Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan instans DB di VPC
Instans DB Anda berada di cloud privat virtual (VPC). VPC adalah jaringan virtual yang secara logis terisolasi dari jaringan virtual lain di Cloud. AWS Amazon VPC memungkinkan Anda untuk meluncurkan AWS sumber daya, seperti kluster instans Amazon Aurora Amazon Aurora DB instans Amazon EC2 , ke dalam VPC. VPC dapat berupa VPC default dari akun Anda atau VPC yang Anda buat. Semua VPCs terkait dengan AWS akun Anda.
VPC default memiliki tiga subnet yang dapat digunakan untuk mengisolasi sumber daya di dalam VPC. VPC default juga memiliki gateway internet yang dapat digunakan untuk memberikan akses ke sumber daya di dalam VPC dari luar VPC.
Untuk daftar skenario yang melibatkan Amazon RDS Aurora DB cluster di VPC dan di luar VPC, lihat. Skenario untuk mengakses instans DB di VPC
Topik
Dalam tutorial berikut, Anda dapat mempelajari cara membuat VPC yang dapat Anda gunakan untuk skenario Amazon RDS yang umum:
Bekerja dengan instans DB dalam VPC
Berikut ini beberapa tips untuk menggunakan instans DB di VPC:
-
VPC Anda harus memiliki setidaknya dua subnet. Subnet adalah segmen dari rentang alamat IP VPC yang dapat Anda tentukan dan gunakan untuk mengelompokkan instans DB berdasarkan kebutuhan keamanan dan operasional Anda.
Untuk penerapan multi-AZ, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS membuat siaga baru di Availability Zone lain sesuai kebutuhan. Pastikan untuk melakukan hal ini bahkan untuk deployment AZ Tunggal, jika nantinya Anda ingin mengonversinya ke deployment Multi-AZ.
catatan
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.
-
Jika ingin instans DB dalam VPC dapat diakses publik, pastikan untuk mengaktifkan nama host DNS dan resolusi DNS pada atribut VPC.
-
VPC Anda harus memiliki grup subnet DB yang Anda buat. Anda membuat grup subnet DB dengan menentukan subnet yang Anda buat. Amazon RDS memilih subnet dan alamat IP dalam grup subnet tersebut untuk dikaitkan dengan instans DB Anda. Instans DB menggunakan Zona Ketersediaan yang berisi subnet tersebut.
-
VPC Anda harus memiliki grup keamanan VPC yang memungkinkan akses ke instans DB.
Untuk informasi selengkapnya, lihat Skenario untuk mengakses instans DB di VPC.
-
Blok CIDR di setiap subnet Anda harus cukup besar untuk mengakomodasi alamat IP cadangan untuk Amazon RDS untuk digunakan selama aktivitas pemeliharaan, termasuk failover dan penskalaan komputasi. Misalnya, rentang seperti 10.0.0.0/24 dan 10.0.1.0/24 biasanya memiliki kapasitas cukup besar.
-
VPC dapat memiliki atribut penghunian instans, baik yang bersifat default atau khusus. Semua default VPCs memiliki atribut penyewaan instance yang disetel ke default, dan VPC default dapat mendukung kelas instans DB apa pun.
Jika Anda memilih untuk memiliki instans DB di VPC khusus tempat atribut penyewaan instans disetel ke dedicated, kelas instans DB dari instans DB Anda harus menjadi salah satu jenis instans EC2 khusus Amazon yang disetujui. Misalnya, instance EC2 khusus r5.large sesuai dengan kelas instans DB db.r5.large. Untuk informasi tentang penghunian instans dalam VPC, lihat Instans khusus dalam Panduan Pengguna Amazon Elastic Compute Cloud.
Untuk informasi selengkapnya tentang jenis instans yang dapat berada dalam instans khusus, lihat instans EC2 khusus Amazon
di halaman EC2 harga Amazon. catatan
Jika Anda menetapkan atribut penghunian instans ke khusus untuk instans DB, hal tersebut tidak menjamin bahwa instans DB akan berjalan di host khusus.
