

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle
<a name="custom-creating"></a>

**catatan**  
Pemberitahuan akhir dukungan: Pada 31 Maret 2027, AWS akan mengakhiri dukungan untuk Amazon RDS Custom for Oracle. Setelah 31 Maret 2027, Anda tidak akan lagi dapat mengakses RDS Custom for Oracle console atau RDS Custom for Oracle resources. Untuk informasi selengkapnya, lihat [RDS Kustom untuk akhir dukungan Oracle](RDS-Custom-for-Oracle-end-of-support.md).

Anda dapat membuat instans DB RDS Custom, kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.

Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.
+ [Menghubungkan ke instans DB RDS Custom Anda menggunakan Session Manager](custom-creating.ssm.md)
+ [Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH](#custom-creating.ssh)
+ [Masuk ke basis data RDS Custom for Oracle Anda sebagai SYS](custom-creating.sysdba.md)

## Membuat instans DB RDS Custom for Oracle
<a name="custom-creating.create"></a>

Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS. Untuk informasi selengkapnya, lihat [Membuat instans DB Amazon RDS](USER_CreateDBInstance.md).

Jika Anda menyertakan parameter instalasi dalam manifes CEV Anda, maka instans DB Anda menggunakan basis Oracle, Oracle home, dan ID serta nama UNIX/Linux pengguna dan grup yang Anda tentukan. File `oratab`, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika menjalankan perintah, RDS Custom for Oracle berjalan sebagai pengguna OS yang dikonfigurasi, bukan pengguna default `rdsdb`. Untuk informasi selengkapnya, lihat [Langkah 5: Siapkan manifes CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Sebelum Anda mencoba membuat atau terhubung ke instans DB RDS Custom, selesaikan tugas di [Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Konsol
<a name="custom-creating.console"></a>

**Cara membuat instans DB RDS Custom for Oracle**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**.

1. Pilih **Buat basis data**.

1. Di bagian **Pilih metode pembuatan basis data**, pilih **Pembuatan Standar**.

1. Di bagian **Opsi mesin**, lakukan hal berikut:

   1. Untuk **Jenis mesin**, pilih **Oracle**.

   1. Untuk **Jenis manajemen basis data**, pilih **Amazon RDS Custom**.

   1. Untuk **Pengaturan arsitektur**, lakukan hal berikut:
      + Pilih **Arsitektur multi-penghuni** untuk membuat basis data kontainer (CDB). Saat pembuatan, CDB Anda berisi satu seed PDB dan satu PDB awal.
**catatan**  
Pengaturan **Arsitektur multi-penghuni** hanya didukung untuk Oracle Database 19c.
      + Hapus **Arsitektur multi-penghuni** untuk membuat non-CDB. Non-CDB tidak boleh berisi PDB.

   1. Untuk **Edisi**, pilih **Oracle Enterprise Edition** atau **Oracle Standard Edition 2**.

   1. Untuk **Versi mesin kustom**, pilih versi mesin kustom (CEV) RDS Custom yang ada. CEV memiliki format seperti berikut: `{{major-engine-version}}.{{customized_string}}`. Contoh pengidentifikasi adalah`19.cdb_cev1`.

      Jika Anda memilih **arsitektur Multitenant** pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin atau. `custom-oracle-ee-cdb` `custom-oracle-se2-cdb` Konsol menyaring CEV yang dibuat dengan jenis mesin yang berbeda.

1. Di bagian **Templat**, pilih **Produksi**.

1. Di bagian **Pengaturan**, lakukan hal berikut:

   1. Untuk **Pengidentifikasi instans DB**, masukkan nama unik untuk instans DB Anda.

   1. Untuk **Nama pengguna master**, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti. 

      Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL. 

   1. Hapus **Buat kata sandi secara otomatis**.

1. Pilih **Kelas instans DB**.

   Untuk kelas yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Di bagian **Penyimpanan**, lakukan hal berikut:

   1. Untuk **tipe Storage**, pilih tipe SSD: io1, io2, gp2, atau gp3. Anda memiliki opsi tambahan berikut:
      + **Untuk io1, io2, atau gp3, pilih tarif untuk IOPS Terketentuan.** Defaultnya adalah 1000 untuk io1 dan io2 dan 12000 untuk gp3.
      + Untuk gp3, pilih kecepatan untuk **Throughput penyimpanan**. Defaultnya adalah 500 MiBps.

   1. Untuk **Penyimpanan yang dialokasikan**, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.

1. Untuk **Konektivitas**, tentukan **Cloud privat virtual (VPC)**, **grup subnet DB**, dan **grup keamanan VPC (firewall)**.

