Professional Documents
Culture Documents
M.nur Satrio-Dts-2020-Cc PDF
M.nur Satrio-Dts-2020-Cc PDF
In this lab, we will try to install LAMP Web Server on Amazon Linux 2 EC2. The script to install it will be
run as User Data and triggered when we launched the EC2 instance
Preparation
8. In “Choose an Instance Type”, leave everything as default, click “Next : Configure Instance
Details”
9. In “Configure Instance Details”, scroll down until you see “User Data” in “Advanced Details”
10. Copy the following script into the User Data text box. This script will install Lamp stack with
mariadb, php server, start the php server and enable its service
#!/bin/bash
yum update -y
amazon-linux-extras install -y lamp-mariadb10.2-php7.2 php7.2
yum install -y httpd mariadb-server
systemctl start httpd
systemctl enable httpd
usermod -a -G apache ec2-user
chown -R ec2-user:apache /var/www
chmod 2775 /var/www
find /var/www -type d -exec chmod 2775 {} \;
find /var/www -type f -exec chmod 0664 {} \;
echo "<?php phpinfo(); ?>" > /var/www/html/phpinfo.php
#include
http://dts.onaws.id/scripts/lamp.txt
11. Click “Review and Launch”, and in last page, click “Launch”.
12. In Key Pair window, choose “Create a new key pair” and type in “Test” as key pair name. Click
“Download Key Pair” and click “Launch Instances”
13. Allow enough time for the instance to launch and execute the commands in your script. You can
check wether the EC2 is running by going to “Service” -> “EC2” -> “Running Instance”
14. Your newly launched EC2 will have Public DNS FQDN. Write it down in your notes
15. Make sure TCP Port 80 is open for inbound rule in Security Groups for that EC2. Still in same
window, click your EC2, and in Description page, click name of your Security Group
16. In Security Group Wizard, click Actions – Edit Inbound Rules
17. Click “Add Rule”, and choose “HTTP” for Type and type in “0.0.0.0/0” for Source
19. You should see this page, confirming that the EC2 is running PHP server
20. Go back to instance list. Go to Services > EC2 > Running Instances
21. Click on your Instance, and click Actions > Instance State > Stop
Metadata EC2
Metadata EC2
Metadata instance adalah data tentang instance Anda yang dapat Anda gunakan untuk mengonfigurasi atau
mengelola instance yang sedang berjalan. Metadata instance dibagi menjadi beberapa kategori, misalnya, nama
Anda juga dapat menggunakan metadata instance untuk mengakses data pengguna yang Anda tentukan saat meluncurkan
instance Anda. Misalnya, Anda dapat menentukan parameter untuk mengonfigurasi instance Anda, atau menyertakan skrip
sederhana. Anda dapat membuat AMI generik dan menggunakan data pengguna untuk mengubah file konfigurasi yang
disediakan pada waktu peluncuran. Misalnya, jika Anda menjalankan server web untuk berbagai bisnis kecil, mereka semua
dapat menggunakan AMI umum yang sama dan mengambil konten mereka dari keranjang Amazon S3 yang Anda tentukan
Untuk menambahkan pelanggan baru kapan saja, buat keranjang untuk pelanggan, tambahkan konten mereka, dan luncurkan
AMI Anda dengan nama keranjang unik yang diberikan ke kode Anda di data pengguna.
Karena metadata instans Anda tersedia dari instans yang sedang berjalan, Anda tidak perlu menggunakan
konsol Amazon EC2 atau AWS CLI. Ini dapat membantu saat Anda menulis skrip untuk dijalankan dari
instance Anda. Misalnya, Anda dapat mengakses alamat IP lokal instance Anda dari metadata instance
untuk mengelola koneksi ke aplikasi eksternal.
1. Di AWS Management Console, klik "EC2" untuk mulai membuat instans EC2
2. Gulir ke bawah, dan klik "Luncurkan Instance"
4. Dalam "Pilih Jenis Instans", biarkan semuanya sebagai default, klik "Tinjau dan Luncurkan"
6. Pada jendela Key Pair, pilih “Create a new key pair” dan ketik “Test” sebagai nama key pair. Klik
"Download Key Pair" dan klik "Launch Instances"
A key pair consists of a public key that AWS stores, and a private key file that you store. Together, they
allow you to connect to your instance securely. For Windows AMIs, the private key file is required to
obtain the password used to log into your instance. For Linux AMIs, the private key file allows you to
securely SSH into your instance.
Note. The selected key pair will be added to the set of keys authorized for this instance. Learn more
about removing existing key pairs from a public AMI .
Key pair name
test
Download Key Pair
You have to download the private key file (“.pem file) before you can continue. Store
it in a secure and accessible location. You will not be able to download the file again
after it’s created.
7. Tunggu hingga EC2 Anda berjalan. Anda dapat memeriksa apakah EC2 berjalan dengan masuk ke "Layanan" -> "EC2"
-> "Menjalankan Instance"
8. EC2 Anda yang baru diluncurkan akan memiliki Alamat IP Publik. Tuliskan di catatan Anda
9. Sekarang saatnya mengakses EC2 Anda melalui SSH. Unduh Putty dan PuttyGen Terminal Emulator dari sini:
https://www.puttygen.com/download-putty (Silakan berkonsultasi dengan instruktur Anda tentang cara mengunduh dan
menginstalnya)
10. PuTTY tidak secara native mendukung format PEM yang digunakan AWS, jadi Anda harus mengonversi file PEM Anda ke file
PPK terlebih dahulu (PPK
= PuTTY Private Key). Untuk melakukan ini, Anda menggunakan utilitas PuTTYgen. Untuk memulai utilitas, Anda
AWS pada langkah 6. Catatan: saat menelusuri file pem Anda pastikan untuk memilih Semua File di
daftar dropdown yang terletak di di sebelah kanan kolom Nama file. PuTTYgen kemudian akan
Anda akan menerima pesan peringatan yang menanyakan apakah Anda ingin menyimpan kunci ini
tanpa frasa sandi. Pastikan untuk memilih Ya. Berikan nama untuk file ppk Anda dan klik simpan.
klik "Jelajahi", dan pilih Kunci Pribadi yang Anda buat di langkah 12
15. Masih di PuTTY, buka "Sesi", ketik Alamat IP Publik EC2 Anda yang Anda dapatkan di langkah 8, dan klik "Buka"
PuTTY Configuration ? X
Category:
Q Session w Basic opsons for your PuTTY session
) ng
Specify the desbnabon you want to connect to
Te na
Hosttgame (or IP address) Bort
S4.159.23.12S|
Connection type:
O Raw Telnet O Rlogjn O Senal
Load, save or delete a stored session
. Translason
Savgd Sessions
A
O Always O Never F Only on clean ext
O
YT
XII
16. Ketik "EC2-User" sebagai nama pengguna saat diminta. Anda akan memasuki Linux Shell dari instance EC2 Anda
ec2-user@ip-172-31-55-154:-
17. Untuk mengambil semua kategori Metadata, ketik perintah ini:
18. Anda akan melihat semua kategori metadata EC2 ini. Anda dapat memeriksa setiap kategori jika Anda mau
To-*
Amazon Simple Storage Service (Amazon S3) adalah penyimpanan untuk internet. Anda dapat
menggunakan Amazon S3 untuk menyimpan dan mengambil data dalam jumlah berapa pun kapan pun,
dari mana pun di web. Anda dapat menyelesaikan tugas-tugas ini menggunakan AWS Management
Console, yang merupakan antarmuka web yang sederhana dan intuitif.
