unix:

   ```
   aws ram create-resource-share --name descriptive_name \
     --region region \
     --resource-arns cluster_arn \
     --principals other_account_ids
   ```

   Untuk Windows:

   ```
   aws ram create-resource-share --name descriptive_name ^
     --region region ^
     --resource-arns cluster_arn ^
     --principals other_account_ids
   ```

    Untuk memasukkan beberapa akun IDs untuk `--principals` parameter, pisahkan IDs satu sama lain dengan spasi. Untuk menentukan apakah akun yang diizinkan IDs dapat berada di luar AWS organisasi Anda, sertakan `--allow-external-principals` atau `--no-allow-external-principals` parameter untuk`create-resource-share`. 

#### AWS RAM API
<a name="Aurora.Managing.Clone.CrossAccount.granting.api"></a>

**Untuk memberikan izin untuk mengkloning klaster Anda**

1.  Kumpulkan informasi untuk parameter yang diperlukan. Anda memerlukan ARN untuk cluster Anda dan ID numerik untuk akun lainnya. AWS 

1.  Panggil operasi AWS RAM API [CreateResourceShare](https://docs.aws.amazon.com/ram/latest/APIReference/API_CreateResourceShare.html), dan tentukan nilai berikut: 
   +  Tentukan ID akun untuk satu atau lebih AWS akun sebagai `principals` parameter. 
   +  Tentukan ARN untuk satu atau beberapa klaster DB Aurora sebagai parameter `resourceArns`. 
   +  Tentukan apakah akun yang diizinkan IDs dapat berada di luar AWS organisasi Anda dengan menyertakan nilai Boolean untuk `allowExternalPrincipals` parameter tersebut. 

#### Membuat ulang klaster yang menggunakan kunci RDS default
<a name="Aurora.Managing.Clone.CrossAccount.granting.defaultkey"></a>

Jika klaster terenkripsi yang ingin Anda bagikan menggunakan kunci RDS default, pastikan untuk membuat ulang klaster tersebut. Untuk melakukannya, buat snapshot manual dari klaster DB Anda, gunakan AWS KMS key, lalu pulihkan klaster tersebut ke klaster baru. Kemudian, bagikan klaster baru ini. Untuk melakukan proses ini, lakukan langkah-langkah berikut.

**Untuk membuat ulang klaster terenkripsi yang menggunakan kunci RDS default**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Pilih **Snapshot** dari panel navigasi. 

1.  Pilih snapshot Anda. 

1.  Untuk **Tindakan**, pilih **Salin Snapshot**, lalu pilih **Aktifkan enkripsi**. 

1.  Untuk **AWS KMS key**, pilih kunci enkripsi baru yang ingin Anda gunakan. 

1.  Pulihkan snapshot yang telah disalin. Untuk melakukannya, ikuti prosedur dalam [Memulihkan dari snapshot klaster DB](aurora-restore-snapshot.md). Instans DB baru akan menggunakan kunci enkripsi baru Anda. 

1.  (Opsional) Hapus klaster DB lama jika Anda tidak lagi membutuhkannya. Untuk melakukannya, ikuti prosedur dalam [Menghapus snapshot klaster DB](aurora-delete-snapshot.md#DeleteDBClusterSnapshot). Sebelum Anda melakukannya, konfirmasi bahwa klaster baru Anda memiliki semua data yang diperlukan dan bahwa aplikasi Anda dapat mengaksesnya dengan sukses. 

### Memeriksa apakah klaster yang Anda miliki dibagikan dengan AWS akun lain
<a name="Aurora.Managing.Clone.CrossAccount.confirming"></a>

 Anda dapat memeriksa apakah pengguna lain memiliki izin untuk berbagi klaster. Tindakan tersebut dapat membantu Anda memahami apakah klaster hampir mencapai batas jumlah maksimum klon lintas akun. 

