All Products
Search
Document Center

ApsaraDB RDS:Buat akun standar, istimewa, dan global read-only

Last Updated:Mar 30, 2026

ApsaraDB RDS untuk SQL Server mendukung tiga jenis akun database: istimewa, standar, dan global read-only. Topik ini menjelaskan kapan masing-masing jenis digunakan dan cara membuatnya di Konsol.

Pilih jenis akun

Jenis akunIzin pada database yang sudah adaIzin pada database baruBatas instans
PrivilegedSecara otomatis diberikan db_owner pada semua database saat pembuatanTidak memiliki akses; berikan secara manual melalui Konsol1 per instance
StandardTidak memiliki izin secara default; berikan izin baca/tulis, read-only, atau owner per database saat pembuatanTidak memiliki akses; berikan secara manualTidak terbatas
Global read-onlySecara otomatis diberikan akses read-only pada semua database saat pembuatan (tidak termasuk master dan rdscore (jika ada))Secara otomatis diberikan akses read-only2 per instans

Kapan menggunakan masing-masing jenis:

  • Privileged account: Gunakan sebagai akun administrasi utama Anda. Akun ini secara otomatis mendapatkan akses db_owner pada semua database yang sudah ada, sehingga cocok untuk tugas-tugas DBA di seluruh instans.

  • Standard account: Gunakan untuk koneksi aplikasi atau akses berbasis role. Tetapkan izin per database dan per role (baca/tulis, read-only, atau owner) sesuai prinsip least privilege.

  • Global read-only account: Gunakan untuk beban kerja yang banyak membaca seperti analitik, pelaporan, atau pemantauan. Akun ini secara otomatis mencakup semua database saat ini dan yang akan datang tanpa memerlukan otorisasi per database.

Prasyarat

Sebelum memulai, pastikan Anda telah memiliki:

  • Instans ApsaraDB RDS untuk SQL Server yang sedang Berjalan

  • Akun istimewa atau akun superuser (izin SA) sebagai akun pertama pada instans — akun standar dan global read-only hanya dapat dibuat setelah akun tersebut tersedia

  • (Hanya untuk akun global read-only) Instans yang menjalankan SQL Server 2016 atau versi lebih baru pada family instans General-purpose atau dedicated instance

Buat akun

  1. Buka halaman Instances. Di bilah navigasi atas, pilih Wilayah tempat instans RDS Anda berada. Klik ID instans.

  2. Di panel navigasi kiri, klik Accounts.

  3. Klik Create Account dan isi parameter sesuai jenis akun Anda.

Privileged account

ParameterDeskripsi
Database accountMasukkan nama yang dimulai dengan huruf dan diakhiri dengan huruf atau angka. Nama dapat berisi huruf kecil, angka, dan garis bawah (_). Hindari kata kunci.
Account typePilih Privileged Account. Hanya satu akun istimewa yang diizinkan per instans.
New password8–32 karakter. Harus mencakup minimal tiga dari berikut ini: huruf kapital, huruf kecil, angka, dan karakter khusus (!@#$%^&*()_+-=).
Confirm passwordMasukkan ulang password.
Apply password policy(Opsional) Lampirkan password policy untuk mengatur periode validitas dan meningkatkan keamanan.
Description(Opsional) Maksimal 256 karakter.

Standard account

ParameterDeskripsi
Database accountMasukkan nama yang dimulai dengan huruf dan diakhiri dengan huruf atau angka. Nama dapat berisi huruf kecil, angka, dan garis bawah (_). Hindari kata kunci.
Account typePilih Standard Account.
Authorize database(Opsional) Berikan akses akun ke satu atau beberapa database. Di daftar Unauthorized databases, pilih database, klik image.png untuk memindahkannya ke Authorized databases, lalu atur izin menjadi Read/Write (DML), Read-Only, atau Owner. Jika langkah ini dilewati, akun akan dibuat tanpa akses ke database apa pun. Untuk detail tingkat izin, lihat Account permissions.
New password8–32 karakter. Harus mencakup minimal tiga dari berikut ini: huruf kapital, huruf kecil, angka, dan karakter khusus (!@#$%^&*()_+-=).
Confirm passwordMasukkan ulang password.
Apply password policy(Opsional) Lampirkan password policy untuk mengatur periode validitas dan meningkatkan keamanan.
Description(Opsional) Maksimal 256 karakter.