-
Saat grup opsi ditetapkan ke instans DB, grup opsi tersebut dikaitkan dengan VPC instans DB. Pengaitan ini berarti Anda tidak dapat menggunakan grup opsi yang ditetapkan ke instans DB jika Anda mencoba memulihkan instans DB ke VPC yang berbeda.
-
Jika Anda memulihkan instans DB ke VPC yang berbeda, pastikan untuk menetapkan grup opsi default ke instans DB, menetapkan grup opsi yang ditautkan ke VPC tersebut, atau membuat grup opsi baru dan menetapkannya ke instans DB. Dengan opsi yang persisten atau permanen, seperti TDE Oracle, Anda harus membuat grup opsi baru yang mencakup opsi persisten atau permanen saat memulihkan instans DB ke VPC yang berbeda.
Menggunakan grup subnet DB
Subnet adalah segmen dari rentang alamat IP VPC yang Anda tetapkan untuk mengelompokkan sumber daya Anda berdasarkan kebutuhan keamanan dan operasional. Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat dalam VPC lalu Anda tetapkan untuk instans DB Anda. Dengan menggunakan grup subnet DB, Anda dapat menentukan VPC tertentu saat membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan grup subnet yang ingin Anda gunakan.
Setiap subnet DB harus memiliki subnet di setidaknya dua Zona Ketersediaan dalam satu Wilayah AWS tertentu. Saat membuat instans DB di VPC, Anda perlu memilih grup subnet DB untuknya. Dari grup subnet DB, Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB . DB menggunakan Zona Ketersediaan yang berisi subnet tersebut. RDS selalu memberikan alamat IP dari subnet yang memiliki ruang alamat IP gratis.
Jika instans DB primer dari deployment Multi-AZ mengalami kegagalan, Amazon RDS dapat mempromosikan replika siaga terkait lalu membuat replika siaga baru menggunakan alamat IP dari subnet di salah satu Zona Ketersediaan lainnya.
Subnet dalam grup subnet DB bersifat publik atau privat. Subnet bersifat publik atau pribadi, tergantung pada konfigurasi yang Anda tetapkan untuk daftar kontrol akses jaringan (jaringan ACLs) dan tabel perutean mereka. Agar instans DB dapat diakses publik, semua subnet dalam grup subnet DB-nya harus bersifat publik. Jika subnet yang terkait dengan instans DB yang dapat diakses publik berubah dari publik menjadi privat, hal tersebut dapat memengaruhi ketersediaan instans DB.
Untuk membuat grup subnet DB yang mendukung mode dual-stack, pastikan bahwa setiap subnet yang Anda tambahkan ke grup subnet DB memiliki blok CIDR Internet Protocol versi 6 (IPv6) yang terkait dengannya. Untuk informasi selengkapnya, lihat Penentuan alamat IP Amazon RDS dan Memigrasi ke IPv6 dalam Panduan Pengguna Amazon VPC.
catatan
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.
Saat Amazon RDS membuat instans DB dalam VPC, antarmuka jaringan ditetapkan ke instans DB dengan menggunakan alamat IP dari grup subnet DB. Namun, kami sangat menyarankan agar Anda menggunakan nama Sistem Nama Domain (DNS) untuk terhubung ke instans DB. Kami merekomendasikan hal ini karena alamat IP pokok berubah selama failover.
catatan
Untuk setiap instans DB yang Anda jalankan dalam VPC, pastikan untuk mencadangkan minimal satu alamat di setiap subnet dalam grup subnet DB agar dapat digunakan oleh Amazon RDS untuk tindakan pemulihan.
Subnet bersama
Anda dapat membuat instans DB dalam VPC bersama.
Beberapa pertimbangan yang perlu diingat saat menggunakan shared VPCs:
-
Anda dapat memindahkan instans DB dari subnet VPC bersama ke subnet VPC privat dan sebaliknya.
-
Peserta dalam VPC bersama harus membuat grup keamanan dalam VPC agar dapat membuat instans DB.
-
Pemilik dan peserta dalam VPC bersama dapat mengakses basis data dengan menggunakan kueri SQL. Namun, hanya pembuat sumber daya yang dapat melakukan panggilan API apa pun pada sumber daya.
