Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengonfigurasi instans DB untuk Amazon RDS Custom for Oracle
Anda dapat membuat instans DB RDS Custom, kemudian menghubungkannya menggunakan Secure Shell (SSH) atau AWS Systems Manager.
Untuk informasi selengkapnya tentang menghubungkan dan masuk ke instans RDS Custom for Oracle DB, lihat topik berikut.
Membuat instans DB RDS Custom for Oracle
Buat Amazon RDS Custom untuk instans Oracle DB menggunakan salah satu AWS Management Console atau. AWS CLI Prosedurnya mirip dengan prosedur untuk membuat instans DB Amazon RDS. Untuk informasi selengkapnya, lihat Membuat instans DB Amazon RDS.
Jika menyertakan parameter instalasi dalam manifes CEV, instans DB Anda menggunakan basis Oracle, beranda Oracle, dan ID serta nama pengguna dan grup UNIX/Linux yang Anda tentukan. File oratab
, yang dibuat oleh Oracle Database selama instalasi, menunjuk ke lokasi instalasi sebenarnya, bukan ke tautan simbolis. Ketika menjalankan perintah, RDS Custom for Oracle berjalan sebagai pengguna OS yang dikonfigurasi, bukan pengguna default rdsdb
. Untuk informasi selengkapnya, lihat Langkah 5: Siapkan CEV manifes.
Sebelum Anda mencoba membuat atau terhubung ke instans DB RDS Custom, selesaikan tugas di Menyiapkan lingkungan Anda untuk Amazon RDS Custom for Oracle.
Cara membuat instans DB RDS Custom for Oracle
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Basis Data.
-
Pilih Buat basis data.
-
Di bagian Pilih metode pembuatan basis data, pilih Pembuatan Standar.
-
Di bagian Opsi mesin, lakukan hal berikut:
-
Untuk Jenis mesin, pilih Oracle.
-
Untuk Jenis manajemen basis data, pilih Amazon RDS Custom.
-
Untuk Pengaturan arsitektur, lakukan hal berikut:
-
Pilih Arsitektur multi-penghuni untuk membuat basis data kontainer (CDB). Saat pembuatan, CDB Anda berisi satu seed PDB dan satu PDB awal.
catatan
Pengaturan Arsitektur multi-penghuni hanya didukung untuk Oracle Database 19c.
-
Hapus Arsitektur multi-penghuni untuk membuat non-CDB. Non-CDB tidak dapat berisi. PDBs
-
-
Untuk Edisi, pilih Oracle Enterprise Edition atau Oracle Standard Edition 2.
-
Untuk Versi mesin kustom, pilih versi mesin kustom (CEV) RDS Custom yang ada. CEV memiliki format seperti berikut:
. Contoh pengidentifikasi adalahmajor-engine-version
.customized_string
19.cdb_cev1
.Jika Anda memilih arsitektur Multitenant pada langkah sebelumnya, Anda hanya dapat menentukan CEV yang menggunakan tipe mesin atau.
custom-oracle-ee-cdb
custom-oracle-se2-cdb
Konsol menyaring CEVs yang dibuat dengan jenis mesin yang berbeda.
-
-
Di bagian Templat, pilih Produksi.
-
Di bagian Pengaturan, lakukan hal berikut:
-
Untuk Pengidentifikasi instans DB, masukkan nama unik untuk instans DB Anda.
-
Untuk Nama pengguna master, masukkan nama pengguna. Anda dapat mengambil nilai ini dari konsol nanti.
Ketika Anda terhubung ke non-CDB, pengguna master adalah pengguna untuk non-CDB. Ketika Anda terhubung ke CDB, pengguna master adalah pengguna untuk CDB. Untuk terhubung ke root CDB, masuk ke host, mulai klien SQL, dan buat pengguna administratif dengan perintah SQL.
-
Hapus Buat kata sandi secara otomatis.
-
-
Pilih Kelas instans DB.
Untuk kelas yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle.
