Secara default, Anda dapat mengakses Tablestore instance di konsol Tablestore atau menggunakan endpoint jaringan klasik atau endpoint virtual private cloud (VPC). Anda dapat mengatur parameter Tipe Akses menjadi Tablestore Console or Bound VPCs atau Bound VPCs untuk instance Tablestore dan mengikat VPC ke instance tersebut. Dengan cara ini, sumber daya dalam instance Tablestore hanya dapat diakses melalui VPC terikat. Namun, Anda tidak dapat mengakses sumber daya dalam instance melalui Internet, jaringan klasik, atau VPC lain yang tidak terikat dengan instance tersebut. Hal ini membantu memastikan keamanan akses.
Tipe jaringan instance Tablestore
Secara default, Tablestore membuat endpoint publik, endpoint virtual private cloud (VPC), dan endpoint jaringan klasik untuk setiap instance. Untuk informasi lebih lanjut, lihat Endpoint.
Endpoint publik: digunakan untuk akses melalui Internet. Pengguna dapat menggunakan endpoint publik untuk mengakses sumber daya dalam Tablestore instance melalui Internet.
PentingJika Anda mengakses Tablestore melalui Internet, Anda akan dikenakan biaya untuk lalu lintas keluar melalui Internet. Untuk informasi lebih lanjut, lihat Ikhtisar Penagihan.
Endpoint jaringan klasik: digunakan untuk akses dari instance Elastic Compute Service (ECS) yang berada di wilayah yang sama dengan instance Tablestore. Saat aplikasi pada instance ECS mengakses Tablestore instance di wilayah yang sama melalui jaringan klasik, latensi respons lebih rendah dan tidak ada lalu lintas Internet yang dihasilkan.
Endpoint VPC: digunakan untuk akses dari aplikasi di VPC terikat. Aplikasi di VPC terikat dapat menggunakan endpoint VPC untuk mengakses Tablestore instance. Untuk informasi lebih lanjut, lihat Apa itu VPC?
Tablestore mendukung berbagai kombinasi tipe jaringan untuk memenuhi persyaratan keamanan jaringan yang berbeda. Tabel berikut menjelaskan tipe jaringan.
Tipe jaringan | Deskripsi |
Kustom | Secara default, instance Tablestore tidak mengizinkan akses melalui Internet. Anda hanya dapat mengakses instance Tablestore di konsol Tablestore atau menggunakan endpoint jaringan klasik atau endpoint VPC. Penting Untuk mengakses instance Tablestore melalui Internet, masuk ke konsol Tablestore dan izinkan secara manual akses melalui Internet. |
Konsol Tablestore atau VPC Terikat | Instance Tablestore mengizinkan akses di konsol Tablestore atau melalui VPC terikat. Anda tidak dapat mengakses instance Tablestore melalui Internet atau jaringan klasik. Ini memastikan isolasi jaringan. Penting Sebelum Anda memilih tipe jaringan ini untuk sebuah instance, pastikan bisnis Anda tidak memerlukan akses melalui Internet atau jaringan klasik. |
VPC Terikat | Instance Tablestore hanya mengizinkan akses melalui VPC terikat. Anda tidak dapat mengakses instance Tablestore di konsol Tablestore atau melalui Internet atau jaringan klasik. Anda juga tidak dapat mengakses sumber daya dalam instance di konsol Tablestore. Ini memastikan isolasi jaringan. Penting Sebelum Anda memilih tipe jaringan ini untuk sebuah instance, pastikan bisnis Anda tidak memerlukan akses melalui Internet atau jaringan klasik atau di konsol Tablestore. |
Izinkan akses ke instance Tablestore melalui VPC terikat
Prasyarat
Perencanaan jaringan sudah selesai, dan VPC serta vSwitch telah dibuat. Untuk informasi lebih lanjut, lihat Rencanakan Jaringan dan Buat VPC dengan Blok CIDR IPv4.
Instance Tablestore telah dibuat. Untuk informasi lebih lanjut, lihat Aktifkan Tablestore dan Buat Instance.
Langkah 1: Ubah tipe jaringan
Secara default, Anda dapat mengakses instance Tablestore di konsol Tablestore atau menggunakan endpoint jaringan klasik atau endpoint VPC. Jika Anda ingin instance Tablestore hanya mengizinkan akses di konsol Tablestore atau melalui VPC terikat, Anda dapat mengatur parameter Tipe Akses menjadi Tablestore Console or Bound VPCs atau Bound VPCs untuk instance tersebut.
Dengan cara ini, instance Tablestore melarang akses melalui Internet atau jaringan klasik. Lanjutkan dengan hati-hati.
Masuk ke konsol Tablestore.
Di bagian atas halaman, pilih grup sumber daya dan wilayah.
Di bagian Instance List pada halaman Overview, klik nama instance yang ingin Anda kelola atau klik Manage Instance di kolom Actions instance tersebut.
Di bagian Network Access Control pada tab Network Management, pilih tipe akses berdasarkan persyaratan keamanan jaringan Anda.
Untuk mengizinkan akses hanya di Tablestore atau melalui VPC terikat, atur parameter Access Type menjadi Tablestore Console or Bound VPCs.
