全部产品
Search
文档中心

Data Management:Tambahkan secara manual blok CIDR Data Disaster Recovery ke pengaturan keamanan database yang dikelola sendiri

更新时间:Jul 02, 2025

Sebelum menggunakan Data Disaster Recovery untuk menambahkan atau mencadangkan sumber data dengan tipe User-Created Database with Public IP Address <IP Address:Port Number>, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan seperti pengaturan firewall database yang dikelola sendiri.

Catatan Penggunaan

Kategori

Deskripsi

Tambahkan otomatis blok CIDR Data Disaster Recovery ke pengaturan keamanan sumber data

Jika sumber data adalah instance ApsaraDB (seperti instance ApsaraDB RDS, PolarDB, atau ApsaraDB for MongoDB) atau database yang dikelola sendiri di-hosting pada instance Elastic Compute Service (ECS), Data Disaster Recovery akan menambahkan otomatis blok CIDR dari Data Disaster Recovery ke daftar putih alamat IP instance ApsaraDB atau aturan grup keamanan instance ECS. Tidak diperlukan konfigurasi manual.

Catatan
  • Jika Anda menggunakan Data Disaster Recovery sebagai Pengguna Resource Access Management (RAM), pastikan bahwa kebijakan AliyunDBSFullAccess dan AliyunOSSFullAccess telah dilampirkan ke pengguna RAM. Jika tidak, Data Disaster Recovery gagal menambahkan blok CIDR dari Data Disaster Recovery ke daftar putih alamat IP instance ApsaraDB atau aturan grup keamanan instance ECS karena izin yang tidak mencukupi. Untuk informasi lebih lanjut, lihat Berikan izin kepada pengguna RAM.

  • Jika Anda mencabut izin akses Data Disaster Recovery pada instance ECS, blok CIDR dari Data Disaster Recovery tidak dapat ditambahkan secara otomatis ke aturan grup keamanan instance ECS. Untuk mengatasi masalah ini, tambahkan blok CIDR dari Data Disaster Recovery secara manual ke aturan grup keamanan instance ECS.

Tambahkan manual blok CIDR Data Disaster Recovery ke pengaturan keamanan sumber data

Jika tipe sumber data adalah User-Created Database with Public IP Address <IP Address:Port Number> dan pengaturan keamanan seperti pengaturan firewall dikonfigurasikan untuk database yang dikelola sendiri, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan database tersebut.

Jika tipe sumber data adalah Express Connect DB/VPN Gateway/Intelligent Gateway, Anda harus menambahkan blok CIDR dari Data Disaster Recovery sebagai tujuan untuk virtual private cloud (VPC) tempat sumber data terhubung.

Peringatan

Jika sumber data adalah database yang dikelola sendiri, Anda harus menambahkan blok CIDR publik dari Data Disaster Recovery ke pengaturan keamanan database tersebut untuk mengizinkan akses dari server Data Disaster Recovery. Namun, risiko keamanan dapat muncul jika akses publik diizinkan ke database yang dikelola sendiri. Kami merekomendasikan agar Anda memperkuat autentikasi dengan akun dan kata sandi, membatasi port yang diizinkan, atau menggunakan metode akses internal Express Connect, VPN Gateway, atau Smart Access Gateway.

Prosedur

  1. Saat menambahkan atau mencadangkan sumber data, klik Set Whitelist.

    Contoh ini menunjukkan cara melihat blok CIDR dari Data Disaster Recovery di halaman Sumber Data. Halaman lain juga menyediakan tombol serupa.

    dsdsds

  2. Dalam pesan yang muncul, salin semua blok CIDR dari Data Disaster Recovery.

    Blok CIDR dari Data Disaster Recovery yang ditampilkan dalam pesan bervariasi berdasarkan wilayah yang dipilih.

    dfdfdfd

  3. Tambahkan blok CIDR dari Data Disaster Recovery ke pengaturan keamanan sumber data. Sebagai contoh, tambahkan blok CIDR dari Data Disaster Recovery ke pengaturan firewall server lokal, pengaturan firewall sumber data, atau aturan grup keamanan instance ECS yang meng-hosting sumber data.

    Setelah blok CIDR dari Data Disaster Recovery ditambahkan ke pengaturan keamanan sumber data, Data Disaster Recovery dapat mengakses sumber data menggunakan akun basis data dan kata sandi yang Anda tentukan.

    Catatan

    Pengaturan keamanan mungkin dikonfigurasikan untuk mengizinkan akun basis data mengakses sumber data hanya dari alamat IP tertentu. Sebagai contoh, username'@'localhost menentukan bahwa akun username dapat mengakses sumber data hanya dari host lokal. Dalam kasus ini, Data Disaster Recovery tidak dapat terhubung ke sumber data dengan menggunakan akun username. Untuk mengatasi masalah ini, ubah izin administrator akun username atau tentukan akun basis data lainnya.

    Untuk menambahkan blok CIDR dari Data Disaster Recovery ke aturan grup keamanan instance ECS, lakukan langkah-langkah berikut:

    1. Di halaman Instances dari konsol ECS, klik instance ECS yang ingin Anda kelola.

    2. Di halaman detail instance, klik tab Security Groups lalu klik grup keamanan yang ingin Anda konfigurasikan.

    3. Di tab Inbound, klik Quick Add.

    4. Di kotak dialog Quick Add, tempel blok CIDR yang disalin ke bidang Authorization Object. Di bagian Port Range, pilih All (1/65535) dan klik OK.

      dfdfd

      Blok CIDR dari Data Disaster Recovery telah ditambahkan ke aturan grup keamanan instance ECS.

      Catatan

      Secara default, aturan outbound dari grup keamanan mengizinkan instance ECS mengakses semua alamat IP. Jika Anda menonaktifkan lalu lintas outbound untuk grup keamanan, Anda harus menambahkan blok CIDR dari Data Disaster Recovery ke aturan outbound grup keamanan.

Referensi

Jika masalah tetap ada, coba temukan solusi di Kesalahan umum dan pemecahan masalah untuk Data Disaster Recovery.