Amazon S3 menyimpan data sebagai objek dalam bucket. Objek adalah file dan metadata
opsional apa pun yang menjelaskan file tersebut. Untuk menyimpan file di Amazon S3, Anda
mengunggahnya ke sebuah ember. Saat Anda mengunggah file sebagai objek, Anda dapat
mengatur izin pada objek dan metadata apa pun.
Ember adalah wadah untuk benda-benda. Anda dapat memiliki satu atau lebih ember. Anda dapat
mengontrol akses untuk setiap keranjang, memutuskan siapa yang dapat membuat, menghapus, dan
mencantumkan objek di dalamnya. Anda juga dapat memilih Wilayah geografis tempat Amazon S3 akan
menyimpan bucket dan kontennya serta melihat log akses untuk bucket dan objeknya.
Saya akan menjelaskan cara menggunakan AWS Management Console untuk menyelesaikan
tugas- tugas berikut:
Dengan Amazon S3, Anda hanya membayar apa yang Anda gunakan. Untuk informasi selengkapnya
tentang fitur dan harga Amazon S3, lihat Amazon S3 . Jika Anda adalah pelanggan Amazon S3 baru,
Anda dapat memulai dengan Amazon S3 secara gratis. Untuk informasi lebih lanjut, lihat Tingkat
Gratis AWS .
Topik
• Mendaftar ke AWS (p. 2)
• Buat pengguna IAM (h. 2)
• Masuk sebagai pengguna IAM (p. 3)
Daftar ke AWS
Jika Anda tidak memiliki akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
1. Buka https://portal.aws.amazon.com/billing/signup .
2. Ikuti instruksi online.
Bagian dari prosedur pendaftaran termasuk menerima panggilan telepon dan memasukkan
kode verifikasi pada papan tombol telepon.
AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Setiap saat, Anda dapat
melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk ke
https://aws.amazon.com/ dan memilih Akun saya.
Buat pengguna IAM
Saat pertama kali membuat akun Amazon Web Services (AWS), Anda mulai dengan identitas masuk
tunggal. Identitas tersebut memiliki akses lengkap ke semua layanan dan sumber daya AWS di
akun. Identitas ini disebut akun AWS pengguna root. Saat Anda masuk, masukkan alamat email
dan kata sandi yang Anda gunakan untuk membuat akun.
Penting
Kami sangat menyarankan Anda untuk tidak menggunakan pengguna root untuk tugas sehari-hari
Anda, bahkan untuk tugas administratif. Sebaliknya, patuhi praktik terbaik menggunakan pengguna root
hanya untuk membuat pengguna IAM pertama Anda . Kemudian kunci kredensial pengguna root dengan
aman dan gunakan untuk melakukan hanya beberapa tugas pengelolaan akun dan layanan. Untuk
melihat tugas yang mengharuskan Anda masuk sebagai pengguna root, lihat Tugas AWS yang
Memerlukan Pengguna Root .
Jika Anda mendaftar ke AWS tetapi belum membuat pengguna IAM untuk Anda sendiri, ikuti
langkah-langkah berikut.
1. Masuk ke Konsol IAM sebagai pemilik akun dengan memilih Pengguna root dan
memasukkan AWS Anda alamat email akun. Di halaman berikutnya, masukkan kata sandi
Anda.
Catatan
Kami sangat menyarankan Anda untuk mematuhi praktik terbaik penggunaan
Administrator
Pengguna IAM di bawah ini dan mengunci kredensial pengguna root dengan aman.
Masuk sebagai pengguna root hanya untuk melakukan beberapa akun dan tugas
manajemen layanan .
2. Di panel navigasi, pilih Pengguna lalu pilih Tambahkan pengguna.
3. Untuk Nama pengguna, memasukkan Administrator.
4. Pilih kotak centang di sebelah Akses AWS Management Console. Lalu pilih Kata sandi
khusus, lalu masukkan kata sandi baru Anda di kotak teks.
5. (Opsional) Secara default, AWS mengharuskan pengguna baru untuk membuat kata sandi
baru saat pertama kali masuk. Anda dapat mengosongkan kotak centang di sebelah
Pengguna harus membuat sandi baru saat masuk berikutnya untuk mengizinkan
pengguna baru menyetel ulang sandinya setelah masuk.
6. Memilih Berikutnya: Izin.
7. Dibawah Atur izin, memilih Tambahkan pengguna ke grup.
8. Memilih Membuat grup.
9. Dalam Membuat grup kotak dialog, untuk Nama grup memasukkan Administrator.
10. Pilih Filter kebijakan, lalu pilih Fungsi pekerjaan terkelola AWS untuk menyaring isi tabel.
11. Dalam daftar kebijakan, pilih kotak centang untuk AdministratorAccess. Lalu pilih
Membuat grup.
Catatan
Anda harus mengaktifkan pengguna IAM dan akses peran ke Penagihan sebelum Anda dapat
menggunakan
AdministratorAccess izin untuk mengakses konsol Manajemen Biaya dan Penagihan
AWS. Untuk melakukan ini, ikuti petunjuk di langkah 1 dari tutorial tentang
mendelegasikan akses ke konsol penagihan .
12. Kembali ke daftar grup, pilih kotak centang untuk grup baru Anda.
Memilih Menyegarkan jika perlu lihat grup dalam daftar.
13. Pilih Berikutnya: Tag.
14. (Opsional) Tambahkan metadata ke pengguna dengan melampirkan tag sebagai pasangan nilai kunci.
Untuk informasi lebih lanjut tentang menggunakan tag di IAM, lihat Memberi Tag pada Entitas IAM
dalam Panduan Pengguna IAM.
15. Pilih Berikutnya: Review untuk melihat daftar keanggotaan grup yang akan ditambahkan ke
pengguna baru. Saat kamu siap untuk melanjutkan, pilih Buat pengguna.
Anda dapat menggunakan proses yang sama ini untuk membuat lebih banyak grup dan pengguna
dan memberi pengguna Anda akses ke sumber daya akun AWS Anda. Untuk mempelajari tentang
menggunakan kebijakan yang membatasi izin pengguna ke sumber daya AWS tertentu, lihat
manajemen akses dan Contoh Kebijakan .
Setelah Anda membuat pengguna IAM, Anda dapat masuk ke AWS dengan nama pengguna dan kata
sandi IAM Anda.
Sebelum Anda masuk sebagai pengguna IAM, Anda dapat memverifikasi tautan masuk untuk pengguna IAM di
konsol IAM. Di Dasbor IAM, di bawah Tautan masuk pengguna IAM, Anda dapat melihat tautan masuk
untuk akun AWS Anda. URL untuk tautan masuk Anda berisi ID akun AWS Anda tanpa tanda hubung (-).
Jika Anda tidak ingin URL untuk tautan masuk Anda berisi ID akun AWS Anda, Anda dapat membuat alias akun.
Untuk informasi lebih lanjut, lihat Membuat, Menghapus, dan Mencantumkan Alias Akun AWS dalam
Panduan Pengguna IAM.
Untuk masuk sebagai pengguna AWS
Tautan masuk Anda menyertakan ID akun AWS Anda (tanpa tanda hubung) atau alias akun AWS
Anda:
3. Masukkan nama pengguna dan kata sandi IAM yang baru saja Anda buat. Saat Anda masuk, bilah
Membuat ember
Sekarang setelah Anda mendaftar ke AWS, Anda siap membuat bucket menggunakan AWS
Management Console. Setiap objek di Amazon S3 disimpan dalam satu keranjang. Sebelum Anda
dapat menyimpan data di Amazon S3, Anda harus membuat sebuah ember.