Penentuan alamat IP Amazon RDS
Penentuan alamat IP memungkinkan sumber daya dalam VPC Anda berkomunikasi satu sama lain, dan dengan sumber daya melalui internet. Amazon RDS Aurora mendukung protokol pengalamatan IPv6 dan IPv4 keduanya. Secara default, Amazon RDS VPC menggunakan protokol pengalamatan. IPv4 Anda tidak dapat menonaktifkan perilaku ini. Saat Anda membuat VPC, pastikan untuk menentukan blok IPv4 CIDR (berbagai alamat pribadi IPv4 ).
Support untuk IPv6 protokol memperluas jumlah alamat IP yang didukung. Dengan menggunakan IPv6 protokol, Anda memastikan bahwa Anda memiliki alamat yang cukup tersedia untuk pertumbuhan internet di masa depan. Sumber daya RDS baru dan yang sudah ada dapat digunakan IPv4 dan IPv6 alamat dalam VPC Anda. Mengonfigurasi, mengamankan, dan menerjemahkan lalu lintas jaringan di antara dua protokol yang digunakan di berbagai bagian aplikasi dapat menimbulkan overhead operasional. Anda dapat melakukan standarisasi pada IPv6 protokol untuk sumber daya Amazon RDS untuk menyederhanakan konfigurasi jaringan Anda.
IPv4 alamat
Saat Anda membuat VPC, Anda harus menentukan rentang IPv4 alamat untuk VPC dalam bentuk blok CIDR, seperti. 10.0.0.0/16
Grup subnet DB mendefinisikan rentang alamat IP di blok CIDR ini yang dapat digunakan oleh instans DB. Alamat IP ini bisa bersifat privat atau publik.
IPv4 Alamat pribadi adalah alamat IP yang tidak dapat dijangkau melalui internet. Anda dapat menggunakan IPv4 alamat pribadi untuk komunikasi antara instans DB dan sumber daya lainnya, seperti EC2 instans Amazon, di VPC yang sama. Setiap instans DB memiliki alamat IP privat untuk komunikasi dalam VPC.
Alamat IP publik adalah IPv4 alamat yang dapat dijangkau dari internet. Anda dapat menggunakan alamat publik untuk komunikasi antara instans DB dan sumber daya di internet, seperti klien SQL. Anda mengontrol apakah instans DB Anda menerima alamat IP publik.
Untuk tutorial yang menunjukkan cara membuat VPC hanya dengan IPv4 alamat pribadi yang dapat Anda gunakan untuk skenario Amazon RDS umum, lihat. Tutorial: Buat VPC untuk digunakan dengan ) IPv4
IPv6 alamat
Anda dapat secara opsional mengaitkan blok IPv6 CIDR dengan VPC dan subnet Anda, dan menetapkan IPv6 alamat dari blok itu ke sumber daya di VPC Anda. Setiap IPv6 alamat unik secara global.
Blok IPv6 CIDR untuk VPC Anda secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat memilih sendiri rentang tersebut.
Saat menghubungkan ke IPv6 alamat, pastikan bahwa kondisi berikut terpenuhi:
-
Klien dikonfigurasi sehingga lalu lintas klien ke database IPv6 diizinkan.
-
Grup keamanan RDS yang digunakan oleh instans DB dikonfigurasi dengan benar sehingga lalu lintas klien ke database IPv6 diizinkan.
-
Tumpukan sistem operasi klien memungkinkan lalu lintas pada IPv6 alamat, dan driver dan pustaka sistem operasi dikonfigurasi untuk memilih titik akhir instans DB default yang benar (baik IPv4 atau IPv6).
Untuk informasi selengkapnya IPv6, lihat Pengalamatan IP di Panduan Pengguna Amazon VPC.
Mode tumpukan ganda
Ketika instans DB dapat berkomunikasi melalui protokol IPv6 pengalamatan IPv4 dan pengalamatan, itu berjalan dalam mode dual-stack. Jadi, sumber daya dapat berkomunikasi dengan instans DB over IPv4, IPv6, atau keduanya. RDS menonaktifkan akses Internet Gateway untuk IPv6 titik akhir instans DB mode dual-stack pribadi. RDS melakukan ini untuk memastikan bahwa IPv6 titik akhir Anda bersifat pribadi dan hanya dapat diakses dari dalam VPC Anda.