 Untuk prosedur berbagi sumber daya menggunakan AWS RAM konsol, lihat [Berbagi sumber daya yang Anda miliki](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html) di *Panduan AWS RAM Pengguna*. 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.confirming.cli"></a>

**Untuk mengetahui apakah klaster yang Anda miliki dibagikan dengan AWS akun lain**
+  Panggil perintah AWS RAM CLI [https://docs.aws.amazon.com/cli/latest/reference/ram/list-principals.html](https://docs.aws.amazon.com/cli/latest/reference/ram/list-principals.html), menggunakan ID akun Anda sebagai pemilik sumber daya dan ARN cluster Anda sebagai ARN sumber daya. Anda dapat melihat semua pembagian dengan perintah berikut. Hasilnya menunjukkan AWS akun mana yang diizinkan untuk mengkloning cluster. 

  ```
  aws ram list-principals \
      --resource-arns your_cluster_arn \
      --principals your_aws_id
  ```

#### AWS RAM API
<a name="Aurora.Managing.Clone.CrossAccount.confirming.api"></a>

**Untuk mengetahui apakah klaster yang Anda miliki dibagikan dengan AWS akun lain**
+  Panggil operasi AWS RAM API [ListPrincipals](https://docs.aws.amazon.com/ram/latest/APIReference/API_ListPrincipals.html). Gunakan ID akun Anda sebagai pemilik sumber daya dan ARN klaster sebagai ARN sumber daya. 

## Kloning cluster yang dimiliki oleh akun lain AWS
<a name="Aurora.Managing.Clone.CrossAccount.theirs"></a>

 Untuk mengkloning cluster yang dimiliki oleh AWS akun lain, gunakan AWS RAM untuk mendapatkan izin untuk membuat klon. Setelah Anda mendapatkan izin yang diperlukan, gunakan prosedur standar untuk mengkloning klaster Aurora. 

 Anda juga dapat memeriksa apakah cluster yang Anda miliki adalah tiruan dari cluster yang dimiliki oleh AWS akun yang berbeda. 

 Untuk prosedur untuk bekerja dengan sumber daya yang dimiliki oleh orang lain di AWS RAM konsol, lihat [Mengakses sumber daya yang dibagikan dengan Anda](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) di *Panduan AWS RAM Pengguna*. 

**Topics**
+ [

### Melihat undangan untuk mengkloning cluster yang dimiliki oleh akun lain AWS
](#Aurora.Managing.Clone.CrossAccount.viewing)
+ [

### Menerima undangan untuk berbagi cluster yang dimiliki oleh akun lain AWS
](#Aurora.Managing.Clone.CrossAccount.accepting)
+ [

### Kloning cluster Aurora yang dimiliki oleh akun lain AWS
](#Aurora.Managing.Clone.CrossAccount.cloning)
+ [

### Memeriksa apakah klaster DB merupakan klon lintas akun
](#Aurora.Managing.Clone.CrossAccount.checking)

### Melihat undangan untuk mengkloning cluster yang dimiliki oleh akun lain AWS
<a name="Aurora.Managing.Clone.CrossAccount.viewing"></a>

 Untuk bekerja dengan undangan untuk mengkloning cluster yang dimiliki oleh AWS akun di AWS organisasi lain, gunakan, AWS RAM konsol AWS CLI, atau API. AWS RAM Saat ini, Anda tidak dapat melakukan prosedur ini menggunakan konsol Amazon RDS. 

 *Untuk prosedur untuk bekerja dengan undangan di AWS RAM konsol, lihat [Mengakses sumber daya yang dibagikan dengan Anda di Panduan](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) Pengguna.AWS RAM * 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.viewing.cli"></a>

**Untuk melihat undangan untuk mengkloning cluster yang dimiliki oleh akun lain AWS**

1.  Jalankan AWS RAM perintah CLI. [https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-share-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-share-invitations.html) 

   ```
   aws ram get-resource-share-invitations --region region_name
   ```

    Hasil dari perintah sebelumnya menunjukkan semua undangan untuk klaster klon, termasuk semua yang telah Anda terima atau ditolak. 

1.  (Opsional) Filter daftar sehingga Anda hanya melihat undangan yang memerlukan tindakan dari Anda. Untuk melakukannya, tambahkan parameter `--query 'resourceShareInvitations[?status==`PENDING`]'`. 

