

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat proxy untuk Amazon RDS
<a name="rds-proxy-creating"></a>

Anda dapat mengaitkan proksi dengan instans DB RDS for MariaDB, RDS for Microsoft SQL Server, RDS for MySQL, atau RDS for PostgreSQL. 

## Konsol
<a name="rds-proxy-creating.console"></a>

**Untuk membuat proksi**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Proksi**. 

1. Pilih **Buat proksi**. 

1. Konfigurasikan pengaturan berikut untuk proxy Anda.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/AmazonRDS/latest/UserGuide/rds-proxy-creating.html)

1.  Pilih **Buat proksi**. 

## AWS CLI
<a name="rds-proxy-creating.CLI"></a>

 Untuk membuat proxy dengan menggunakan AWS CLI, panggil perintah [create-db-proxy](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-proxy.html) dengan parameter yang diperlukan berikut: 
+ `--db-proxy-name`
+ `--engine-family`
+ `--role-arn`
+ `--vpc-subnet-ids`

Nilai `--engine-family` ini bersifat peka huruf besar-kecil.

**Example**  
Untuk Linux, macOS, atau Unix:  

```
aws rds create-db-proxy \
    --db-proxy-name {{proxy_name}} \
    --engine-family { MYSQL | POSTGRESQL | SQLSERVER } \
    --role-arn {{iam_role}} \
    --vpc-subnet-ids {{space_separated_list}} \
    [--default-auth-scheme { NONE | IAM_AUTH }] \
    [--auth {{ProxyAuthenticationConfig_JSON_string}}] \
    [--vpc-security-group-ids {{space_separated_list}}] \
    [--require-tls | --no-require-tls] \
    [--idle-client-timeout {{value}}] \
    [--debug-logging | --no-debug-logging] \
    [--endpoint-network-type { IPV4 | IPV6 | DUAL }] \
    [--target-connection-network-type { IPV4 | IPV6 }] \
    [--tags {{comma_separated_list}}]
```
Untuk Windows:  

```
aws rds create-db-proxy ^
    --db-proxy-name {{proxy_name}} ^
    --engine-family { MYSQL | POSTGRESQL | SQLSERVER } ^
    --role-arn {{iam_role}} ^
    --vpc-subnet-ids {{space_separated_list}} ^
    [--default-auth-scheme { NONE | IAM_AUTH }] ^
    [--auth {{ProxyAuthenticationConfig_JSON_string}}] ^
    [--vpc-security-group-ids {{space_separated_list}}] ^
    [--require-tls | --no-require-tls] ^
    [--idle-client-timeout {{value}}] ^
    [--debug-logging | --no-debug-logging] ^
    [--endpoint-network-type { IPV4 | IPV6 | DUAL }] ^
    [--target-connection-network-type { IPV4 | IPV6 }] ^
    [--tags {{comma_separated_list}}]
```

Berikut ini adalah contoh nilai JSON untuk opsi `--auth`. Contoh ini menerapkan jenis otentikasi klien yang berbeda untuk setiap rahasia.

```
[
  {
    "Description": "proxy description 1",
    "AuthScheme": "SECRETS",
    "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret/1234abcd-12ab-34cd-56ef-1234567890ab",
    "IAMAuth": "DISABLED",
    "ClientPasswordAuthType": "POSTGRES_SCRAM_SHA_256"
  },
  
  {
    "Description": "proxy description 2",
    "AuthScheme": "SECRETS",
    "SecretArn": "arn:aws:secretsmanager:us-west-2:111122223333:secret/1234abcd-12ab-34cd-56ef-1234567890cd",
    "IAMAuth": "DISABLED",
    "ClientPasswordAuthType": "POSTGRES_MD5"
    
  },
  
  {
    "Description": "proxy description 3",
    "AuthScheme": "SECRETS",
    "SecretArn": "arn:aws:secretsmanager:us-west-2:111122221111:secret/1234abcd-12ab-34cd-56ef-1234567890ef",
    "IAMAuth": "REQUIRED"
  }
  
]
```

`--endpoint-network-type`Parameter menentukan versi IP untuk titik akhir proxy yang digunakan klien untuk terhubung ke proxy. Nilai yang valid adalah:
+ `IPV4`— Titik akhir proxy hanya menggunakan alamat IPv4 (default).
+ `IPV6`— Titik akhir proxy hanya menggunakan alamat IPv6.
+ `DUAL`— Titik akhir proxy mendukung alamat IPv4 dan IPv6.