Global read-only account

ParameterDeskripsi
Database accountMasukkan nama yang dimulai dengan huruf dan diakhiri dengan huruf atau angka. Nama dapat berisi huruf kecil, angka, dan garis bawah (_). Hindari kata kunci.
Account typePilih Global Read-Only Account. Dua akun global read-only diizinkan per instans. Setelah dibuat, akun secara otomatis diberikan akses read-only ke semua database yang sudah ada dan database yang ditambahkan nanti.
New password8–32 karakter. Harus mencakup minimal tiga dari berikut ini: huruf kapital, huruf kecil, angka, dan karakter khusus (!@#$%^&*()_+-=).
Confirm passwordMasukkan ulang password.
Apply password policy(Opsional) Lampirkan password policy untuk mengatur periode validitas dan meningkatkan keamanan.
Description(Opsional) Maksimal 256 karakter.
  1. Klik OK. Setelah halaman dimuat ulang, akun akan muncul dalam daftar akun.

Referensi perilaku izin

Setiap jenis akun berperilaku berbeda ketika database ditambahkan, dihapus, atau dibuat ulang. Memahami hal ini membantu Anda menghindari masalah akses yang tidak terduga.

Privileged account

SkenarioPerilaku
Akun dibuatSecara otomatis diberikan db_owner pada semua database yang sudah ada.
Database baru ditambahkanTidak memiliki akses. Ubah cakupan izin akun untuk memberikan db_owner pada database baru.
Akun dihapusMenghapus akun dan semua izinnya secara permanen.
Akun dibuat ulangSecara otomatis diberikan db_owner pada semua database yang sudah ada, terlepas dari nama akun yang digunakan. Database baru tetap memerlukan pembaruan izin secara manual.

Standard account

SkenarioPerilaku
Akun dibuatTidak memiliki izin kecuali Anda mengotorisasi database saat pembuatan.
Database baru ditambahkanTidak memiliki akses. Tambahkan database secara manual dan atur izinnya.
Akun dihapusMenghapus akun dan semua izinnya secara permanen. Koneksi aplikasi yang menggunakan akun ini akan gagal — segera perbarui kredensial aplikasi Anda.
Akun dibuat ulang dengan nama yang samaDimulai tanpa izin. Izin asli tidak dipulihkan. Otorisasi ulang database secara manual.

Global read-only account

SkenarioPerilaku
Akun dibuatSecara otomatis diberikan akses read-only ke semua database yang sudah ada. Tidak memiliki akses ke database sistem master atau rdscore (jika ada).
Database baru ditambahkanSecara otomatis diberikan akses read-only. Tidak perlu tindakan manual.
Akun dihapusMenghapus akun dan semua izin read-only-nya secara permanen.
Akun dibuat ulangSecara otomatis diberikan akses read-only ke semua database yang sudah ada. Database baru juga secara otomatis dicakup.

Praktik keamanan terbaik

  • Gunakan password yang kuat. Tetapkan password kompleks dan ganti secara berkala. Terapkan password policy untuk menerapkan aturan kedaluwarsa.

  • Terapkan prinsip least privilege. Buat akun berdasarkan role bisnis dan berikan hanya izin yang dibutuhkan oleh masing-masing role. Jika akses tulis tidak diperlukan, gunakan izin read-only.

  • Hindari penggunaan akun istimewa dalam aplikasi. Gunakan akun standar dengan izin terbatas untuk koneksi aplikasi.

FAQ

Apakah akun yang dibuat pada instans primary dapat digunakan pada instans read-only?