1. Untuk **Keamanan RDS Custom**, lakukan hal berikut:

   1. Untuk **Profil instans IAM**, pilih profil instans untuk instans DB RDS Custom for Oracle Anda.

      Profil instans IAM harus dimulai dengan `AWSRDSCustom`, misalnya {{AWSRDSCustomInstanceProfileForRdsCustomInstance}}.

   1. Untuk **Enkripsi**, pilih **Masukkan kunci ARN** untuk mencantumkan kunci yang tersedia AWS KMS . Lalu pilih kunci Anda dari daftar. 

       AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat [Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Untuk **Opsi basis data**, lakukan hal berikut:

   1. (Opsional) Untuk **ID Sistem (SID)**, masukkan nilai untuk SID Oracle, yang juga merupakan nama CDB Anda. SID adalah nama instans basis data Oracle yang mengelola file basis data Anda. Dalam konteks ini, istilah "instans basis data Oracle" mengacu secara eksklusif pada area global sistem (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan nilai, default-nya adalah **RDSCDB**.

   1. (Opsional) Untuk **Nama basis data awal**, masukkan nama. Nilai default-nya adalah **ORCL**. Dalam arsitektur multi-penghuni, nama basis data awal adalah nama PDB.
**catatan**  
Nama SID dan PDB harus berbeda.

   1. Untuk **Grup opsi**, pilih grup opsi atau terima default.
**catatan**  
Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah `Timezone`. Untuk informasi selengkapnya, lihat [Zona waktu Oracle](custom-managing.timezone.md).

   1. Untuk **Periode retensi cadangan** pilih nilai. Anda tidak dapat memilih **0 hari**.

   1. Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat [Pengaturan untuk instans DB](USER_CreateDBInstance.Settings.md). Pengaturan berikut tidak muncul di konsol dan tidak didukung:
      + **Fitur prosesor**
      + **Penskalaan otomatis penyimpanan**
      + Opsi **Autentikasi kata sandi dan Kerberos** dalam **Autentikasi basis data** (hanya **Autentikasi kata sandi** yang didukung)
      + **Wawasan Performa**
      + **Ekspor log**
      + **Aktifkan peningkatan versi minor otomatis**
      + **Perlindungan penghapusan**

1. Pilih **Buat basis data**.
**penting**  
Saat membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

   Tombol **Lihat detail kredensial** muncul di halaman **Basis data**.

   Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih **Lihat detail kredensial**.

   Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
**penting**  
Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, masuk ke basis data dan jalankan perintah `ALTER USER`. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi **Ubah** di konsol.

1. Pilih **Basis data** untuk melihat daftar instans DB RDS Custom.

1. Pilih instans DB RDS Custom yang baru saja Anda buat.

   Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
   + Instans DB akan berstatus **membuat** hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi **tersedia**, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
   + **Peran** memiliki nilai **Instans (RDS Custom)**.
   + **Mode otomatisasi RDS Custom** memiliki nilai **Otomatisasi penuh**. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.

### AWS CLI
<a name="custom-creating.CLI"></a>

Anda membuat instans RDS Custom DB dengan menggunakan perintah [AWS CLI create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html).

Opsi berikut diperlukan:
+ `--db-instance-identifier`
+ `--db-instance-class` (untuk daftar kelas instans yang didukung, lihat [Dukungan kelas instans DB untuk RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances))
+ `--engine {{engine-type}}`, di {{engine-type}} mana `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, atau `custom-oracle-se2-cdb`
+ `--engine-version {{cev}}` (dengan {{`cev`}} adalah nama versi mesin kustom yang Anda tentukan di [Membuat CEV](custom-cev.create.md))
+ `--kms-key-id {{my-kms-key}}`
+ `--backup-retention-period {{days}}` (dengan nilai {{`days`}} lebih besar dari `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}` (dengan {{`region`}} merupakan Wilayah AWS tempat Anda membuat instans DB)

Contoh berikut membuat instans DB RDS Custom bernama `my-cfo-cdb-instance`. Database adalah CDB dengan nama nondefault. {{MYCDB}} Nama PDB nondefault adalah. {{MYPDB}} Periode retensi cadangan adalah tiga hari.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine {{custom-oracle-ee-cdb}} \
 3.     --db-instance-identifier {{my-cfo-cdb-instance}} \
 4.     --engine-version {{19.cdb_cev1}} \
 5.     --db-name {{MYPDB}} \
 6.     --db-system-id {{MYCDB}} \
 7.     --allocated-storage {{250}} \
 8.     --db-instance-class {{db.m5.xlarge}} \
 9.     --db-subnet-group {{mydbsubnetgroup}} \
10.     --master-username {{myuser}} \
11.     --master-user-password {{mypassword}} \
12.     --backup-retention-period {{3}} \
13.     --port {{8200}} \
14.     --kms-key-id {{my-kms-key}} \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}
```
Untuk Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier {{my-cfo-cdb-instance}} ^
 4.     --engine-version {{19.cdb_cev1}} ^
 5.     --db-name {{MYPDB}} ^
 6.     --db-system-id {{MYCDB}} ^
 7.     --allocated-storage {{250}} ^
 8.     --db-instance-class {{db.m5.xlarge}} ^
 9.     --db-subnet-group {{mydbsubnetgroup}} ^
10.     --master-username {{myuser}} ^
11.     --master-user-password {{mypassword}} ^
12.     --backup-retention-period {{3}} ^
13.     --port {{8200}} ^
14.     --kms-key-id {{my-kms-key}} ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}
```
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.