Catatan
Anda tidak dikenakan biaya untuk membuat keranjang. Anda hanya dikenai biaya untuk
menyimpan objek di dalam bucket dan untuk memindahkan objek ke dalam dan ke luar dari
bucket. Biaya yang Anda keluarkan karena mengikuti contoh dalam panduan ini minimal
(kurang dari $ 1). Untuk informasi lebih lanjut tentang biaya penyimpanan, lihat Harga
Amazon S3 .
Untuk membuat bucket menggunakan AWS Command Line Interface, lihat buat-ember dalam
Referensi Perintah AWS CLI.
Itu Buat keranjang halaman terbuka. Di Nama keranjang, masukkan nama yang sesuai
dengan DNS
3. untuk keranjang Anda.
Setelah Anda membuat keranjang, Anda tidak dapat mengubah namanya. Untuk informasi tentang
penamaan bucket, lihat
Aturan untuk Penamaan Bucket dalam Panduan Pengembang Amazon Simple Storage
Service.
Penting
Hindari menyertakan informasi sensitif, seperti nomor rekening, di nama keranjang.
Nama keranjang terlihat di URL yang mengarah ke objek dalam keranjang.
4. Di Wilayah, pilih Wilayah AWS tempat Anda ingin meletakkan bucket.
Pilih Wilayah yang dekat dengan Anda untuk meminimalkan latensi dan biaya serta
memenuhi persyaratan peraturan. Objek yang disimpan di Wilayah tidak pernah
meninggalkan Wilayah itu kecuali Anda secara eksplisit mentransfernya ke Wilayah lain.
Untuk daftar Wilayah Amazon S3 AWS, lihat Titik Akhir Layanan AWS dalam Referensi
Umum Amazon Web Services.
5. Di Pengaturan keranjang untuk Blokir Akses Publik, pertahankan nilai yang ditetapkan
ke default.
Secara default, Amazon S3 memblokir semua akses publik ke bucket Anda. Kami menganjurkan
agar Anda membiarkan semua pengaturan Blokir Akses Publik diaktifkan. Untuk informasi lebih
lanjut tentang memblokir akses publik, lihat Menggunakan Amazon S3 Block Public Access dalam
Panduan Pengembang Amazon Simple Storage Service.
6. Memilih Buat keranjang.
(hlm.6) .
Mengupload objek ke keranjang
Sekarang setelah Anda membuat keranjang, Anda siap untuk mengunggah objek ke dalamnya.
Objek bisa berupa file apa saja: file teks, foto, video, dan sebagainya.
1. Dalam Ember daftar, pilih nama keranjang yang ingin Anda unggah objeknya. Di Gambaran tab
untuk keranjang
2. Anda, pilih Unggah atau Memulai.
3. Untuk memilih file yang akan diunggah, di Unggah kotak dialog, pilih Tambahkan file.
4. Pilih file untuk diupload, lalu pilih Buka.
5. Memilih Unggah.
1. Dalam Ember daftar, pilih nama keranjang yang Anda buat. Dalam Nama daftar, pilih
2. nama objek yang Anda unggah.
3. Untuk objek yang Anda pilih, panel tinjauan objek terbuka. Di Gambaran tab,
4. tinjau informasi tentang objek Anda. Untuk melihat objek di browser Anda, pilih Buka.
5. Untuk mengunduh objek ke komputer Anda, pilih Unduh.
Untuk menyalin dan menempelkan objek Anda dalam Amazon S3, lihat Menyalin objek ke folder (hlm.8) .
Menyalin objek ke folder
Anda telah menambahkan objek ke keranjang dan mengunduh objek tersebut. Dalam tutorial ini, Anda membuat folder dan
menyalin objek Anda ke sana.
Untuk menghapus objek dan ember di Amazon S3, lihat Menghapus benda dan ember (hlm.9) .
Menghapus objek dan ember
Saat Anda tidak lagi membutuhkan objek atau keranjang, kami menyarankan Anda menghapusnya
untuk mencegah tagihan lebih lanjut. Jika Anda menyelesaikan panduan memulai ini sebagai
latihan pembelajaran dan tidak berencana untuk menggunakan bucket atau objek Anda, sebaiknya
hapus bucket Anda sehingga tagihan tidak lagi bertambah. Sebelum menghapus bucket, Anda
harus mengosongkan bucket atau menghapus objek di bucket. Setelah Anda menghapus
objek dan keranjang, mereka tidak lagi tersedia.
Jika Anda ingin terus menggunakan nama bucket yang sama, sebaiknya hapus objek atau kosongkan
bucket tetapi jangan hapus bucket tersebut. Setelah Anda menghapus sebuah keranjang, nama tersebut
menjadi tersedia untuk digunakan kembali. Namun, akun lain mungkin membuat keranjang dengan nama
yang sama sebelum Anda memiliki kesempatan untuk menggunakannya kembali.
Topik
• Mengosongkan ember Anda (hlm.9)
• Menghapus sebuah objek (hlm.9)
• Menghapus bucket Anda (h. 10)
Jika Anda berencana untuk menghapus bucket, Anda harus mengosongkan bucket Anda terlebih
dahulu, yang akan menghapus semua objek di dalam bucket.
1. Dalam Ember daftar, pilih keranjang yang ingin Anda kosongkan, lalu pilih Kosong.
2. Untuk memastikan bahwa Anda ingin mengosongkan bucket dan menghapus semua objek di
dalamnya, di Ember kosong, masukkan nama ember.
Penting
Mengosongkan keranjang tidak dapat dibatalkan. Objek yang ditambahkan ke keranjang
saat tindakan keranjang kosong sedang berlangsung akan dihapus.
3. Untuk mengosongkan keranjang dan menghapus semua objek di dalamnya, lalu pilih Kosong.
Sebuah Keranjang kosong: Status halaman terbuka yang dapat Anda gunakan untuk
meninjau ringkasan penghapusan objek yang gagal dan berhasil.
Jika Anda ingin memilih objek mana yang Anda hapus tanpa mengosongkan semua objek dari
bucket Anda, Anda dapat menghapus sebuah objek.
1. Dalam Ember daftar, pilih nama keranjang yang objeknya ingin Anda hapus.
2. Dalam Nama daftar, pilih kotak centang untuk objek yang ingin Anda hapus.
3. Pilih Tindakan, lalu pilih Menghapus.
4. Dalam Hapus objek kotak dialog, verifikasi nama objek, dan pilih Menghapus.
Setelah Anda mengosongkan keranjang atau menghapus semua objek dari keranjang, Anda
dapat menghapus keranjang Anda.
Untuk informasi selengkapnya tentang menggunakan Amazon S3, lihat Kemana saya harus pergi dari
sini? (hal. 11)
Skenario penggunaan umum
• Itu Panduan Pengguna Konsol Amazon Simple Storage Service untuk mempelajari selengkapnya
tentang menggunakan konsol Amazon S3.
• Itu Panduan Pengembang Amazon Simple Storage Service untuk menemukan informasi
terperinci tentang fitur Amazon S3 dan contoh kode untuk mendukung fitur tersebut.
• Itu Referensi API Amazon Simple Storage Service untuk menemukan detail tentang Amazon S3
REST API.
Topik berikut menjelaskan berbagai cara di mana Anda dapat memperoleh pemahaman yang lebih
dalam tentang Amazon S3 sehingga Anda dapat menerapkannya di aplikasi Anda.
Topik
• Skenario penggunaan umum (h. 11)
• Pertimbangan ke depan (h. 11)
• Fitur Amazon S3 tingkat lanjut (h. 12)
• Praktik terbaik kontrol akses (h. 14)
• Sumber daya pembangunan (h. 18)
• Sumber referensi (h. 18)
• Pencadangan dan penyimpanan - Menyediakan layanan backup dan penyimpanan data untuk
orang lain.