Untuk mengizinkan akses hanya melalui VPC terikat, atur parameter Access Type menjadi Bound VPCs.
CatatanJika Anda mengatur parameter Access Type menjadi Custom, Anda dapat mengonfigurasi tipe jaringan yang diizinkan dan tipe sumber yang diizinkan.
Di kotak dialog Warning, baca pesan, centang kotak, lalu klik OK.
Langkah 2: Ikat VPC ke instance
Setelah Anda mengikat VPC ke instance Tablestore, hanya instance Elastic Compute Service (ECS) dalam VPC yang berada di wilayah yang sama dengan instance Tablestore yang dapat mengakses instance Tablestore.
Jika Anda ingin mengelola VPC sebagai pengguna Resource Access Management (RAM), pastikan bahwa kebijakan AliyunVPCReadOnlyAccess dilampirkan ke pengguna RAM menggunakan akun Alibaba Cloud tempat pengguna RAM tersebut berada. Jika tidak, Anda tidak dapat memperoleh informasi tentang VPC.
Masuk ke konsol Tablestore.
Di bagian atas halaman, pilih grup sumber daya dan wilayah.
Di bagian Instance List pada halaman Overview, klik nama instance yang ingin Anda kelola atau klik Manage Instance di kolom Actions instance tersebut.
Pada tab Network Management, klik Bind VPC.
Di kotak dialog Bind VPC, pilih VPC dan vSwitch, dan masukkan nama untuk VPC.
Nama VPC hanya dapat berisi huruf dan angka dan harus dimulai dengan huruf. Nama tersebut harus memiliki panjang 3 hingga 16 karakter.
Klik OK.
Setelah VPC diikat ke instance Tablestore, Anda dapat melihat informasi tentang VPC di bagian VPCs pada tab Network Management. Instance ECS dalam VPC dapat menggunakan endpoint VPC untuk mengakses instance Tablestore yang terikat dengan VPC tersebut.
Anda juga dapat melakukan operasi tambahan pada VPC. Tabel berikut menjelaskan operasi tersebut.
Operasi
Deskripsi
Lihat detail VPC
Anda dapat mengklik Details di kolom Actions dari VPC untuk melihat informasi tentang VPC. Informasi tersebut mencakup ID VPC, nama VPC, endpoint VPC, dan nama instance Tablestore yang terikat dengan VPC tersebut.
Lepas VPC dari instance Tablestore
Jika Anda tidak lagi memerlukan akses ke instance Tablestore melalui VPC, Anda dapat melepaskan VPC dari instance Tablestore.
PentingSetelah Anda melepaskan VPC dari instance Tablestore, instance ECS dalam VPC tersebut tidak lagi dapat menggunakan endpoint VPC untuk mengakses instance Tablestore. Lanjutkan dengan hati-hati. Untuk mengakses instance Tablestore dari instance ECS, ikat kembali VPC ke instance Tablestore.
Klik Unbind di kolom Actions dari VPC.
Di kotak dialog Unbind VPC, pastikan Anda memahami risiko dan centang kotak.
Klik OK.
Langkah 3: Akses sumber daya di instance Tablestore dari instance ECS di VPC yang terikat
Gunakan SDK Tablestore atau CLI Tablestore untuk mengakses sumber daya dalam instance Tablestore dari instance ECS dalam VPC terikat menggunakan endpoint VPC.
Metode kontrol akses lainnya
Anda dapat membatasi lebih lanjut akses ke sumber daya Tablestore menggunakan metode berikut:
Lampirkan kebijakan RAM ke pengguna RAM untuk mengontrol akses ke sumber daya Tablestore. Misalnya, Anda dapat membatasi alamat IP, protokol, dan versi Transport Layer Security (TLS) yang dapat digunakan pengguna untuk mengakses sumber daya Tablestore serta waktu ketika pengguna dapat mengakses sumber daya tersebut. Untuk informasi lebih lanjut, lihat Gunakan Kebijakan RAM untuk Memberikan Izin kepada Pengguna RAM dan Buat Kebijakan Kustom.
Konfigurasikan kebijakan instance untuk instance Tablestore untuk membatasi sumber akses instance, termasuk VPC, alamat IP, dan versi TLS yang dapat digunakan pengguna untuk mengakses instance tersebut. Untuk informasi lebih lanjut, lihat Gunakan Kebijakan Instance untuk Membatasi Sumber Akses Sebuah Instance dan Konfigurasikan Kebijakan Instance.
Gunakan fitur kebijakan kontrol pada Resource Directory untuk mendefinisikan batasan izin akun perusahaan dalam direktori sumber daya. Misalnya, Anda dapat membatasi versi TLS yang dapat digunakan untuk mengakses sumber daya Tablestore dan mengizinkan pengguna hanya membuat instance yang tidak mendukung akses publik. Untuk informasi lebih lanjut, lihat Gunakan Kebijakan Kontrol Akses Kustom untuk Mendefinisikan Batasan Izin Pengguna Perusahaan dan Gunakan Kebijakan Kontrol Akses Kustom.