-
Di bagian Penyimpanan, lakukan hal berikut:
-
Untuk Tipe penyimpanan, pilih tipe SSD: io1, gp2, atau gp3. Anda memiliki opsi tambahan berikut:
-
Untuk io1 atau gp3, pilih kecepatan untuk IOPS yang Tersedia. Default-nya adalah 1000 untuk io1 dan 12000 untuk gp3.
-
Untuk gp3, pilih kecepatan untuk Throughput penyimpanan. Defaultnya adalah 500 MiBps.
-
-
Untuk Penyimpanan yang dialokasikan, pilih ukuran penyimpanan. Default-nya adalah 40 GiB.
-
-
Untuk Konektivitas, tentukan Cloud privat virtual (VPC), grup subnet DB, dan grup keamanan VPC (firewall).
-
Untuk Keamanan RDS Custom, lakukan hal berikut:
-
Untuk Profil instans IAM, pilih profil instans untuk instans DB RDS Custom for Oracle Anda.
Profil instans IAM harus dimulai dengan
AWSRDSCustom
, misalnyaAWSRDSCustomInstanceProfileForRdsCustomInstance
. -
Untuk Enkripsi, pilih Masukkan kunci ARN untuk mencantumkan kunci yang tersedia AWS KMS . Lalu pilih kunci Anda dari daftar.
AWS KMS Kunci diperlukan untuk RDS Custom. Untuk informasi selengkapnya, lihat Langkah 1: Buat atau gunakan kembali kunci enkripsi simetris AWS KMS.
-
-
Untuk Opsi basis data, lakukan hal berikut:
-
(Opsional) Untuk ID Sistem (SID), masukkan nilai untuk SID Oracle, yang juga merupakan nama CDB Anda. SID adalah nama instans basis data Oracle yang mengelola file basis data Anda. Dalam konteks ini, istilah "instans basis data Oracle" mengacu secara eksklusif pada area global sistem (SGA) dan proses latar belakang Oracle. Jika Anda tidak menentukan nilai, default-nya adalah
RDSCDB
. -
(Opsional) Untuk Nama basis data awal, masukkan nama. Nilai default-nya adalah
ORCL
. Dalam arsitektur multi-penghuni, nama basis data awal adalah nama PDB.catatan
Nama SID dan PDB harus berbeda.
-
Untuk Grup opsi, pilih grup opsi atau terima default.
catatan
Satu-satunya opsi yang didukung untuk RDS Custom for Oracle adalah
Timezone
. Untuk informasi selengkapnya, lihat Zona waktu Oracle. -
Untuk Periode retensi cadangan pilih nilai. Anda tidak dapat memilih 0 hari.
-
Untuk bagian yang tersisa, tentukan pengaturan instans DB RDS Custom pilihan Anda. Untuk informasi tentang setiap pengaturan, lihat Pengaturan untuk instans DB. Pengaturan berikut tidak muncul di konsol dan tidak didukung:
-
Fitur prosesor
-
Penskalaan otomatis penyimpanan
-
Opsi Autentikasi kata sandi dan Kerberos dalam Autentikasi basis data (hanya Autentikasi kata sandi yang didukung)
-
Wawasan Performa
-
Ekspor log
-
Aktifkan peningkatan versi minor otomatis
-
Perlindungan penghapusan
-
-
-
Pilih Buat basis data.
penting
Saat membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut:
Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti.
Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.Tombol Lihat detail kredensial muncul di halaman Basis data.
Untuk melihat nama pengguna dan kata sandi master untuk instans DB RDS Custom, pilih Lihat detail kredensial.
Untuk terhubung ke instans DB sebagai pengguna master, gunakan nama pengguna dan kata sandi yang muncul.
penting
Anda tidak dapat melihat kata sandi pengguna master lagi di konsol. Jika tidak mencatatnya, Anda mungkin harus mengubahnya. Untuk mengubah kata sandi pengguna master setelah instans DB RDS Custom tersedia, masuk ke basis data dan jalankan perintah
ALTER USER
. Anda tidak dapat mengatur ulang kata sandi menggunakan opsi Ubah di konsol. -
Pilih Basis data untuk melihat daftar instans DB RDS Custom.