• Hosting aplikasi - Menyediakan layanan yang menyebarkan, menginstal, dan mengelola aplikasi
web.
• Hosting media - Membangun infrastruktur yang redundan, skalabel, dan sangat tersedia
yang menampung upload dan download video, foto, atau musik.
• Pengiriman perangkat lunak - Host aplikasi perangkat lunak Anda yang dapat diunduh
pelanggan.
Untuk informasi lebih lanjut, lihat Solusi AWS .
Pertimbangan ke depan
Bagian ini memperkenalkan Anda pada topik yang harus Anda pertimbangkan sebelum
meluncurkan produk Amazon S3 Anda sendiri.
Topik
• Akun AWS dan kredensial keamanan (p.12)
• Keamanan (h. 12)
• Integrasi AWS (h. 12)
• Penetapan Harga (h. 12)
Jika Anda adalah pemilik atau administrator akun dan ingin tahu lebih banyak tentang IAM, lihat deskripsi produk
di https://aws.amazon.com/iam atau dokumentasi teknis di Panduan Pengguna IAM .
Keamanan
Amazon S3 menyediakan mekanisme otentikasi untuk mengamankan data yang disimpan di Amazon S3
dari akses yang tidak sah. Kecuali Anda menentukan sebaliknya, hanya pemilik akun AWS yang dapat
mengakses data yang diunggah ke Amazon S3. Untuk informasi lebih lanjut tentang cara mengelola
akses ke keranjang dan objek, buka Manajemen Identitas dan Akses di Amazon S3 dalam Panduan
Pengembang Amazon Simple Storage Service.
Anda juga dapat mengenkripsi data Anda sebelum mengunggahnya ke Amazon S3.
Integrasi AWS
Anda dapat menggunakan Amazon S3 sendiri atau bersama dengan satu atau beberapa produk Amazon
lainnya. Berikut ini adalah produk yang paling umum digunakan dengan Amazon S3:
• Amazon EC2
• Amazon EMR
• Amazon SQS
• Amazon CloudFront
Penetapan harga
Pelajari struktur harga untuk menyimpan dan mentransfer data di Amazon S3. Untuk informasi
lebih lanjut, lihat
Harga Amazon S3 .
Kegunaan
Tautan
Pemohon Membayar Bucket Pelajari cara mengonfigurasi keranjang agar
pelanggan membayar untuk unduhan yang
mereka buat.
Fitur Amazon S3 tingkat lanjut
Kegunaan
Tautan
Menggunakan BitTorrent Dengan Amazon S3 Gunakan BitTorrent, yang merupakan protokol
terbuka dan peer-to-peer untuk
mendistribusikan file.
Topik
• Membuat bucket baru (h. 14)
• Menyimpan dan berbagi data (h. 15)
• Berbagi sumber daya (h. 16)
• Melindungi data (hlm.16)
S3 Block Public Access menyediakan empat pengaturan untuk membantu Anda menghindari
pemaparan sumber daya S3 Anda secara tidak sengaja. Anda dapat menerapkan pengaturan ini
dalam kombinasi apa pun ke titik akses individu, bucket, atau seluruh akun AWS. Jika Anda
menerapkan pengaturan ke akun, itu berlaku untuk semua keranjang dan titik akses yang dimiliki
oleh akun itu. Secara default, file Blokir semua akses publik pengaturan diterapkan ke bucket
baru yang dibuat di konsol Amazon S3.
Untuk informasi lebih lanjut, lihat Arti dari "publik" dalam Panduan Pengembang Amazon
Simple Storage Service.
Jika pengaturan S3 Block Public Access terlalu membatasi, Anda dapat menggunakan identitas
AWS Identity and Access Management (IAM) untuk memberikan akses ke pengguna tertentu
daripada menonaktifkan semua pengaturan Block Public Access. Menggunakan Blokir Akses
Publik dengan identitas IAM membantu memastikan bahwa operasi apa pun yang diblokir oleh
pengaturan Blokir Akses Publik akan ditolak kecuali pengguna yang meminta telah diberikan izin
khusus.
Untuk informasi lebih lanjut, lihat Blokir setelan akses publik dalam Panduan Pengembang
Amazon Simple Storage Service.
Berikan akses dengan identitas IAM
Saat menyiapkan akun untuk anggota tim baru yang membutuhkan akses S3, gunakan pengguna
dan peran IAM untuk memastikan hak istimewa paling sedikit. Anda juga dapat menerapkan bentuk
otentikasi multi-faktor (MFA) IAM untuk mendukung fondasi identitas yang kuat. Dengan menggunakan
identitas IAM, Anda dapat memberikan izin unik kepada pengguna dan menentukan sumber daya
apa yang dapat mereka akses dan tindakan apa yang dapat mereka lakukan. Identitas IAM
memberikan kemampuan yang ditingkatkan, termasuk kemampuan untuk mengharuskan pengguna
memasukkan kredensial login sebelum mengakses sumber daya bersama dan menerapkan
hierarki izin ke objek yang berbeda dalam satu keranjang.
Untuk informasi lebih lanjut, lihat Contoh 1: Pemilik keranjang memberikan izin keranjang
penggunanya dalam Panduan Pengembang Amazon Simple Storage Service.
Kebijakan keranjang
Dengan kebijakan keranjang, Anda dapat mempersonalisasi akses keranjang untuk membantu
memastikan bahwa hanya pengguna yang Anda setujui yang dapat mengakses sumber daya dan
melakukan tindakan di dalamnya. Selain kebijakan bucket, Anda harus menggunakan setelan Block
Public Access tingkat bucket untuk lebih membatasi akses publik ke data Anda.
Untuk informasi lebih lanjut, lihat Kebijakan dan Izin di Amazon S3 dalam Panduan
Pengembang Amazon Simple Storage Service.
Menyimpan dan membagikan data
Saat membuat kebijakan, hindari penggunaan karakter pengganti di Kepala Sekolah elemen karena
secara efektif memungkinkan siapa saja untuk mengakses sumber daya Amazon S3 Anda. Lebih
baik mencantumkan secara eksplisit pengguna atau grup yang diizinkan untuk mengakses
keranjang. Daripada menyertakan karakter pengganti untuk tindakan mereka, berikan izin
khusus jika memungkinkan.
Untuk lebih mempertahankan praktik hak istimewa paling rendah, pernyataan Tolak di Efek elemen harus
seluas mungkin dan pernyataan Izinkan harus sesempit mungkin. Tolak efek yang dipasangkan dengan
" s3: * " tindakan adalah cara lain yang baik untuk menerapkan praktik terbaik keikutsertaan bagi
pengguna yang disertakan dalam pernyataan kondisi kebijakan.
Untuk informasi lebih lanjut tentang menetapkan kondisi saat kebijakan berlaku, lihat Tombol Kondisi
Amazon S3 dalam Panduan Pengembang Amazon Simple Storage Service.
Saat menambahkan pengguna dalam pengaturan perusahaan, Anda dapat menggunakan titik
akhir virtual private cloud (VPC) untuk memungkinkan pengguna mana pun di jaringan virtual Anda
mengakses sumber daya Amazon S3 Anda. Titik akhir VPC memungkinkan pengembang untuk
memberikan akses dan izin khusus kepada grup pengguna berdasarkan jaringan yang terhubung
dengan pengguna. Daripada menambahkan setiap pengguna ke peran atau grup IAM, Anda dapat
menggunakan titik akhir VPC untuk menolak akses keranjang jika permintaan tidak berasal
dari titik akhir yang ditentukan.
Untuk informasi lebih lanjut, lihat Contoh Kebijakan Bucket untuk Titik Akhir VPC untuk
Amazon S3 dalam Panduan Pengembang Amazon Simple Storage Service.