Topik
Untuk tutorial yang menunjukkan cara membuat VPC dengan keduanya IPv4 dan IPv6 alamat yang dapat Anda gunakan untuk skenario Amazon RDS yang umum, lihat. Tutorial: Membuat VPC untuk digunakan dengan instans DB (mode tumpukan ganda)
Mode tumpukan ganda dan grup subnet DB
Untuk menggunakan mode dual-stack, pastikan bahwa setiap subnet dalam grup subnet DB yang Anda kaitkan dengan instans DB memiliki blok IPv6 CIDR yang terkait dengannya. Anda dapat membuat grup subnet DB baru atau memodifikasi grup subnet DB yang ada untuk memenuhi persyaratan ini. Setelah instans DB berada dalam mode tumpukan ganda, klien dapat terhubung secara normal. Pastikan firewall keamanan klien dan grup keamanan instans RDS DB dikonfigurasi secara akurat untuk memungkinkan lalu lintas berakhir. IPv6 Untuk terhubung, klien menggunakan titik akhir instans DB. Aplikasi klien dapat menentukan protokol mana yang lebih disukai saat terhubung ke basis data. Dalam mode dual-stack, instans DB mendeteksi protokol jaringan pilihan klien, baik IPv4 atau IPv6, dan menggunakan protokol itu untuk koneksi.
Jika grup subnet DB berhenti mendukung mode tumpukan ganda karena penghapusan subnet atau pembatalan pengaitan CIDR, ada risiko status jaringan menjadi tidak kompatibel untuk instans DB yang terkait dengan grup subnet DB. Selain itu, Anda tidak dapat menggunakan grup subnet DB saat membuat instans DB mode tumpukan ganda baru.
Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS Management Console, lihat tipe Jaringan pada halaman detail grup subnet DB. Untuk menentukan apakah grup subnet DB mendukung mode dual-stack dengan menggunakan AWS CLI, jalankan describe-db-subnet-groupsperintah dan lihat SupportedNetworkTypes
di output.
Replika baca dianggap sebagai instans DB independen dan dapat memiliki jenis jaringan yang berbeda dengan instans DB primer. Jika Anda mengubah jenis jaringan instans DB primer replika baca, replika baca ini tidak akan terpengaruh. Saat memulihkan instans DB, Anda dapat memulihkannya ke jenis jaringan apa pun yang didukung.
Menggunakan instans DB mode tumpukan ganda
Saat Anda membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack untuk memungkinkan sumber daya Anda berkomunikasi dengan instans DB Anda melalui IPv4, IPv6, atau keduanya.
Bila Anda menggunakan AWS Management Console untuk membuat atau memodifikasi instans DB, Anda dapat menentukan mode dual-stack di bagian Jenis jaringan. Gambar berikut menampilkan bagian Jenis jaringan di konsol.

Saat Anda menggunakan AWS CLI untuk membuat atau memodifikasi instans DB, atur --network-type
opsi DUAL
untuk menggunakan mode dual-stack. Saat Anda menggunakan API RDS untuk membuat atau memodifikasi instans DB, atur parameter NetworkType
ke DUAL
untuk menggunakan mode tumpukan ganda. Saat Anda memodifikasi jenis jaringan instans DB, waktu henti mungkin akan terjadi. Jika mode tumpukan ganda tidak didukung oleh versi mesin DB yang ditentukan atau grup subnet DB, kesalahan NetworkTypeNotSupported
akan ditampilkan.
Untuk informasi selengkapnya tentang cara membuat instans DB, lihat Membuat instans DB Amazon RDS. Untuk informasi selengkapnya tentang cara mengubah instans DB, lihat Memodifikasi instans Amazon RDS DB.
Untuk menentukan apakah instans DB berada dalam mode tumpukan ganda dengan menggunakan konsol, lihat Jenis jaringan pada tab Konektivitas & keamanan untuk instans DB.
Memodifikasi instans DB IPv4 -only untuk menggunakan mode dual-stack
Anda dapat memodifikasi instans DB IPv4 -only untuk menggunakan mode dual-stack. Untuk melakukannya, ubah jenis jaringan instans DB. Modifikasi dapat mengakibatkan waktu henti.