#### AWS RAM API
<a name="Aurora.Managing.Clone.CrossAccount.viewing.api"></a>

**Untuk melihat undangan untuk mengkloning cluster yang dimiliki oleh akun lain AWS**

1.  Panggil operasi AWS RAM API [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourceShareInvitations.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourceShareInvitations.html). Operasi ini akan menampilkan semua undangan tersebut, termasuk semua yang telah Anda terima atau tolak. 

1.  (Opsional) Temukan hanya undangan yang memerlukan tindakan dari Anda dengan memeriksa `status` dengan nilai `PENDING` pada bidang `resourceShareAssociations` yang dihasilkan. 

### Menerima undangan untuk berbagi cluster yang dimiliki oleh akun lain AWS
<a name="Aurora.Managing.Clone.CrossAccount.accepting"></a>

 Anda dapat menerima undangan untuk berbagi cluster yang dimiliki oleh AWS akun lain yang berada di organisasi yang berbeda. AWS Untuk bekerja dengan undangan ini, gunakan, AWS RAM dan RDS APIs, atau konsol. AWS CLI AWS RAM Saat ini, Anda tidak dapat melakukan prosedur ini menggunakan konsol RDS. 

 *Untuk prosedur untuk bekerja dengan undangan di AWS RAM konsol, lihat [Mengakses sumber daya yang dibagikan dengan Anda di Panduan](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared.html) Pengguna.AWS RAM * 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.accepting.cli"></a>

**Untuk menerima undangan untuk berbagi klaster dari AWS akun lain**

1.  Temukan ARN undangan dengan menjalankan perintah AWS RAM CLI [https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-share-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/ram/get-resource-share-invitations.html), seperti yang ditunjukkan sebelumnya. 

1.  Terima undangan dengan memanggil perintah AWS RAM CLI [https://docs.aws.amazon.com/cli/latest/reference/ram/accept-resource-share-invitation.html](https://docs.aws.amazon.com/cli/latest/reference/ram/accept-resource-share-invitation.html), seperti yang ditunjukkan berikut. 

   Untuk Linux, macOS, atau Unix:

   ```
   aws ram accept-resource-share-invitation \
     --resource-share-invitation-arn invitation_arn \
     --region region
   ```

   Untuk Windows:

   ```
   aws ram accept-resource-share-invitation ^
     --resource-share-invitation-arn invitation_arn ^
     --region region
   ```

#### AWS RAM dan RDS API
<a name="Aurora.Managing.Clone.CrossAccount.accepting.api"></a>

**Untuk menerima undangan untuk membagikan klaster orang lain**

1.  Temukan ARN undangan dengan memanggil operasi AWS RAM API [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourceShareInvitations.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourceShareInvitations.html), seperti yang ditunjukkan sebelumnya. 

1.  Lewatkan ARN tersebut sebagai parameter `resourceShareInvitationArn` untuk operasi API RDS [AcceptResourceShareInvitation](https://docs.aws.amazon.com/ram/latest/APIReference/API_AcceptResourceShareInvitation.html). 

### Kloning cluster Aurora yang dimiliki oleh akun lain AWS
<a name="Aurora.Managing.Clone.CrossAccount.cloning"></a>

 Setelah Anda menerima undangan dari AWS akun yang memiliki cluster DB, seperti yang ditunjukkan sebelumnya, Anda dapat mengkloning cluster. 

#### Konsol
<a name="Aurora.Managing.Clone.CrossAccount.cloning.console"></a>

**Untuk mengkloning cluster Aurora yang dimiliki oleh akun lain AWS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1.  Di panel navigasi, pilih **Basis data**. 

    Di bagian atas daftar basis data, Anda akan melihat satu atau beberapa item dengan nilai **Peran** yang menampilkan `Shared from account #account_id`. Untuk alasan keamanan, Anda hanya dapat melihat informasi terbatas tentang klaster asli. Properti yang dapat Anda lihat antara lain adalah mesin dan versi basis data, yang harus sama dalam kloning klaster Anda. 