Gunakan alat dan praktik terbaik berikut untuk menyimpan dan berbagi data Amazon S3 Anda.
Jika Anda menggunakan konsol Amazon S3 untuk mengelola bucket dan objek, Anda harus
menerapkan Versi S3 dan Kunci Objek S3. Fitur-fitur ini membantu mencegah perubahan yang
tidak disengaja pada data penting dan memungkinkan Anda untuk membatalkan tindakan yang tidak
diinginkan. Kemampuan ini sangat berguna ketika ada beberapa pengguna dengan izin tulis
dan eksekusi penuh yang mengakses konsol Amazon S3.
Untuk informasi tentang Versi S3, lihat Menggunakan pembuatan versi dalam Panduan
Pengembang Amazon Simple Storage Service. Untuk informasi tentang Object Lock, lihat
Mengunci objek menggunakan S3 Object Lock dalam
Panduan Pengembang Amazon Simple Storage Service.
Untuk mengelola objek Anda sehingga menghemat biaya secara efektif sepanjang siklus prosesnya,
Anda bisa memasangkan kebijakan siklus proses dengan pembuatan versi objek. Kebijakan siklus
hidup menentukan tindakan yang Anda ingin S3 lakukan selama masa pakai objek. Misalnya, Anda
dapat membuat kebijakan siklus hidup yang akan mentransisikan objek ke kelas penyimpanan lain,
mengarsipkannya, atau menghapusnya setelah periode waktu tertentu. Anda bisa mendefinisikan
kebijakan siklus hidup untuk semua objek atau subset objek dalam bucket dengan menggunakan
prefiks atau tag bersama.
Untuk informasi lebih lanjut, lihat Manajemen siklus hidup objek dalam Panduan
Pengembang Amazon Simple Storage Service.
Saat membuat bucket yang diakses oleh lokasi kantor yang berbeda, Anda harus mempertimbangkan
untuk menerapkan S3 Cross-Region Replication. Replikasi Lintas Wilayah membantu memastikan
bahwa semua pengguna memiliki akses ke sumber daya yang mereka butuhkan dan meningkatkan
efisiensi operasional. Replikasi Lintas Wilayah menawarkan peningkatan ketersediaan dengan
menyalin objek di seluruh bucket S3 di Wilayah AWS yang berbeda. Namun, penggunaan alat ini
meningkatkan biaya penyimpanan.
Untuk informasi lebih lanjut, lihat Replikasi dalam Panduan Pengembang Amazon Simple Storage
Service.
Berbagi sumber daya
Saat mengonfigurasi bucket untuk digunakan sebagai situs web statis yang diakses publik, Anda perlu
menonaktifkan semua setelan Blokir Akses Publik. Penting untuk hanya menyediakan s3:
GetObject tindakan dan tidak ListObject atau
PutObject izin saat menulis kebijakan keranjang untuk situs statis Anda. Ini membantu memastikan
bahwa pengguna tidak dapat melihat semua objek di keranjang Anda atau menambahkan konten
mereka sendiri.
Untuk informasi lebih lanjut, lihat Mengatur izin untuk akses situs web dalam Panduan
Pengembang Amazon Simple Storage Service.
Amazon CloudFront menyediakan kemampuan yang diperlukan untuk menyiapkan situs web statis
yang aman. Situs web statis Amazon S3 hanya mendukung titik akhir HTTP. CloudFront
menggunakan penyimpanan Amazon S3 yang tahan lama sambil menyediakan header keamanan
tambahan seperti HTTPS. HTTPS menambahkan keamanan dengan mengenkripsi
permintaan HTTP normal dan melindungi dari serangan cyber umum.
Untuk informasi lebih lanjut, lihat Memulai dengan situs web statis yang aman dalam Panduan
Pengembang Amazon CloudFront.
Ada beberapa cara berbeda untuk berbagi sumber daya dengan sekelompok pengguna tertentu. Anda
dapat menggunakan alat bantu berikut untuk berbagi sekumpulan dokumen atau sumber daya lain ke
satu grup pengguna, departemen, atau kantor. Meskipun semuanya dapat digunakan untuk mencapai
tujuan yang sama, beberapa alat mungkin berpasangan lebih baik daripada yang lain dengan
pengaturan yang ada.
Kebijakan pengguna
Anda dapat berbagi sumber daya dengan sekelompok orang terbatas menggunakan grup IAM dan
kebijakan pengguna. Saat membuat pengguna IAM baru, Anda diminta untuk membuat dan
menambahkan mereka ke grup. Namun, Anda dapat membuat dan menambahkan pengguna ke grup
kapan saja. Jika individu yang ingin Anda bagikan resource ini sudah disiapkan dalam IAM, Anda dapat
menambahkan mereka ke grup umum dan membagikan bucket dengan grup mereka dalam kebijakan
pengguna. Anda juga dapat menggunakan kebijakan pengguna IAM untuk membagikan objek
individual dalam satu keranjang.
Untuk informasi lebih lanjut, lihat Mengizinkan Pengguna IAM Akses ke Salah Satu Bucket
Anda dalam Panduan Pengembang Amazon Simple Storage Service.
Sebagai aturan umum, kami menyarankan Anda menggunakan kebijakan bucket S3 atau
kebijakan IAM untuk kontrol akses. Daftar kontrol akses (ACL) Amazon S3 adalah mekanisme
kontrol akses lama yang ada sebelum IAM. Jika Anda sudah menggunakan ACL S3 dan Anda
merasa cukup, tidak perlu diubah. Namun, skenario kontrol akses tertentu memerlukan
penggunaan ACL. Misalnya, jika pemilik bucket ingin memberikan izin ke objek, tetapi tidak
semua objek dimiliki oleh pemilik bucket, pemilik objek harus terlebih dahulu memberikan izin
kepada pemilik bucket. Ini dilakukan dengan menggunakan objek ACL.
Untuk informasi lebih lanjut, lihat Contoh 3: Pemilik bucket memberi penggunanya izin ke objek
yang bukan miliknya dalam Panduan Pengembang Amazon Simple Storage Service.
Perbaikan
Saat mencoba membagikan resource tertentu dari bucket, Anda dapat mereplikasi izin tingkat folder
menggunakan prefiks. Konsol Amazon S3 mendukung konsep folder sebagai sarana untuk
mengelompokkan objek dengan menggunakan prefiks nama bersama untuk objek. Anda kemudian dapat
menentukan prefiks dalam kondisi kebijakan pengguna IAM untuk memberi mereka izin eksplisit untuk
mengakses sumber daya yang terkait dengan prefiks tersebut.
Untuk informasi lebih lanjut, lihat Menggunakan folder dalam Panduan Pengguna Konsol
Amazon Simple Storage Service.
Melindungi data
Pemberian tag
Jika Anda menggunakan penandaan objek untuk mengkategorikan penyimpanan, Anda dapat berbagi
objek yang telah diberi tag dengan nilai tertentu dengan pengguna tertentu. Pemberian tag sumber daya
memungkinkan Anda mengontrol akses ke objek berdasarkan tag yang terkait dengan sumber daya yang
coba diakses pengguna. Untuk melakukan ini, gunakan ResourceTag / key- name kondisi dalam kebijakan
pengguna IAM untuk mengizinkan akses ke sumber daya yang diberi tag.
Untuk informasi lebih lanjut, lihat Mengontrol akses ke sumber daya AWS menggunakan tag
sumber daya dalam Panduan Pengguna IAM.
Melindungi data
Gunakan alat berikut untuk membantu melindungi data saat transit dan saat tidak digunakan,
keduanya sangat penting dalam menjaga integritas dan aksesibilitas data Anda.