Akun yang dibuat pada instans primary secara otomatis disinkronkan ke instans read-only-nya. Pada instans read-only, akun hanya memiliki izin read-only — operasi tulis tidak diizinkan. Manajemen akun pada instans read-only tidak didukung.

Bagaimana cara membuat akun tanpa persyaratan kompleksitas password?

Penting

Password sederhana meningkatkan risiko akses tidak sah. Gunakan password kuat untuk semua akun database, dan ganti secara berkala.

Secara default, ApsaraDB RDS untuk SQL Server mewajibkan password terdiri dari 8–32 karakter dan mencakup minimal tiga jenis karakter (huruf kapital, huruf kecil, angka, dan karakter khusus). Untuk melewati aturan ini untuk akun tertentu, gunakan SQL Server Management Studio (SSMS) alih-alih Konsol atau API:

  1. Buat akun pengguna A di instans RDS, lalu gunakan SSMS untuk terhubung ke instans SQL Server.

    DMS tidak mendukung perpindahan ke database master. Gunakan SSMS untuk langkah-langkah berikut.
  2. Gunakan akun A untuk membuat akun target dengan CHECK_POLICY=OFF:

    -- Beralih ke database master
    USE master
    GO
    -- Buat akun target dengan pemeriksaan kebijakan dan kedaluwarsa password dinonaktifkan
    CREATE LOGIN [TargetAccountName] WITH PASSWORD=N'TargetAccountPassword', CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF
    GO
    -- Aktifkan akun
    ALTER LOGIN [TargetAccountName] ENABLE
    GO

    CHECK_POLICY=OFF menonaktifkan pemeriksaan kompleksitas password. CHECK_EXPIRATION=OFF menonaktifkan kedaluwarsa password.

Untuk mengelola aturan password pada tingkat pengguna, sesuaikan password policy di Konsol RDS.

Mengapa akun saya ditampilkan sebagai Inactive dan mengembalikan "The account is disabled."?

Gejala

Akun yang dibuat melalui Konsol atau API aktif secara default. Jika akun ditampilkan sebagai Inactive di halaman Accounts dan mengembalikan The account is disabled. saat login, artinya akun tersebut dinonaktifkan melalui SQL saat pembuatan atau dinonaktifkan secara manual setelahnya.

imageimage

Untuk mengaktifkan kembali akun, gunakan akun aktif untuk terhubung ke instans melalui SSMS, lalu pilih salah satu metode berikut:

  • Metode 1: Gunakan antarmuka GUI SSMS. Klik kanan login di Object Explorer, buka Properties, lalu atur status menjadi Enabled.

    image

  • Metode 2: Gunakan pernyataan SQL. Periksa status akun saat ini:

    SELECT
        name AS LoginName,
        is_disabled AS IsDisabled   -- 1 = dinonaktifkan, 0 = diaktifkan
    FROM sys.server_principals
    WHERE name = 'ReplaceWithTargetLoginName';

    Jika is_disabled = 1, aktifkan akun:

    ALTER LOGIN [ReplaceWithTargetLoginName] ENABLE;

    image

    image

Penyebab

Solusi

Mengapa CreateAccount mengembalikan AccountLimitExceeded?

Galat AccountLimitExceeded berarti instans telah mencapai batas maksimum untuk jenis akun yang diminta. Setiap instans mengizinkan satu akun istimewa dan satu akun Sysadmin. Perhatikan bahwa akun istimewa tidak dapat dihapus.

Periksa jenis akun yang sedang Anda buat dan apakah akun tersebut sudah ada:

Nilai AccountTypeJenis akunResolusi
NormalStandard accountTidak terbatas — galat ini seharusnya tidak muncul. Periksa parameter lainnya.
SuperPrivileged accountBuka halaman Accounts dan periksa apakah akun istimewa sudah ada. Jika ya, jangan buat akun lainnya.
SysadminSysadmin accountBuka halaman Accounts dan periksa apakah akun Sysadmin sudah ada. Jika ya, jangan buat akun lainnya.

Langkah selanjutnya