Dapatkan detail tentang instans Anda menggunakan perintah `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier {{my-cfo-cdb-instance}}
```
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Pertimbangan arsitektur multi-penghuni
<a name="custom-creating.overview"></a>

Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (`custom-oracle-ee-cdb`atau tipe `custom-oracle-se2-cdb` engine), database Anda adalah database kontainer (CDB). Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-CDB tradisional yang menggunakan tipe mesin atau. `custom-oracle-ee` `custom-oracle-se2` Non-CDB tidak bisa berisi basis data pluggable (PDB). Untuk informasi selengkapnya, lihat [Arsitektur basis data untuk Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md).

Saat Anda membuat instans CDB RDS Custom for Oracle, pertimbangkan hal berikut:
+ Anda dapat membuat basis data multi-penghuni hanya dari Oracle Database 19c CEV.
+ Anda dapat membuat instance CDB hanya jika CEV menggunakan tipe `custom-oracle-se2-cdb` mesin `custom-oracle-ee-cdb` atau.
+ Jika Anda membuat instance CDB menggunakan Standard Edition 2, CDB dapat berisi maksimal 3 PDB.
+ Secara default, CDB Anda diberi nama `RDSCDB`, yang juga merupakan nama Oracle System ID (Oracle SID). Anda dapat memilih nama yang berbeda.
+ CDB Anda hanya berisi satu PDB awal. Nama default PDB adalah `ORCL`. Anda dapat memilih nama yang berbeda untuk PDB awal, tetapi Oracle SID dan nama PDB tidak boleh sama.
+ RDS Custom for Oracle tidak menyediakan API untuk PDB. Untuk membuat PDB tambahan, gunakan perintah Oracle SQL `CREATE PLUGGABLE DATABASE`. RDS Custom for Oracle tidak membatasi jumlah PDB yang dapat Anda buat. Secara umum, Anda bertanggung jawab untuk membuat dan mengelola PDB, seperti dalam deployment on-premise.
+ Anda tidak dapat menggunakan API RDS untuk membuat, mengubah, dan menghapus PDB: Anda harus menggunakan pernyataan Oracle SQL. Saat membuat PDB menggunakan Oracle SQL, sebaiknya Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan pemulihan titik waktu (PITR).
+ Anda tidak dapat mengganti nama PDB yang ada menggunakan API Amazon RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah `modify-db-instance`.
+ Mode terbuka untuk root CDB adalah `READ WRITE` di basis data primer dan `MOUNTED` di basis data siaga terpasang. RDS Custom for Oracle mencoba membuka semua PDB ketika membuka CDB. Jika tidak dapat membuka semua PDB, RDS Custom for Oracle akan mengeluarkan peristiwa `tenant database shutdown`.

## Peran tertaut layanan RDS Custom
<a name="custom-creating.slr"></a>

*Peran terkait layanan memberi* Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Saat pertama kali membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti. Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.

## Menginstal komponen perangkat lunak tambahan pada instans DB RDS Custom for Oracle
<a name="custom-install-add-software"></a>

Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium. S-TAP Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci [Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/) Oracle.

## Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH
<a name="custom-creating.ssh"></a>

Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien ssh. Untuk informasi selengkapnya, lihat [Terhubung ke instans Linux Anda menggunakan SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Teknik koneksi SSH Anda bergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan tunneling SSH untuk menghubungkan utilitas ssh ke instans Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam sesi SSH yang ada. Anda dapat mengonfigurasi tunneling SSH menggunakan AWS Systems Manager.

**catatan**  
Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat [Host Bastion Linux Hosts di AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Untuk mempelajari cara mengonfigurasi penerusan port, lihat [Penerusan Port Menggunakan AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, tidak diperlukan tunneling SSH. Anda dapat terhubung dengan SSH seperti halnya ke instans Amazon EC2 publik.

Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:

1. [Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH](#custom-managing.ssh.port-22)

1. [Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda](#custom-managing.ssh.obtaining-key)

1. [Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH](#custom-managing.ssh.connecting)

### Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH
<a name="custom-managing.ssh.port-22"></a>

Untuk memastikan instans DB Anda dapat menerima koneksi SSH, lakukan hal berikut:
+ Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk TCP.

  Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat [Mengontrol akses dengan grup keamanan](Overview.RDSSecurityGroups.md).