Enkripsi objek
Amazon S3 menawarkan beberapa opsi enkripsi objek yang melindungi data saat transit dan saat
istirahat. Enkripsi sisi server mengenkripsi objek Anda sebelum menyimpannya pada disk di pusat datanya
dan kemudian mendekripsinya saat Anda mengunduh objek. Selama Anda mengautentikasi permintaan
Anda dan Anda memiliki izin akses, tidak ada perbedaan dalam cara Anda mengakses objek terenkripsi
atau tidak. Saat menyiapkan enkripsi sisi server, Anda memiliki tiga opsi yang saling eksklusif:
Untuk informasi lebih lanjut, lihat Melindungi data menggunakan enkripsi sisi server dalam
Panduan Pengembang Amazon Simple Storage Service.
Enkripsi sisi klien adalah tindakan mengenkripsi data sebelum mengirimkannya ke Amazon S3. Untuk
informasi lebih lanjut, lihat Melindungi data menggunakan enkripsi sisi klien dalam Panduan
Pengembang Amazon Simple Storage Service.
Metode penandatanganan
Tanda Tangan Versi 4 adalah proses menambahkan informasi otentikasi ke permintaan AWS yang
dikirim oleh HTTP. Untuk keamanan, sebagian besar permintaan ke AWS harus ditandatangani
dengan kunci akses, yang terdiri dari ID kunci akses dan kunci akses rahasia. Kedua kunci ini
biasanya disebut sebagai kredensial keamanan Anda.
Untuk informasi lebih lanjut, lihat Permintaan Otentikasi (Tanda Tangan AWS Versi 4) dan Proses
penandatanganan Signature Versi 4 .
Logging dan pemantauan
Pemantauan adalah bagian penting untuk menjaga keandalan, ketersediaan, dan kinerja solusi
Amazon S3 Anda sehingga Anda dapat dengan lebih mudah men-debug kegagalan multi-titik jika
terjadi. Logging dapat memberikan wawasan tentang kesalahan apa pun yang diterima pengguna, dan
kapan serta permintaan apa yang dibuat. AWS menyediakan beberapa alat untuk memantau
sumber daya Amazon S3 Anda:
• Amazon CloudWatch
• AWS CloudTrail
• Log Akses Amazon S3
• Penasihat Tepercaya AWS
Untuk informasi lebih lanjut, lihat Pencatatan dan pemantauan di Amazon S3 dalam Panduan
Pengembang Amazon Simple Storage Service.
Amazon S3 terintegrasi dengan AWS CloudTrail, layanan yang memberikan catatan tindakan yang
diambil oleh pengguna, peran, atau layanan AWS di Amazon S3. Fitur ini dapat dipasangkan
dengan Amazon GuardDuty, yang memantau ancaman terhadap sumber daya Amazon S3 Anda
dengan menganalisis peristiwa manajemen CloudTrail dan peristiwa data CloudTrail S3. Sumber data
ini memantau berbagai jenis kegiatan. Misalnya, peristiwa manajemen CloudTrail terkait S3 mencakup
operasi yang mencantumkan atau mengkonfigurasi proyek S3. GuardDuty menganalisis peristiwa
data S3 dari semua bucket S3 Anda dan memantaunya untuk aktivitas berbahaya dan
mencurigakan.
Untuk informasi lebih lanjut, lihat Perlindungan Amazon S3 di Amazon GuardDuty dalam Panduan
Pengguna Amazon GuardDuty.
Sumber daya pengembangan
• Kode Sampel dan Perpustakaan - Pusat Pengembang AWS memiliki kode sampel
dan pustaka yang ditulis khusus untuk Amazon S3.
Anda dapat menggunakan sampel kode ini sebagai sarana untuk memahami cara
mengimplementasikan API Amazon S3. Untuk informasi lebih lanjut, lihat Pusat
Pengembang AWS .
• Tutorial - Pusat Sumber Daya kami menawarkan lebih banyak tutorial Amazon S3.
Tutorial ini memberikan pendekatan langsung untuk mempelajari fungsionalitas Amazon S3.
Untuk informasi lebih lanjut, lihat Artikel & Tutorial .
• Forum Pelanggan - Kami menyarankan Anda untuk meninjau forum Amazon S3 untuk
mendapatkan gambaran tentang apa yang dilakukan pengguna lain dan mendapatkan
keuntungan dari pertanyaan yang mereka ajukan.
Forum ini dapat membantu Anda memahami apa yang dapat dan tidak dapat Anda lakukan
dengan Amazon S3. Forum ini juga berfungsi sebagai tempat bagi Anda untuk mengajukan
pertanyaan yang mungkin dijawab oleh pengguna lain atau perwakilan AWS. Anda dapat
menggunakan forum untuk melaporkan masalah dengan layanan atau API. Untuk informasi
lebih lanjut, lihat Forum Diskusi .
Sumber referensi
Daftar berikut menunjukkan sumber daya tambahan yang dapat Anda gunakan untuk lebih memahami
Amazon S3.
• Itu Panduan Pengguna Konsol Amazon Simple Storage Service menjelaskan semua
fungsi AWS Management Console yang terkait dengan Amazon S3.
• Itu Panduan Pengembang Amazon Simple Storage Service memberikan pembahasan rinci tentang
layanan.
Ini mencakup ikhtisar arsitektur, deskripsi konsep terperinci, dan prosedur untuk menggunakan
API.
• Itu Referensi API Amazon Simple Storage Service memberikan pembahasan mendetail tentang tindakan
dan parameter di Amazon S3.
• Dasbor Kesehatan Layanan menunjukkan kepada Anda status layanan web Amazon S3.
Dasbor menunjukkan kepada Anda apakah Amazon S3 (dan semua produk AWS lainnya)
berfungsi dengan baik. Untuk informasi lebih lanjut, lihat Dasbor Kesehatan Layanan .
Amazon Simple Storage Service sering kali disebut dalam panduan ini sebagai "Amazon S3".
Semua hak cipta dan perlindungan hukum masih berlaku.
TUGAS
NAMA : M.NUR SATRIO
ID: [email protected]
2. Pilih lokasi untuk instans Anda (Wilayah AWS dan Availability Zone).
Pilih Ubah Wilayah dan zona untuk membuat instance Anda di lokasi lain.
7. Pilih salah satu opsi berikut untuk menambahkan tag ke instance Anda:
Tambahkan tag hanya kunci atau Edit tag hanya kunci (jika tag sudah
ditambahkan). Masukkan tag baru Anda ke dalam kotak teks kunci tag, dan
tekan Enter. Pilih Simpan setelah Anda selesai memasukkan tag untuk
menambahkannya, atau pilih Batalkan untuk tidak menambahkannya.
Tag nilai kunci hanya dapat ditambahkan satu per satu sebelum disimpan.
Untuk menambahkan lebih dari satu tag nilai kunci, ulangi langkah
sebelumnya.
9. Untuk informasi selengkapnya tentang tag kunci-saja dan nilai kunci, lihat Tag
di Amazon Lightsail.
Langkah selanjutnya
Sekarang setelah Anda dapat terhubung ke instans Anda, apa yang Anda
lakukan selanjutnya bergantung pada bagaimana Anda berencana untuk
menggunakannya. Sebagai contoh:
• Mulailah dengan WordPress jika Anda menghubungkan blog Anda.
• Buat alamat IP statis untuk instans Anda agar tetap menggunakan alamat IP
yang sama setiap kali Anda memulai ulang instans Lightsail.
