All Products
Search
Document Center

Key Management Service:Migrasi rahasia lintas wilayah

Last Updated:Apr 01, 2026

Rahasia Key Management Service (KMS) merupakan sumber daya yang spesifik per wilayah. Jika Anda menerima notifikasi migrasi untuk suatu wilayah, segera migrasikan rahasia Anda ke wilayah tujuan untuk menghindari gangguan layanan. Pendekatan migrasi bergantung pada jenis rahasia tersebut.

Jenis rahasiaDiperlukan migrasiPendekatan
Rahasia generik (dalam instans KMS)YaMigrasikan menggunakan pencadangan dan pemulihan
Rahasia generik (di luar instans KMS)YaBuat ulang rahasia di wilayah tujuan menggunakan API
RAM secretMigrasi tidak didukung — hapus dan buat ulangHapus di wilayah sumber, lalu buat di wilayah tujuan
ApsaraDB RDS secretTidakInstans ApsaraDB RDS bersifat spesifik per wilayah; rahasia mengikuti secara otomatis
ECS secretTidakInstans Elastic Compute Service (ECS) bersifat spesifik per wilayah; rahasia mengikuti secara otomatis

Rahasia generik

Batasan

  • Selama migrasi, jangan melakukan operasi apa pun terhadap rahasia di wilayah sumber hingga migrasi selesai dan Anda telah menghapus rahasia sumber. Misalnya, jangan mengubah metadata rahasia atau membuat versi rahasia baru (misalnya, jangan memanggil PutSecretValue).

  • Setelah migrasi, cap waktu pembuatan rahasia dan versi-versinya akan berbeda antara wilayah sumber dan wilayah tujuan. Hal ini tidak memengaruhi layanan Anda.

Migrasikan rahasia generik dalam instans KMS

Jika rahasia generik Anda dibuat di dalam instans KMS, migrasikan menggunakan pencadangan dan pemulihan. Untuk detailnya, lihat Backups.

Migrasikan rahasia generik di luar instans KMS

Pada versi lama KMS, Anda dapat membuat rahasia generik tanpa membeli instans KMS. Jenis rahasia ini dianggap "di luar instans KMS." Pada KMS 3.0, Anda harus membeli instans KMS terlebih dahulu sebelum membuat rahasia generik.

Gunakan prosedur berikut untuk membuat ulang rahasia di wilayah tujuan melalui panggilan API.

Langkah 1: Kueri dan simpan detail rahasia di wilayah sumber

Panggil API berikut di wilayah sumber untuk mengambil semua informasi yang Anda perlukan guna membuat ulang rahasia:

APIParameter kunciTujuan
DescribeSecretAtur FetchTags ke trueDapatkan metadata rahasia (nama, tipe, tag, deskripsi, konfigurasi tambahan)
ListSecretVersionIdsAtur IncludeDeprecated ke trueDapatkan semua versi rahasia, termasuk yang sudah usang
GetSecretValuePanggil satu kali per versiDapatkan nilai rahasia dan tipe nilainya untuk setiap versi
Penting

VersionIds dalam respons ListSecretVersionIds tidak diurutkan berdasarkan waktu pembuatan. Urutkan secara lokal sebelum melanjutkan.

Sebagai contoh, jika ListSecretVersionIds mengembalikan tiga versi, urutkan berdasarkan waktu pembuatan:

VersiDibuatStage
v11 Januari 2023001 (versi awal)
v21 Mei 2023ACSPrevious
v31 November 2023ACSCurrent

Langkah 2: Migrasikan aplikasi Anda ke wilayah tujuan

  1. Pindahkan aplikasi Anda ke wilayah tujuan.

  2. Buat kredensial untuk aplikasi di wilayah tujuan:

  3. Perbarui pengaturan endpoint dan kredensial di aplikasi Anda.

    Endpoint KMS dan endpoint instans KMS berbeda. Konfigurasikan endpoint sesuai SDK yang Anda gunakan. Untuk detailnya, lihat SDK references.

Langkah 3: Buat rahasia di wilayah tujuan

  1. Beli instans KMS di wilayah tujuan. Lihat Instance selection dan Purchase and enable a KMS instance.

  2. Buat kunci di instans KMS untuk mengenkripsi rahasia. Lihat Getting started with Key Management.

  3. Panggil API berikut untuk membuat ulang rahasia dengan metadata, versi, dan nilai yang identik:

    APIYang harus diatur
    CreateSecretGunakan nilai dari DescribeSecret untuk secretName, secretType, Tags, Description, dan ExtendedConfig. Untuk VersionId, gunakan versi awal (v1 dalam contoh ini). Untuk SecretData dan SecretDataType, gunakan nilai dari GetSecretValue untuk versi awal.
    PutSecretValueSimpan setiap versi yang tersisa. Dalam contoh ini, panggil sekali untuk v2 dan sekali untuk v3.
    UpdateSecretVersionStageAtur stage untuk setiap versi. Dalam contoh ini: v1 → 001, v2 → ACSPrevious, v3 → ACSCurrent.
  4. Panggil DescribeSecret di kedua wilayah dan pastikan informasi tentang rahasia tersebut sama.

Langkah 4: Verifikasi aplikasi Anda

Uji aplikasi Anda di wilayah tujuan untuk memastikan aplikasi dapat mengakses rahasia dan berjalan sesuai harapan.

Langkah 5: Hapus rahasia di wilayah sumber

Setelah memastikan aplikasi berfungsi dengan benar di wilayah tujuan, hapus rahasia di wilayah sumber. Lihat Manage and use generic secrets.

Gunakan ActionTrail untuk memeriksa panggilan API terbaru terhadap rahasia sebelum menghapusnya. Event terkait rahasia mencakup GetSecretValue, DescribeSecret, ListSecretVersionIds, PutSecretValue, UpdateSecret, UpdateSecretVersionStage, UpdateSecretRotationPolicy, dan RestoreSecret. Lihat Use ActionTrail to query KMS events dan Audit events of KMS.

RAM secret

Migrasi tidak didukung. Satu RAM user hanya dapat memiliki satu RAM secret di KMS. Untuk memindahkan RAM secret ke wilayah baru, hapus di wilayah sumber dan buat yang baru di wilayah tujuan.

Peringatan

Sebelum menghapus RAM secret dari KMS, pastikan rahasia tersebut tidak lagi digunakan. Menghapus RAM secret dari KMS tidak menghapus pasangan AccessKey yang terkait.

ApsaraDB RDS secret

Migrasi tidak diperlukan. Instans ApsaraDB RDS merupakan sumber daya yang spesifik per wilayah, sehingga rahasia terkait tidak perlu dimigrasikan secara terpisah.

ECS secret

Migrasi tidak diperlukan. Instans Elastic Compute Service (ECS) merupakan sumber daya yang spesifik per wilayah, sehingga rahasia terkait tidak perlu dimigrasikan secara terpisah.