1.  Pilih klaster yang akan dikloning. 

1.  Untuk **Tindakan**, pilih **Buat klon**. 

1.  Ikuti prosedur dalam [Konsol](Aurora.Managing.Clone.md#Aurora.Managing.Clone.Console) untuk menyelesaikan penyiapan klaster yang dikloning. 

1. Sesuai kebutuhan, aktifkan enkripsi untuk klaster yang dikloning. Jika klaster tersebut dienkripsi, Anda harus mengaktifkan enkripsi untuk klaster yang dikloning. Akun AWS yang berbagi klaster dengan Anda juga harus berbagi kunci KMS yang digunakan untuk mengenkripsi klaster. Anda dapat menggunakan kunci KMS yang sama untuk mengenkripsi klon, atau kunci KMS Anda sendiri. Anda tidak dapat membuat klon lintas akun untuk klaster yang dienkripsi dengan kunci KMS default. 

    Akun yang memiliki kunci enkripsi harus memberikan izin penggunaan kunci tersebut ke akun tujuan melalui kebijakan kunci. Proses ini serupa dengan cara berbagi snapshot terenkripsi, dengan menggunakan kebijakan kunci yang memberikan izin ke akun tujuan untuk menggunakan kunci. 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.cloning.cli"></a>

**Untuk mengkloning cluster Aurora yang dimiliki oleh akun lain AWS**

1.  Terima undangan dari AWS akun yang memiliki cluster DB, seperti yang ditunjukkan sebelumnya. 

1.  Kloning klaster dengan menentukan ARN lengkap klaster sumber dalam parameter `source-db-cluster-identifier` pada perintah CLI RDS [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html), sebagaimana ditunjukkan berikut ini. 

    Jika ARN yang diteruskan sebagai `source-db-cluster-identifier` belum dibagikan, kesalahan yang sama akan ditampilkan seolah-olah klaster tersebut tidak ada. 

   Untuk Linux, macOS, atau Unix:

   ```
   aws rds restore-db-cluster-to-point-in-time \
     --source-db-cluster-identifier=arn:aws:rds:arn_details \
     --db-cluster-identifier=new_cluster_id \
     --restore-type=copy-on-write \
     --use-latest-restorable-time
   ```

   Untuk Windows:

   ```
   aws rds restore-db-cluster-to-point-in-time ^
     --source-db-cluster-identifier=arn:aws:rds:arn_details ^
     --db-cluster-identifier=new_cluster_id ^
     --restore-type=copy-on-write ^
     --use-latest-restorable-time
   ```

1.  Jika klaster yang Anda kloning terenkripsi, enkripsi klaster yang dikloning dengan menyertakan parameter `kms-key-id`. Nilai `kms-key-id` ini dapat sama dengan yang digunakan untuk mengenkripsi klaster DB asli, atau kunci KMS Anda sendiri. Akun Anda harus memiliki izin untuk menggunakan kunci enkripsi tersebut. 

   Untuk Linux, macOS, atau Unix:

   ```
   aws rds restore-db-cluster-to-point-in-time \
     --source-db-cluster-identifier=arn:aws:rds:arn_details \
     --db-cluster-identifier=new_cluster_id \
     --restore-type=copy-on-write \
     --use-latest-restorable-time \
     --kms-key-id=arn:aws:kms:arn_details
   ```

   Untuk Windows:

   ```
   aws rds restore-db-cluster-to-point-in-time ^
     --source-db-cluster-identifier=arn:aws:rds:arn_details ^
     --db-cluster-identifier=new_cluster_id ^
     --restore-type=copy-on-write ^
     --use-latest-restorable-time ^
     --kms-key-id=arn:aws:kms:arn_details
   ```

    Akun yang memiliki kunci enkripsi harus memberikan izin penggunaan kunci tersebut ke akun tujuan melalui kebijakan kunci. Proses ini serupa dengan cara berbagi snapshot terenkripsi, dengan menggunakan kebijakan kunci yang memberikan izin ke akun tujuan untuk menggunakan kunci. Contoh kebijakan kunci adalah sebagai berikut. 