-
Pilih instans DB RDS Custom yang baru saja Anda buat.
Pada konsol RDS, detail untuk instans DB RDS Custom baru muncul:
-
Instans DB akan berstatus membuat hingga instans DB RDS Custom selesai dibuat dan siap digunakan. Saat statusnya berubah menjadi tersedia, Anda dapat terhubung ke instans DB. Bergantung pada kelas instans dan penyimpanan yang dialokasikan, perlu waktu beberapa menit agar instans DB baru tersedia.
-
Peran memiliki nilai Instans (RDS Custom).
-
Mode otomatisasi RDS Custom memiliki nilai Otomatisasi penuh. Pengaturan ini berarti bahwa instans DB menyediakan pemantauan otomatis dan pemulihan instans.
-
Anda membuat instance RDS Custom DB dengan menggunakan create-db-instance AWS CLI perintah.
Opsi berikut diperlukan:
-
--db-instance-identifier
-
--db-instance-class
(untuk daftar kelas instans yang didukung, lihat Dukungan kelas instans DB untuk RDS Custom for Oracle) -
--engine
, diengine-type
engine-type
manacustom-oracle-ee
custom-oracle-se2
,custom-oracle-ee-cdb
, ataucustom-oracle-se2-cdb
-
--engine-version
(dengancev
adalah nama versi mesin kustom yang Anda tentukan di MembuatCEV)cev
-
--kms-key-id
my-kms-key
-
--backup-retention-period
(dengan nilaidays
lebih besar daridays
0
) -
--no-auto-minor-version-upgrade
-
--custom-iam-instance-profile AWSRDSCustomInstanceProfile-
(denganus-east-1
merupakan Wilayah AWS tempat Anda membuat instans DB)region
Contoh berikut membuat instans DB RDS Custom bernama my-cfo-cdb-instance
. Database adalah CDB dengan nama nondefault. MYCDB
Nama PDB nondefault adalah. MYPDB
Periode retensi cadangan adalah tiga hari.
Untuk Linux, macOS, atau Unix:
aws rds create-db-instance \ --engine
custom-oracle-ee-cdb
\ --db-instance-identifiermy-cfo-cdb-instance
\ --engine-version19.cdb_cev1
\ --db-nameMYPDB
\ --db-system-idMYCDB
\ --allocated-storage250
\ --db-instance-classdb.m5.xlarge
\ --db-subnet-groupmydbsubnetgroup
\ --master-usernamemyuser
\ --master-user-passwordmypassword
\ --backup-retention-period3
\ --port8200
\ --kms-key-idmy-kms-key
\ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
Untuk Windows:
aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier
my-cfo-cdb-instance
^ --engine-version19.cdb_cev1
^ --db-nameMYPDB
^ --db-system-idMYCDB
^ --allocated-storage250
^ --db-instance-classdb.m5.xlarge
^ --db-subnet-groupmydbsubnetgroup
^ --master-usernamemyuser
^ --master-user-passwordmypassword
^ --backup-retention-period3
^ --port8200
^ --kms-key-idmy-kms-key
^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
catatan
Tentukan kata sandi selain perintah yang ditampilkan di sini sebagai praktik keamanan terbaik.
Dapatkan detail tentang instans Anda menggunakan perintah describe-db-instances
.
aws rds describe-db-instances --db-instance-identifier
my-cfo-cdb-instance
Output parsial berikut menunjukkan mesin, grup parameter, dan informasi lainnya.
{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...
Pertimbangan arsitektur multi-penghuni
Jika Anda membuat instans Amazon RDS Custom for Oracle DB dengan arsitektur multitenant Oracle (custom-oracle-ee-cdb
atau tipe custom-oracle-se2-cdb
engine), database Anda adalah database kontainer (CDB). Jika Anda tidak menentukan arsitektur multitenant Oracle, database Anda adalah non-CDB tradisional yang menggunakan tipe mesin atau. custom-oracle-ee
custom-oracle-se2
Non-CDB tidak dapat berisi database pluggable (). PDBs Untuk informasi selengkapnya, lihat Arsitektur basis data untuk Amazon RDS Custom for Oracle.