Sebaiknya Anda mengubah jenis jaringan instans DB Amazon RDS selama periode pemeliharaan. Saat ini, pengaturan jenis jaringan instans baru ke mode tumpukan ganda tidak didukung. Anda dapat mengatur jenis jaringan secara manual dengan menggunakan perintah modify-db-instance
.
Sebelum memodifikasi instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB-nya mendukung mode tumpukan ganda. Jika grup subnet DB yang terkait dengan instans DB tidak mendukung mode tumpukan ganda, tentukan grup subnet DB yang berbeda yang mendukungnya saat Anda memodifikasi instans DB. Modifikasi terhadap grup subnet DB dari instans DB dapat menyebabkan waktu henti.
Jika Anda memodifikasi grup subnet DB dari instans DB sebelum mengubah instans DB untuk menggunakan mode tumpukan ganda, pastikan grup subnet DB tersebut valid untuk instans DB sebelum dan sesudah perubahan.
Untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS untuk instance Single-AZ MariaDB, sebaiknya Anda menjalankan perintah hanya dengan parameter yang disetel untuk mengubah jaringan ke mode dual-stack. modify-db-instance--network-type
DUAL
Penambahan parameter lain bersama dengan parameter --network-type
dalam panggilan API yang sama dapat mengakibatkan waktu henti. Untuk memodifikasi beberapa parameter, pastikan modifikasi jenis jaringan berhasil diselesaikan sebelum mengirim permintaan modify-db-instance
lainnya dengan parameter lain.
Modifikasi tipe jaringan untuk RDS untuk PostgreSQL, RDS untuk MySQL, RDS untuk Oracle, dan RDS untuk instance DB Multi-AZ MariaDB menyebabkan downtime singkat dan memicu failover jika Anda hanya menggunakan parameter atau jika Anda menggabungkan parameter dalam perintah. --network-type
modify-db-instance
Modifikasi jenis jaringan pada instans DB Multi-AZ atau AZ Tunggal RDS for SQL Server menyebabkan waktu henti jika Anda hanya menggunakan parameter --network-type
atau jika Anda menggabungkan parameter dalam perintah modify-db-instance
. Modifikasi jenis jaringan menyebabkan failover dalam instans Multi-AZ SQL Server.
Jika Anda tidak dapat terhubung ke instans DB setelah perubahan, pastikan firewall keamanan klien dan database serta tabel rute dikonfigurasi secara akurat untuk memungkinkan lalu lintas ke database pada jaringan yang dipilih (baik IPv4 atau IPv6). Anda mungkin juga perlu memodifikasi parameter sistem operasi, pustaka, atau driver untuk terhubung menggunakan IPv6 alamat.
Saat Anda memodifikasi instans DB untuk menggunakan mode tumpukan ganda, tidak akan ada perubahan tertunda dari deployment AZ Tunggal ke deployment Multi-AZ, atau dari deployment Multi-AZ ke deployment AZ Tunggal.
Untuk memodifikasi instans DB IPv4 -only agar menggunakan mode dual-stack
-
Ubah grup subnet DB untuk mendukung mode tumpukan ganda, atau buat grup subnet DB yang mendukung mode tumpukan ganda:
-
Kaitkan blok IPv6 CIDR dengan VPC Anda.
Untuk petunjuknya, lihat Menambahkan blok IPv6 CIDR ke VPC Anda di Panduan Pengguna Amazon VPC.
-
Pasang blok IPv6 CIDR ke semua subnet di grup subnet DB Anda.
Untuk petunjuk, lihat Menambahkan blok IPv6 CIDR ke subnet Anda di Panduan Pengguna Amazon VPC.
-
Konfirmasikan bahwa grup subnet DB mendukung mode tumpukan ganda.
Jika Anda menggunakan AWS Management Console, pilih grup subnet DB, dan pastikan bahwa nilai tipe jaringan yang didukung adalah Dual, IPv4.
Jika Anda menggunakan AWS CLI, jalankan describe-db-subnet-groupsperintah, dan pastikan bahwa
SupportedNetworkType
nilai untuk instans DB adalahDual, IPv4
.