------
#### [ JSON ]

****  

   ```
   {
       "Id": "key-policy-1",
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Allow use of the key",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/KeyUser",
                       "arn:aws:iam::111122223333:root"
                   ]
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:Encrypt",
                   "kms:Decrypt",
                   "kms:ReEncrypt*",
                   "kms:GenerateDataKey*",
                   "kms:DescribeKey"
               ],
               "Resource": "*"
           },
           {
               "Sid": "Allow attachment of persistent resources",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/KeyUser",
                       "arn:aws:iam::111122223333:root"
                   ]
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:ListGrants",
                   "kms:RevokeGrant"
               ],
               "Resource": "*",
               "Condition": {
                   "Bool": {
                       "kms:GrantIsForAWSResource": true
                   }
               }
           }
       ]
   }
   ```

------

**catatan**  
Perintah [restore-db-cluster-to- point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-cluster-to-point-in-time.html) AWS CLI hanya mengembalikan cluster DB, bukan instance DB untuk cluster DB itu. Untuk membuat instance DB untuk cluster DB yang dipulihkan, panggil perintah. [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) Tentukan pengidentifikasi klaster DB yang dipulihkan di `--db-cluster-identifier`.   
Anda dapat membuat instans DB hanya setelah perintah `restore-db-cluster-to-point-in-time` selesai dan klaster DB tersedia.

#### API RDS
<a name="Aurora.Managing.Clone.CrossAccount.cloning.api"></a>

**Untuk mengkloning cluster Aurora yang dimiliki oleh akun lain AWS**

1.  Terima undangan dari AWS akun yang memiliki cluster DB, seperti yang ditunjukkan sebelumnya. 

1.  Kloning klaster dengan menentukan ARN lengkah klaster sumber dalam parameter `SourceDBClusterIdentifier` pada operasi API RDS [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html). 

    Jika ARN yang diteruskan sebagai `SourceDBClusterIdentifier` belum dibagikan, kesalahan yang sama akan ditampilkan seolah-olah klaster tersebut tidak ada. 

1.  Jika klaster yang Anda kloning terenkripsi, sertakan parameter `KmsKeyId` untuk mengenkripsi klaster yang dikloning. Nilai `kms-key-id` ini dapat sama dengan yang digunakan untuk mengenkripsi klaster DB asli, atau kunci KMS Anda sendiri. Akun Anda harus memiliki izin untuk menggunakan kunci enkripsi tersebut. 

    Saat mengkloning volume, akun tujuan harus memiliki izin untuk menggunakan kunci enkripsi yang digunakan untuk mengenkripsi klaster sumber. Aurora mengenkripsi klaster baru yang dikloning dengan kunci enkripsi yang ditentukan dalam `KmsKeyId`. 

    Akun yang memiliki kunci enkripsi harus memberikan izin penggunaan kunci tersebut ke akun tujuan melalui kebijakan kunci. Proses ini serupa dengan cara berbagi snapshot terenkripsi, dengan menggunakan kebijakan kunci yang memberikan izin ke akun tujuan untuk menggunakan kunci. Contoh kebijakan kunci adalah sebagai berikut. 

------
#### [ JSON ]

****  

   ```
   {
       "Id": "key-policy-1",
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Allow use of the key",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/KeyUser",
                       "arn:aws:iam::111122223333:root"
                   ]
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:Encrypt",
                   "kms:Decrypt",
                   "kms:ReEncrypt*",
                   "kms:GenerateDataKey*",
                   "kms:DescribeKey"
               ],
               "Resource": "*"
           },
           {
               "Sid": "Allow attachment of persistent resources",
               "Effect": "Allow",
               "Principal": {
                   "AWS": [
                       "arn:aws:iam::111122223333:user/KeyUser",
                       "arn:aws:iam::111122223333:root"
                   ]
               },
               "Action": [
                   "kms:CreateGrant",
                   "kms:ListGrants",
                   "kms:RevokeGrant"
               ],
               "Resource": "*",
               "Condition": {
                   "Bool": {
                       "kms:GrantIsForAWSResource": true
                   }
               }
           }
       ]
   }
   ```

------

**catatan**  
Operasi [Restore DBCluster ToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBClusterToPointInTime.html) RDS API hanya mengembalikan cluster DB, bukan instance DB untuk cluster DB tersebut. Untuk membuat instans DB untuk cluster DB yang dipulihkan, jalankan operasi [Create DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) RDS API. Tentukan pengidentifikasi klaster DB yang dipulihkan di `DBClusterIdentifier`. Anda dapat membuat instans DB hanya setelah operasi `RestoreDBClusterToPointInTime` selesai dan klaster DB tersedia.