Saat Anda membuat instans CDB RDS Custom for Oracle, pertimbangkan hal berikut:
-
Anda dapat membuat basis data multi-penghuni hanya dari Oracle Database 19c CEV.
-
Anda dapat membuat instance CDB hanya jika CEV menggunakan tipe
custom-oracle-se2-cdb
mesincustom-oracle-ee-cdb
atau. -
Jika Anda membuat instance CDB menggunakan Standard Edition 2, CDB dapat berisi maksimal 3. PDBs
-
Secara default, CDB Anda diberi nama
RDSCDB
, yang juga merupakan nama Oracle System ID (Oracle SID). Anda dapat memilih nama yang berbeda. -
CDB Anda hanya berisi satu PDB awal. Nama default PDB adalah
ORCL
. Anda dapat memilih nama yang berbeda untuk PDB awal, tetapi Oracle SID dan nama PDB tidak boleh sama. -
RDS Custom for Oracle tidak menyediakan APIs untuk. PDBs Untuk membuat tambahan PDBs, gunakan perintah Oracle SQL.
CREATE PLUGGABLE DATABASE
RDS Custom for Oracle tidak membatasi jumlah yang dapat Anda buat. PDBs Secara umum, Anda bertanggung jawab untuk membuat dan mengelola PDBs, seperti dalam penerapan lokal. -
Anda tidak dapat menggunakan RDS APIs untuk membuat, memodifikasi, dan menghapus PDBs: Anda harus menggunakan pernyataan Oracle SQL. Saat Anda membuat PDB menggunakan Oracle SQL, kami sarankan Anda mengambil snapshot manual sesudahnya jika Anda perlu melakukan point-in-time pemulihan (PITR).
-
Anda tidak dapat mengganti nama yang ada PDBs menggunakan Amazon APIs RDS. Anda juga tidak dapat mengganti nama CDB menggunakan perintah
modify-db-instance
. -
Mode terbuka untuk root CDB adalah
READ WRITE
di basis data primer danMOUNTED
di basis data siaga terpasang. RDS Custom for Oracle mencoba membuka semua PDBs saat membuka CDB. Jika RDS Custom for Oracle tidak dapat membuka semua PDBs, itu akan mengeluarkan acara.tenant database shutdown
Peran tertaut layanan RDS Custom
Peran terkait layanan memberi Amazon RDS Custom akses ke sumber daya di sumber daya Anda. Akun AWS Hal ini membuat penggunaan RDS Custom lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. RDS Custom menetapkan izin perannya yang tertaut layanan, dan kecuali ditetapkan lain, hanya RDS Custom yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.
Saat Anda membuat instans DB RDS Custom, peran terkait layanan Amazon RDS dan RDS Custom dibuat (jika belum ada) dan digunakan. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk Amazon RDS.
Saat pertama kali membuat instans DB RDS Custom for Oracle, Anda mungkin menerima kesalahan berikut: Peran terkait layanan sedang dalam proses pembuatan. Coba lagi nanti.
Jika ya, tunggu beberapa menit dan coba buat instans DB lagi.
Menginstal komponen perangkat lunak tambahan pada instans DB RDS Custom for Oracle
Dalam instans DB yang baru dibuat, lingkungan basis data Anda mencakup biner Oracle, basis data, dan pendengar basis data. Anda mungkin ingin menginstal perangkat lunak tambahan pada sistem operasi host instans DB. Misalnya, Anda mungkin ingin menginstal Oracle Application Express (APEX), agen Oracle Enterprise Manager (OEM), atau agen Guardium S-TAP. Untuk panduan dan petunjuk tingkat tinggi, lihat posting AWS blog terperinci Menginstal komponen perangkat lunak tambahan di Amazon RDS Custom for
Menghubungkan ke instans DB RDS Custom Anda menggunakan SSH
Secure Shell Protocol (SSH) adalah protokol jaringan yang mendukung komunikasi terenkripsi melalui jaringan yang tidak aman. Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien ssh. Untuk informasi selengkapnya, lihat Terhubung ke instans Linux Anda menggunakan SSH.