+ Jika Anda tidak berencana untuk menggunakan tunneling SSH, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.

  Di konsol, bidang yang relevan **dapat diakses publik** di tab **Konektivitas & keamanan** pada halaman detail basis data. Untuk memeriksa pengaturan Anda di CLI, jalankan perintah berikut:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat [Memodifikasi instans DB Amazon RDS](Overview.DBInstance.Modifying.md).

### Langkah 2: Ambil kunci rahasia SSH dan ID instans EC2 Anda
<a name="custom-managing.ssh.obtaining-key"></a>

Untuk terhubung ke instans DB menggunakan SSH, Anda memerlukan pasangan kunci pair yang terkait dengan instans. RDS Custom membuat key pair SSH atas nama Anda, menggunakan konvensi `do-not-delete-rds-custom-ssh-privatekey-{{resource_id}}-{{uuid}}` penamaan atau. `rds-custom!oracle-do-not-delete-{{resource_id}}-{{uuid}}-ssh-privatekey` AWS Secrets Manager menyimpan kunci pribadi SSH Anda sebagai rahasia.

Ambil kunci rahasia SSH Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI Jika instans Anda memiliki DNS publik dan Anda tidak ingin menggunakan tunneling SSH, ambil juga nama DNS. Anda menentukan nama DNS untuk koneksi publik.

#### Konsol
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Cara mengambil kunci SSH rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Basis Data**, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

1. Pilih **Konfigurasi**.

1. Perhatikan nilai **ID Sumber Daya**. Misalnya, ID sumber daya instans DB mungkin adalah `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di panel navigasi, pilih **Instans**.

1. Temukan nama instans EC2 Anda dan pilih ID instans yang terkait dengannya. Misalnya, ID instans EC2 mungkin adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` atau`rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Jika instans EC2 Anda bersifat publik, perhatikan **DNS IPv4 Publik**. Misalnya, alamat Sistem Nama Domain (DNS) publik mungkin adalah `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

1. Salin kunci privat SSH ke dalam file teks, kemudian simpan file dengan ekstensi `.pem`. Misalnya, simpan file sebagai `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` atau`/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Untuk mengambil kunci privat SSH dan menyimpannya dalam file .pem, Anda dapat menggunakan file AWS CLI.

1. Temukan ID sumber daya DB dari instans DB RDS Custom Anda menggunakan `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Temukan ID instans EC2 dari instans DB Anda menggunakan `aws ec2 describe-instances`. Contoh berikut menggunakan `db-ABCDEFGHIJKLMNOPQRS0123456` untuk ID sumber daya.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID instans EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Untuk menemukan nama kunci, tentukan ID instans EC2. Contoh berikut menjelaskan contoh EC2. `i-0bdc4219e66944afa`

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci, yang menggunakan format penamaan `do-not-delete-rds-custom-ssh-privatekey-{{resource_id}}-{{uuid}}` atau`rds-custom!oracle-do-not-delete-{{resource_id}}-{{uuid}}-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan `aws secretsmanager`. 

   Contoh berikut menyimpan kunci `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut menyimpan kunci `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` ke file di `/tmp` direktori Anda.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Langkah 3: Terhubung ke instans EC2 Anda menggunakan utilitas SSH
<a name="custom-managing.ssh.connecting"></a>

Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda mengonfigurasi tunneling SSH melalui. AWS Systems Manager

**Cara terhubung ke instans EC2 Anda menggunakan utilitas SSH**

1. Untuk koneksi pribadi, ubah file konfigurasi SSH Anda menjadi perintah proksi AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.

   Tambahkan baris berikut ke `~/.ssh/config`. Baris ini melakukan proksi perintah SSH untuk host yang namanya dimulai dengan `i-` atau `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan `chmod`, atur izin ke `400`.

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Contoh berikut berubah ke `/tmp` direktori dan menetapkan izin untuk file.pem. `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Jalankan utilitas ssh, tentukan file.pem dan nama DNS publik (untuk koneksi publik) atau ID instans EC2 (untuk koneksi pribadi). Masuk sebagai pengguna `ec2-user`.

   Contoh berikut menghubungkan ke instance publik menggunakan nama `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` DNS.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   Contoh berikut menghubungkan ke instance pribadi menggunakan ID `i-0bdc4219e66944afa` instans EC2.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```