`--target-connection-network-type`Parameter menentukan versi IP yang digunakan proxy untuk terhubung ke database target. Nilai yang valid adalah:
+ `IPV4`— Proxy terhubung ke database menggunakan alamat IPv4 (default).
+ `IPV6`— Proxy terhubung ke database menggunakan alamat IPv6.

Untuk menggunakan jenis jaringan titik akhir IPv6 atau dual-stack, VPC dan subnet Anda harus dikonfigurasi untuk mendukung jenis jaringan yang dipilih. Untuk menggunakan jenis jaringan koneksi target IPv6, database Anda harus mendukung mode dual-stack.

**Tip**  
 Jika Anda belum tahu ID subnet yang akan digunakan untuk parameter `--vpc-subnet-ids`, lihat [Menyiapkan prasyarat jaringan untuk RDS Proxy](rds-proxy-network-prereqs.md) untuk contoh tentang cara menemukannya. 

**catatan**  
Grup keamanan ini harus mengizinkan akses ke basis data yang terhubung ke proksi. Grup keamanan yang sama digunakan sebagai jalur masuk dari aplikasi ke proksi, dan jalur keluar dari proksi ke basis data. Misalnya, anggap saja Anda menggunakan grup keamanan yang sama untuk basis data dan proksi Anda. Dalam kasus ini, pastikan sumber daya dalam grup keamanan tersebut dapat berkomunikasi dengan sumber daya lain dalam grup keamanan yang sama.  
Saat menggunakan VPC bersama, Anda tidak dapat menggunakan grup keamanan default untuk VPC, atau grup keamanan milik akun lain. Pilih grup keamanan milik akun Anda. Jika belum ada, buat. Untuk informasi selengkapnya tentang batasan ini, lihat [Bekerja dengan VPC bersama](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html#vpc-share-limitations). 

 Untuk membuat pengaitan yang tepat untuk proksi, Anda juga dapat menggunakan perintah [register-db-proxy-targets](https://docs.aws.amazon.com/cli/latest/reference/rds/register-db-proxy-targets.html). Tentukan nama grup target `default`. Proksi RDS secara otomatis membuat grup target dengan nama ini saat Anda membuat setiap proksi. 

```
aws rds register-db-proxy-targets
    --db-proxy-name {{value}}
    [--target-group-name {{target_group_name}}]
    [--db-instance-identifiers {{space_separated_list}}]  # rds db instances, or
    [--db-cluster-identifiers {{cluster_id}}]        # rds db cluster (all instances)
```

## RDS API
<a name="rds-proxy-creating.API"></a>

 Untuk membuat proksi RDS, panggil operasi Amazon RDS API [CreateDBProxy](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBProxy.html). Anda melewati parameter dengan struktur [AuthConfig](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_AuthConfig.html)data. 

 Proksi RDS secara otomatis membuat grup target bernama `default` saat Anda membuat setiap proksi. Anda mengaitkan instance RDS DB cluster dengan grup target dengan memanggil fungsi. [RegisterDBProxyTargets](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RegisterDBProxyTargets.html) 

**penting**  
Bila Anda memilih **autentikasi IAM untuk skema otentikasi** default:  
Anda harus mengaktifkan autentikasi database IAM pada instance atau cluster database target Anda sebelum proxy berhasil terhubung.
Jika Anda memilih **Buat peran IAM**, **akun Database untuk bidang autentikasi IAM** diperlukan.
Jika Anda memilih peran IAM yang ada, konsol tidak secara otomatis memperbarui peran dengan izin koneksi database. Periksa apakah peran tersebut memiliki `rds-db:connect` izin yang diperlukan.