-
-
Ubah grup keamanan yang terkait dengan instans DB untuk memungkinkan IPv6 koneksi ke database, atau buat grup keamanan baru yang memungkinkan IPv6 koneksi.
Untuk mendapatkan petunjuk, lihat Aturan grup keamanan dalam Panduan Pengguna Amazon VPC.
-
Modifikasi instans DB untuk mendukung mode tumpukan ganda. Untuk melakukannya, tetapkan Jenis jaringan ke Mode tumpukan ganda.
Jika Anda menggunakan konsol, pastikan bahwa pengaturan berikut sudah benar:
-
Jenis jaringan – Mode tumpukan ganda
-
Grup subnet DB – Grup subnet DB yang telah Anda konfigurasikan pada langkah sebelumnya
-
Grup keamanan — Grup keamanan yang telah Anda konfigurasikan pada langkah sebelumnya
Jika Anda menggunakan AWS CLI, pastikan bahwa pengaturan berikut sudah benar:
-
--network-type
–dual
-
--db-subnet-group-name
– Grup subnet DB yang Anda konfigurasikan pada langkah sebelumnya -
--vpc-security-group-ids
– Grup keamanan VPC yang Anda konfigurasikan pada langkah sebelumnya
Sebagai contoh:
aws rds modify-db-instance --db-instance-identifier my-instance --network-type "DUAL"
-
-
Konfirmasikan bahwa instans DB mendukung mode tumpukan ganda.
Jika Anda menggunakan konsol, pilih tab Konektivitas & keamanan untuk instans DB. Pada tab tersebut, pastikan nilai Jenis jaringan adalah Mode tumpukan ganda.
Jika Anda menggunakan AWS CLI, jalankan describe-db-instancesperintah, dan pastikan bahwa
NetworkType
nilai untuk instans DB adalahdual
.Jalankan
dig
perintah pada titik akhir instance DB untuk mengidentifikasi IPv6 alamat yang terkait dengannya.dig
db-instance-endpoint
AAAAGunakan titik akhir instans DB , bukan IPv6 alamatnya, untuk terhubung ke instans DB.
Ketersediaan wilayah dan versi
Ketersediaan dan dukungan fitur bervariasi di seluruh versi spesifik dari setiap mesin basis data, dan di seluruh Wilayah AWS. Untuk informasi selengkapnya tentang ketersediaan versi dan Wilayah dengan mode tumpukan ganda, lihat Daerah yang Didukung dan engine DB untuk mode dual-stack di Amazon RDS.
Batasan untuk instans DB jaringan tumpukan ganda
Batasan berikut berlaku untuk instans DB jaringan tumpukan ganda:
-
instans DB tidak dapat menggunakan IPv6 protokol secara eksklusif. Mereka dapat menggunakan IPv4 secara eksklusif, atau mereka dapat menggunakan IPv6 protokol IPv4 and (mode dual-stack).
-
Amazon RDS tidak mendukung IPv6 subnet asli.
-
Instans DB yang menggunakan mode tumpukan ganda harus bersifat privat. Hal ini tidak boleh dapat diakses oleh publik.
-
Untuk RDS untuk SQL Server, instance DB mode dual-stack yang menggunakan titik akhir pendengar grup AGs ketersediaan Selalu Aktif hanya menampilkan alamat. IPv4
-
Anda tidak dapat menggunakan Proksi RDS dengan instans DB mode tumpukan ganda.
-
Anda tidak dapat menggunakan mode dual-stack dengan RDS pada AWS Outposts instans DB.
-
Anda tidak dapat menggunakan mode tumpukan ganda dengan instans DB di Zona Lokal.
Menyembunyikan instans DB dalam VPC dari internet
Salah satu skenario Amazon RDS Aurora yang umum adalah memiliki VPC di mana Anda memiliki instans EC2 Amazon dengan aplikasi web yang menghadap publik dan cluster DB dengan database yang tidak dapat diakses publik. Misalnya, Anda dapat membuat VPC yang memiliki subnet publik dan subnet pribadi. EC2 instance yang berfungsi sebagai server web dapat digunakan di subnet publik. Instans DB di-deploy di subnet privat. Dalam deployment tersebut, hanya server web yang memiliki akses ke instans DB. Untuk ilustrasi skenario ini, lihat instans DB dalam instans yang VPC diakses oleh EC2 instans Amazon dalam hal yang sama VPC.