### Memeriksa apakah klaster DB merupakan klon lintas akun
<a name="Aurora.Managing.Clone.CrossAccount.checking"></a>

 Objek `DBClusters` mengidentifikasi apakah setiap klaster merupakan klon lintas akun. Anda dapat melihat klaster yang izin kloning Anda miliki dengan menggunakan opsi `include-shared` saat Anda menjalankan perintah CLI RDS [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html). Namun, Anda tidak dapat melihat sebagian besar detail konfigurasi untuk klaster tersebut. 

#### AWS CLI
<a name="Aurora.Managing.Clone.CrossAccount.checking.cli"></a>

**Untuk memeriksa apakah klaster DB merupakan klon lintas akun**
+  Panggil perintah CLI RDS [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html). 

   Contoh berikut menunjukkan bagaimana klaster DB klon lintas akun yang sebenarnya atau potensial muncul di output `describe-db-clusters`. Untuk klaster yang ada yang dimiliki oleh AWS akun Anda, `CrossAccountClone` bidang menunjukkan apakah klaster adalah tiruan dari klaster DB yang dimiliki oleh akun lain AWS . 

   Dalam beberapa kasus, entri mungkin memiliki nomor AWS akun yang berbeda dari milik Anda di `DBClusterArn` lapangan. Dalam hal ini, entri itu mewakili cluster yang dimiliki oleh AWS akun yang berbeda dan Anda dapat mengkloning. Entri tersebut memiliki beberapa bidang selain `DBClusterArn`. Saat membuat klaster yang diklon, tentukan nilai `StorageEncrypted`, `Engine`, dan `EngineVersion` yang sama seperti dalam klaster asli. 

  ```
  $aws rds describe-db-clusters --include-shared --region us-east-1
  {
    "DBClusters": [
        {
            "EarliestRestorableTime": "2023-02-01T21:17:54.106Z",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0",
            "CrossAccountClone": false,
  ...
        },
        {
            "EarliestRestorableTime": "2023-02-09T16:01:07.398Z",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0",
            "CrossAccountClone": true,
  ...
        },
        {
            "StorageEncrypted": false,
            "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0
    ]
  }
  ```

#### API RDS
<a name="Aurora.Managing.Clone.CrossAccount.checking.api"></a>

**Untuk memeriksa apakah klaster DB merupakan klon lintas akun**
+  Panggil operasi API RDS [Jelaskan DBClusters](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBClusters.html). 

   Untuk klaster yang ada yang dimiliki oleh AWS akun Anda, `CrossAccountClone` bidang menunjukkan apakah klaster adalah tiruan dari klaster DB yang dimiliki oleh akun lain AWS . Entri dengan nomor AWS akun yang berbeda di `DBClusterArn` bidang mewakili cluster yang dapat Anda kloning dan yang dimiliki oleh akun lain. AWS Entri tersebut memiliki beberapa bidang selain `DBClusterArn`. Saat membuat klaster yang diklon, tentukan nilai `StorageEncrypted`, `Engine`, dan `EngineVersion` yang sama seperti dalam klaster asli. 

   Contoh berikut menunjukkan nilai yang dihasilkan yang menunjukkan klaster yang dikloning yang sebenarnya dan potensial. 

  ```
  {
    "DBClusters": [
        {
            "EarliestRestorableTime": "2023-02-01T21:17:54.106Z",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0",
            "CrossAccountClone": false,
  ...
        },
        {
            "EarliestRestorableTime": "2023-02-09T16:01:07.398Z",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0",
            "CrossAccountClone": true,
  ...
        },
        {
            "StorageEncrypted": false,
            "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh",
            "Engine": "aurora-mysql",
            "EngineVersion": "8.0.mysql_aurora.3.02.0"
        }
    ]
  }
  ```