Teknik koneksi SSH Anda bergantung pada apakah instans DB Anda bersifat pribadi, artinya tidak menerima koneksi dari internet publik. Dalam hal ini, Anda harus menggunakan tunneling SSH untuk menghubungkan utilitas ssh ke instans Anda. Teknik ini mengangkut data dengan aliran data khusus (terowongan) di dalam sesi SSH yang ada. Anda dapat mengonfigurasi tunneling SSH menggunakan AWS Systems Manager.
catatan
Berbagai strategi didukung untuk mengakses instans pribadi. Untuk mempelajari cara menghubungkan klien ssh ke instans pribadi menggunakan host bastion, lihat Host Bastion Linux Hosts di AWS
Jika instans DB Anda berada di subnet publik dan memiliki pengaturan yang tersedia untuk umum, tidak diperlukan tunneling SSH. Anda dapat terhubung dengan SSH seperti halnya ke EC2 instance Amazon publik.
Untuk menghubungkan klien SSH ke instans DB Anda, selesaikan langkah-langkah berikut:
Langkah 1: Konfigurasi instans DB Anda untuk memungkinkan koneksi SSH
Untuk memastikan instans DB Anda dapat menerima koneksi SSH, lakukan hal berikut:
-
Pastikan grup keamanan instans DB Anda mengizinkan koneksi masuk pada port 22 untuk TCP.
Untuk mempelajari cara mengonfigurasi grup keamanan bagi instans DB Anda, lihat Mengontrol akses dengan grup keamanan.
-
Jika Anda tidak berencana untuk menggunakan tunneling SSH, pastikan instans DB Anda berada di subnet publik dan dapat diakses publik.
Di konsol, bidang yang relevan dapat diakses publik di tab Konektivitas & keamanan pada halaman detail basis data. Untuk memeriksa pengaturan Anda di CLI, jalankan perintah berikut:
aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table
Untuk mengubah pengaturan aksesibilitas instans DB Anda, lihat Memodifikasi instans Amazon RDS DB.
Langkah 2: Ambil kunci rahasia SSH dan EC2 ID instans
Untuk terhubung ke instans DB menggunakan SSH, Anda memerlukan pasangan kunci pair yang terkait dengan instans. RDS Custom membuat key pair SSH atas nama Anda, menggunakan konvensi do-not-delete-rds-custom-ssh-privatekey-
penamaan atau. resource_id
-uuid
rds-custom!oracle-do-not-delete-
AWS Secrets Manager menyimpan kunci pribadi SSH Anda sebagai rahasia.resource_id
-uuid
-ssh-privatekey
Ambil kunci rahasia SSH Anda menggunakan salah satu AWS Management Console atau. AWS CLI Jika instans Anda memiliki DNS publik dan Anda tidak ingin menggunakan tunneling SSH, ambil juga nama DNS. Anda menentukan nama DNS untuk koneksi publik.
Cara mengambil kunci SSH rahasia
Masuk ke AWS Management Console dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.
-
Pilih Konfigurasi.
-
Perhatikan nilai ID Sumber Daya. Misalnya, ID sumber daya instans DB mungkin adalah
db-ABCDEFGHIJKLMNOPQRS0123456
. -
Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/
. -
Di panel navigasi, pilih Instans.
-
Temukan nama EC2 instance Anda, dan pilih ID instance yang terkait dengannya. Misalnya, ID EC2 instance mungkin
i-abcdefghijklm01234
. -
Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan menyertakan ID sumber daya instans DB. Misalnya, nama pasangan mungkin
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
ataurds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
. -
Jika EC2 instans Anda bersifat publik, perhatikan IPv4DNS Publik. Misalnya, alamat Sistem Nama Domain (DNS) publik mungkin adalah
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/
. -
Pilih rahasia yang bernama sama dengan pasangan kunci Anda.