• Buat snapshot dari instance Anda sebagai cadangan.
http://ec2-34-227-193-234.compute-1.amazonaws.com/phpinfo.php
Registered PHP Streams https, ftps, compress.zlib, php, file, glob, data, http, ftp, compress.bzip2, phar, zip
Registered Stream Socket Transports tcp, udp, unix, udg, ssl, sslv3, tls, tlsv1.0, tlsv1.1, tlsv1.2
Configuration
bz2
calendar
php-fpm active
cgi-fcgi
Directive Local Value Master Valu
cgi.discard_path 0 0
cgi.fix_pathinfo 1 1
cgi.force_redirect 1 1
cgi.nph 0 0
cgi.rfc2616_headers 0 0
fastcgi.logging 1 1
allow_url_fopen On On
auto_globals_jit On On
enable_post_data_reading On On
expose_php On On
file_uploads On On
hard_timeout 2 2
html_errors On On
log_errors On On
mail.add_x_header On On
max_file_uploads 20 20
max_input_nesting_level 64 64
max_input_time 60 60
post_max_size 8M 8M
precision 14 14
report_memleaks On On
report_zend_debug On On
request_order GP GP
serialize_precision -1 -1
smtp_port 25 25
upload_max_filesize 2M 2M
xmlrpc_error_number 0 0
zend.assertions -1 -1
zend.detect_unicode On On
zend.enable_gc On On
Age 4
Features
AsynchDNS Yes
CharConv No
Debug No
GSS-Negotiate No
IDN Yes
IPv6 Yes
krb4 No
Largefile Yes
libz Yes
NTLM Yes
NTLMWB Yes
SPNEGO Yes
SSL Yes
SSPI No
TLS-SRP No
HTTP2 Yes
GSSAPI Yes
KERBEROS5 Yes
UNIX_SOCKETS Yes
PSL No
dict, file, ftp, ftps, gopher, http, https, imap, imaps, ldap, ldaps, pop3, pop3s, rtsp, scp, sftp, sm
Protocols telnet, tftp
Host x86_64-koji-linux-gnu
ctype
curl
date
exif
Canon, Casio, Fujifilm, Nikon, Olympus, Samsung, Panasonic, DJI, Sony, Pentax, Minolta, Si
Extended EXIF tag formats Ricoh, AGFA, Epson
version 1.0.5
libmagic 531
fileinfo
filter
ftp
FTP support enabled
gettext
hash
hash support enabled
md2 md4 md5 sha1 sha224 sha256 sha384 sha512/224 sha512/256 sha512 sha3-224 sha3-
ripemd128 ripemd160 ripemd256 ripemd320 whirlpool tiger128,3 tiger160,3 tiger192,3 tiger12
tiger192,4 snefru snefru256 gost gost-crypto adler32 crc32 crc32b fnv132 fnv1a32 fnv164 fnv
haval160,3 haval192,3 haval224,3 haval256,3 haval128,4 haval160,4 haval192,4 haval224,4
Hashing Engines haval160,5 haval192,5 haval224,5 haval256,5
iconv
json
json support enabled
libxml
mysqli.allow_persistent On On
mysqli
MysqlI Support enabled
mysqlnd
mysqlnd enabled
Compression supported
Tracing n/a
bytes_sent 0
bytes_received 0
packets_sent 0
packets_received 0
protocol_overhead_in 0
protocol_overhead_out 0
bytes_received_ok_packet 0
bytes_received_eof_packet 0
bytes_received_rset_header_packet 0
bytes_received_rset_field_meta_packet 0
bytes_received_rset_row_packet 0
bytes_received_prepare_response_packet 0
bytes_received_change_user_packet 0
packets_sent_command 0
packets_received_ok 0
packets_received_eof 0
packets_received_rset_header 0
packets_received_rset_field_meta 0
packets_received_rset_row 0
packets_received_prepare_response 0
packets_received_change_user 0
result_set_queries 0
non_result_set_queries 0
no_index_used 0
bad_index_used 0
slow_queries 0
buffered_sets 0
unbuffered_sets 0
ps_buffered_sets 0
ps_unbuffered_sets 0
flushed_normal_sets 0
flushed_ps_sets 0
ps_prepared_never_executed 0
ps_prepared_once_executed 0
rows_fetched_from_server_normal 0
rows_fetched_from_server_ps 0
rows_buffered_from_client_normal 0
rows_buffered_from_client_ps 0
rows_fetched_from_client_normal_buffered 0
rows_fetched_from_client_normal_unbuffered 0
rows_fetched_from_client_ps_buffered 0
rows_fetched_from_client_ps_unbuffered 0
rows_fetched_from_client_ps_cursor 0
rows_affected_normal 0
rows_affected_ps 0
rows_skipped_normal 0
rows_skipped_ps 0
copy_on_write_saved 0
copy_on_write_performed 0
command_buffer_too_small 0
connect_success 0
connect_failure 0
connection_reused 0
reconnect 0
pconnect_success 0
active_connections 0
active_persistent_connections 0
explicit_close 0
implicit_close 0
disconnect_close 0
in_middle_of_command_close 0
explicit_free_result 0
implicit_free_result 0
explicit_stmt_close 0
implicit_stmt_close 0
mem_emalloc_count 0
mem_emalloc_amount 0
mem_ecalloc_count 0
mem_ecalloc_amount 0
mem_erealloc_count 0
mem_erealloc_amount 0
mem_efree_count 0
mem_efree_amount 0
mem_malloc_count 0
mem_malloc_amount 0
mem_calloc_count 0
mem_calloc_amount 0
mem_realloc_count 0
mem_realloc_amount 0
mem_free_count 0
mem_free_amount 0
mem_estrndup_count 0
mem_strndup_count 0
mem_estrdup_count 0
mem_strdup_count 0
mem_edupl_count 0
mem_dupl_count 0
proto_text_fetched_null 0
proto_text_fetched_bit 0
proto_text_fetched_tinyint 0
proto_text_fetched_short 0
proto_text_fetched_int24 0
proto_text_fetched_int 0
proto_text_fetched_bigint 0
proto_text_fetched_decimal 0
proto_text_fetched_float 0
proto_text_fetched_double 0
proto_text_fetched_date 0
proto_text_fetched_year 0
proto_text_fetched_time 0
proto_text_fetched_datetime 0
proto_text_fetched_timestamp 0
proto_text_fetched_string 0
proto_text_fetched_blob 0
proto_text_fetched_enum 0
proto_text_fetched_set 0
proto_text_fetched_geometry 0
proto_text_fetched_other 0
proto_binary_fetched_null 0
proto_binary_fetched_bit 0
proto_binary_fetched_tinyint 0
proto_binary_fetched_short 0
proto_binary_fetched_int24 0
proto_binary_fetched_int 0
proto_binary_fetched_bigint 0
proto_binary_fetched_decimal 0
proto_binary_fetched_float 0
proto_binary_fetched_double 0
proto_binary_fetched_date 0
proto_binary_fetched_year 0
proto_binary_fetched_time 0
proto_binary_fetched_datetime 0
proto_binary_fetched_timestamp 0
proto_binary_fetched_string 0
proto_binary_fetched_json 0
proto_binary_fetched_blob 0
proto_binary_fetched_enum 0
proto_binary_fetched_set 0
proto_binary_fetched_geometry 0
proto_binary_fetched_other 0