Saat Anda meluncurkan instans DB di dalam VPC, instans DB memiliki alamat IP privat untuk lalu lintas di dalam VPC. Alamat IP privat ini tidak dapat diakses publik. Anda dapat menggunakan opsi Akses publik untuk menetapkan apakah instans DB juga memiliki alamat IP publik selain alamat IP privat. Jika instans DB ditetapkan sebagai dapat diakses publik, titik akhir DNS-nya akan diresolusi ke alamat IP privat dari dalam VPC. Titik akhir tersebut akan diresolusi ke alamat IP publik dari luar VPC. Akses ke instans DB pada dasarnya dikendalikan oleh grup keamanan yang menggunakannya. Akses publik tersebut tidak diizinkan jika grup keamanan yang ditetapkan ke instans DB tidak menyertakan aturan masuk yang mengizinkannya. Selain itu, agar instans DB dapat diakses publik, subnet dalam grup subnet DB-nya harus memiliki gateway internet. Untuk informasi selengkapnya, lihat Tidak dapat terhubung ke instans DB Amazon RDS
Anda dapat memodifikasi instans DB untuk mengaktifkan atau menonaktifkan aksesibilitas publik dengan memodifikasi opsi Akses publik. Ilustrasi berikut ini menunjukkan opsi Akses publik di bagian Konfigurasi konektivitas tambahan. Untuk mengatur opsi, buka bagian Konfigurasi konektivitas tambahan di bagian Konektivitas.

Untuk informasi tentang cara memodifikasi instans DB untuk menetapkan opsi Akses publik, lihat Memodifikasi instans Amazon RDS DB.
Membuat instans DB dalam VPC
Prosedur berikut membantu Anda membuat instans DB dalam VPC. Untuk menggunakan VPC default, Anda dapat memulai dengan langkah 2, dan menggunakan VPC dan grup subnet DB yang sudah dibuat untuk Anda. Jika Anda ingin membuat VPC tambahan, Anda dapat membuat VPC baru.
catatan
Jika Anda ingin instans DB dalam VPC dapat diakses publik, Anda harus memperbarui informasi DNS untuk VPC dengan mengaktifkan nama host DNS dan resolusi DNS atribut VPC. Untuk informasi tentang cara memperbarui informasi DNS untuk instans VPC, lihat Memperbarui dukungan DNS untuk VPC Anda.
Ikuti langkah-langkah ini untuk membuat instans DB dalam VPC:
Langkah 1: Buat VPC
Buat VPC dengan subnet di setidaknya dua Zona Ketersediaan. Anda menggunakan subnet ini ketika membuat grup subnet DB. Jika Anda memiliki VPC default, subnet secara otomatis dibuat untuk Anda dalam setiap Zona Ketersediaan di Wilayah AWS.
Untuk informasi selengkapnya, lihat Membuat VPC dengan subnet publik dan privat, atau lihat Membuat VPC dalam Panduan Pengguna Amazon VPC.
Langkah 2: Buat grup subnet DB
Grup subnet DB adalah kumpulan subnet (biasanya privat) yang Anda buat untuk VPC lalu ditetapkan untuk instans DB Anda. Grup subnet DB memungkinkan Anda menentukan VPC tertentu saat Anda membuat cluster DB menggunakan AWS CLI API atau RDS. Jika menggunakan konsol, Anda dapat memilih VPC dan subnet yang ingin Anda gunakan. Setiap subnet DB harus memiliki setidaknya satu subnet di setidaknya dua Zona Ketersediaan dalam Wilayah AWS. Sebagai praktik terbaik, setiap grup subnet DB harus memiliki minimal satu subnet untuk setiap Zona Ketersediaan di Wilayah AWS.