-
Pilih Ambil nilai rahasia.
-
Salin kunci privat SSH ke dalam file teks, kemudian simpan file dengan ekstensi
.pem
. Misalnya, simpan file sebagai/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
atau/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
.
Untuk mengambil kunci privat SSH dan menyimpannya dalam file .pem, Anda dapat menggunakan file AWS CLI.
-
Temukan ID sumber daya DB dari instans DB RDS Custom Anda menggunakan
aws rds describe-db-instances
.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Output sampel berikut menunjukkan ID sumber daya untuk instans RDS Custom Anda. Prefiksnya adalah
db-
.db-ABCDEFGHIJKLMNOPQRS0123456
-
Temukan ID EC2 instans DB Anda menggunakan
aws ec2 describe-instances
. Contoh berikut menggunakandb-ABCDEFGHIJKLMNOPQRS0123456
untuk ID sumber daya.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'
Output sampel berikut menunjukkan ID EC2 instance.
i-abcdefghijklm01234
-
Untuk menemukan nama kunci, tentukan ID EC2 instance. Contoh berikut menjelaskan EC2 contoh
i-0bdc4219e66944afa
.aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'
Output sampel berikut menunjukkan nama kunci, yang menggunakan format penamaan
do-not-delete-rds-custom-ssh-privatekey-
atauresource_id
-uuid
rds-custom!oracle-do-not-delete-
.resource_id
-uuid
-ssh-privatekeydo-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
-
Simpan kunci privat dalam file .pem yang diberi nama menurut kunci menggunakan
aws secretsmanager
.Contoh berikut menyimpan kunci
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
ke file di/tmp
direktori Anda.aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
Contoh berikut menyimpan kunci
rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
ke file di/tmp
direktori Anda.aws secretsmanager get-secret-value \ --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \ --query SecretString \ --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
Langkah 3: Connect ke EC2 instans Anda menggunakan utilitas ssh
Teknik koneksi Anda bergantung pada apakah Anda terhubung ke instans DB pribadi atau terhubung ke instans publik. Koneksi pribadi mengharuskan Anda mengonfigurasi tunneling SSH melalui. AWS Systems Manager
Untuk terhubung ke sebuah EC2 instance menggunakan utilitas ssh
-
Untuk koneksi pribadi, ubah file konfigurasi SSH Anda menjadi perintah proksi AWS Systems Manager Session Manager. Untuk koneksi publik, lewati ke Langkah 2.
Tambahkan baris berikut ke
~/.ssh/config
. Baris ini melakukan proksi perintah SSH untuk host yang namanya dimulai dengani-
ataumi-
.Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
-
Ubah ke direktori yang berisi file .pem Anda. Dengan menggunakan
chmod
, atur izin ke400
.Contoh berikut berubah ke
/tmp
direktori dan menetapkan izin untuk file.pem.do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
Contoh berikut berubah ke
/tmp
direktori dan menetapkan izin untuk file.pem.rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
cd /tmp chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
-
Jalankan utilitas ssh, tentukan file.pem dan nama DNS publik (untuk koneksi publik) atau ID EC2 instance (untuk koneksi pribadi). Masuk sebagai pengguna
ec2-user
.Contoh berikut menghubungkan ke instance publik menggunakan nama
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
DNS.# .pem file using naming prefix do-not-delete ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ [email protected] # .pem file using naming prefix rds-custom!oracle-do-not-delete ssh -i \ "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \ [email protected]
Contoh berikut menghubungkan ke instance pribadi menggunakan ID EC2 instance
i-0bdc4219e66944afa
.# .pem file using naming prefix do-not-delete ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa # .pem file using naming prefix rds-custom!oracle-do-not-delete ssh -i \ "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \ ec2-user@i-0bdc4219e66944afa