Untuk penerapan multi-AZ, mendefinisikan subnet untuk semua Availability Zone dalam sebuah memungkinkan Wilayah AWS Amazon RDS untuk membuat replika siaga baru di Availability Zone lain jika perlu. Anda dapat mengikuti praktik terbaik ini bahkan untuk deployment AZ Tunggal karena Anda mungkin mengonversinya ke deployment Multi-AZ di masa mendatang.
Agar instans DB dapat diakses publik, subnet dalam grup subnet DB harus memiliki gateway internet. Untuk informasi selengkapnya tentang gateway internet untuk subnet, lihat Terhubung ke internet menggunakan gateway internet dalam Panduan Pengguna Amazon VPC.
catatan
Grup subnet DB untuk Zona Lokal hanya dapat memiliki satu subnet.
Saat Anda membuat instans DB dalam VPC, Anda dapat memilih grup subnet DB. Amazon RDS memilih subnet dan alamat IP dalam subnet tersebut untuk dikaitkan dengan instans DB Anda. Jika tidak ada grup subnet DB, Amazon RDS membuat grup subnet default saat Anda membuat instans DB. Amazon RDS membuat dan mengaitkan Antarmuka Jaringan Elastis ke instans DB Anda dengan alamat IP tersebut. Instans DB menggunakan Zona Ketersediaan yang berisi subnet.
Untuk penerapan multi-AZ, mendefinisikan subnet untuk dua atau lebih Availability Zone dalam memungkinkan Wilayah AWS Amazon RDS untuk membuat siaga baru di Availability Zone lain jika diperlukan. Anda harus melakukan hal ini bahkan untuk deployment AZ Tunggal, jika nantinya Anda ingin mengonversinya ke deployment Multi-AZ.
Pada langkah ini, Anda membuat grup subnet DB dan menambahkan subnet yang Anda buat untuk VPC Anda.
Untuk membuat grup subnet DB
-
Buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Grup subnet.
-
Pilih Buat Grup Subnet DB.
-
Untuk Nama, ketik nama grup subnet DB Anda.
-
Untuk Deskripsi, ketik deskripsi untuk grup subnet DB Anda.
-
Untuk VPC, pilih VPC default atau VPC yang Anda buat.
-
Di bagian Tambahkan subnet, pilih Zona Ketersediaan yang mencakup subnet dari Zona Ketersediaan, lalu pilih subnet dari Subnet.
catatan
Jika telah mengaktifkan Zona Lokal, Anda dapat memilih grup Zona Ketersediaan di halaman Buat grup subnet DB. Dalam kasus ini, pilih Grup Zona Ketersediaan, Zona Ketersediaan, dan Subnet.
-
Pilih Buat.
Grup subnet DB baru Anda muncul dalam daftar grup subnet DB di konsol RDS. Anda dapat memilih grup subnet DB untuk melihat detail, termasuk semua subnet yang dikaitkan dengan grup, dalam panel detail di bagian bawah jendela.
Langkah 3: Buat grup keamanan VPC
Sebelum membuat instans DB, Anda dapat membuat grup keamanan VPC untuk dikaitkan dengan instans DB. Jika Anda tidak membuat grup keamanan VPC, Anda dapat menggunakan grup keamanan default saat membuat instans DB. Untuk petunjuk cara membuat grup keamanan untuk instans DB, lihat Membuat grup keamanan VPC untuk instans DB privat, atau lihat Mengontrol lalu lintas ke sumber daya menggunakan grup keamanan dalam Panduan Pengguna Amazon VPC.
Langkah 4: Buat instans DB dalam VPC
Pada langkah ini, Anda membuat instans DB dan menggunakan nama VPC, grup subnet DB, dan grup keamanan VPC yang telah Anda buat pada langkah sebelumnya.
catatan
Jika ingin instans DB dalam VPC dapat diakses publik, Anda harus mengaktifkan Nama host DNS dan Resolusi DNS atribut VPC. Untuk informasi selengkapnya, lihat Atribut DNS untuk VPC Anda dalam Panduan Pengguna Amazon VPC.
Untuk detail tentang cara membuat instans DB, lihat Membuat instans DB Amazon RDS.
Saat diminta di bagian Konektivitas, masukkan nama VPC, grup subnet DB, dan grup keamanan VPC.