init_command_executed_count 0
init_command_failed_count 0
com_quit 0
com_init_db 0
com_query 0
com_field_list 0
com_create_db 0
com_drop_db 0
com_refresh 0
com_shutdown 0
com_statistics 0
com_process_info 0
com_connect 0
com_process_kill 0
com_debug 0
com_ping 0
com_time 0
com_delayed_insert 0
com_change_user 0
com_binlog_dump 0
com_table_dump 0
com_connect_out 0
com_register_slave 0
com_stmt_prepare 0
com_stmt_execute 0
com_stmt_send_long_data 0
com_stmt_close 0
com_stmt_reset 0
com_stmt_set_option 0
com_stmt_fetch 0
com_deamon 0
bytes_received_real_data_normal 0
bytes_received_real_data_ps 0
openssl
pcre
PDO
pdo_mysql
pdo_sqlite
Phar
phar.readonly On On
phar.require_hash On On
Directive Local Value Master Valu
session.cookie_lifetime 0 0
session.cookie_path / /
session.cookie_secure 0 0
session.gc_probability 1 1
session.lazy_write On On
session.sid_length 26 26
session.upload_progress.cleanup On On
session.upload_progress.enabled On On
session.upload_progress.freq 1% 1%
session.upload_progress.min_freq 1 1
session.use_cookies 1 1
session.use_only_cookies 1 1
session.use_strict_mode 0 0
session.use_trans_sid 0 0
Reflection
Reflection enabled
sockets
SPL
SPL support enabled
assert.active 1 1
assert.bail 0 0
assert.exception 0 0
assert.quiet_eval 0 0
assert.warning 1 1
auto_detect_line_endings 0 0
default_socket_timeout 60 60
sqlite3
SQLite3 support enabled
standard
Dynamic Library Support enabled
tokenizer
zip
Zip enabled
zlib
zlib.output_compression_level -1 -1
Additional Modules
Module Name
Environment
Variable Value
USER apache
HOME /usr/share/httpd
PHP Variables
Variable Value
$_SERVER['USER'] apache
$_SERVER['HOME'] /usr/share/httpd
$_SERVER['SCRIPT_NAME'] /phpinfo.php
$_SERVER['REQUEST_URI'] /phpinfo.php
$_SERVER['QUERY_STRING'] no value
$_SERVER['REQUEST_METHOD'] GET
$_SERVER['SERVER_PROTOCOL'] HTTP/1.1
$_SERVER['GATEWAY_INTERFACE'] CGI/1.1
$_SERVER['REMOTE_PORT'] 23170
$_SERVER['SCRIPT_FILENAME'] /var/www/html/phpinfo.php
$_SERVER['SERVER_ADMIN'] root@localhost
$_SERVER['CONTEXT_DOCUMENT_ROOT'] /var/www/html
$_SERVER['CONTEXT_PREFIX'] no value
$_SERVER['REQUEST_SCHEME'] http
$_SERVER['DOCUMENT_ROOT'] /var/www/html
$_SERVER['REMOTE_ADDR'] 202.67.42.2
$_SERVER['SERVER_PORT'] 80
$_SERVER['SERVER_ADDR'] 172.31.30.224
$_SERVER['SERVER_NAME'] ec2-34-227-193-234.compute-1.amazonaws.com
$_SERVER['SERVER_SOFTWARE'] Apache/2.4.46 ()
$_SERVER['SERVER_SIGNATURE'] no value
$_SERVER['PATH'] /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
$_SERVER['HTTP_ACCEPT_LANGUAGE'] id-ID,id;q=0.9,en-US;q=0.8,en;q=0.7
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng
$_SERVER['HTTP_ACCEPT'] exchange;v=b3;q=0.9
$_SERVER['HTTP_UPGRADE_INSECURE_REQUESTS'] 1
$_SERVER['HTTP_CACHE_CONTROL'] max-age=0
$_SERVER['HTTP_CONNECTION'] keep-alive
$_SERVER['HTTP_HOST'] ec2-34-227-193-234.compute-1.amazonaws.com
$_SERVER['proxy-nokeepalive'] 1
$_SERVER['UNIQUE_ID'] X3QBw3Mat1gPvH75B2N1MQAAAAQ
$_SERVER['FCGI_ROLE'] RESPONDER
$_SERVER['PHP_SELF'] /phpinfo.php
$_SERVER['REQUEST_TIME_FLOAT'] 1601438147.1648
PHP Authors
Contribution Authors
Zend Scripting Language Engine Andi Gutmans, Zeev Suraski, Stanislav Malyshev, Marcus Boerger, Dmitry Stogov, Xinchen H
UNIX Build and Modularization Stig Bakken, Sascha Schumann, Jani Taskinen
Windows Support Shane Caraveo, Zeev Suraski, Wez Furlong, Pierre-Alain Joye, Anatol Belski, Kalle Sommer
Server API (SAPI) Abstraction Layer Andi Gutmans, Shane Caraveo, Zeev Suraski
PHP Data Objects Layer Wez Furlong, Marcus Boerger, Sterling Hughes, George Schlossnagle, Ilia Alshanetsky
Output Handler Zeev Suraski, Thies C. Arntzen, Marcus Boerger, Michael Wallner
$_SERVER['REQUEST_TIME'] 1601438147
PHP Credits
PHP Group
Thies C. Arntzen, Stig Bakken, Shane Caraveo, Andi Gutmans, Rasmus Lerdorf, Sam Ruby, Sascha Schumann, Zeev Suraski, Jim Winstead
SAPI Modules
Contribution Authors
Apache 2.0 Handler Ian Holsman, Justin Erenkrantz (based on Apache 2.0 Filter code)
CGI / FastCGI Rasmus Lerdorf, Stig Bakken, Shane Caraveo, Dmitry Stogov
CLI Edin Kadribasic, Marcus Boerger, Johannes Schlueter, Moriyoshi Koizumi, Xinchen Hui
FastCGI Process Manager Andrei Nigmatulin, dreamcat4, Antony Dovgal, Jerome Loyet
Module Authors
DB-LIB (MS SQL, Sybase) Wez Furlong, Frank M. Kromann, Adam Baratz
fileinfo Ilia Alshanetsky, Pierre Alain Joye, Scott MacVicar, Derick Rethans, Anatol Belski
GD imaging Rasmus Lerdorf, Stig Bakken, Jim Winstead, Jouni Ahto, Ilia Alshanetsky, Pierre-Alain Joye, M
GetText Alex Plotnick
Rex Logan, Mark Musone, Brian Wang, Kaj-Michael Lang, Antoni Pamies Olive, Rasmus Lerd
IMAP Chuck Hagenbuch, Daniel R Kalowsky
Input Filter Rasmus Lerdorf, Derick Rethans, Pierre-Alain Joye, Ilia Alshanetsky
Internationalization Ed Batutis, Vladimir Iordanov, Dmitry Lakhtyuk, Stanislav Malyshev, Vadim Savchuk, Kirti Vel
LDAP Amitay Isaacs, Eric Warnke, Rasmus Lerdorf, Gerrit Thomson, Stig Venaas
LIBXML Christian Stocker, Rob Richards, Marcus Boerger, Wez Furlong, Shane Caraveo
MySQL driver for PDO George Schlossnagle, Wez Furlong, Ilia Alshanetsky, Johannes Schlueter
Stig Bakken, Thies C. Arntzen, Andy Sautins, David Benson, Maxim Maletsky, Harald Radi, A
OCI8 Gutmans, Wez Furlong, Christopher Jones, Oracle Corporation
ODBC driver for PDO Wez Furlong
Opcache Andi Gutmans, Zeev Suraski, Stanislav Malyshev, Dmitry Stogov, Xinchen Hui
PHP Data Objects Wez Furlong, Marcus Boerger, Sterling Hughes, George Schlossnagle, Ilia Alshanetsky
PHP hash Sara Golemon, Rasmus Lerdorf, Stefan Esser, Michael Wallner, Scott MacVicar
SNMP Rasmus Lerdorf, Harrie Hazewinkel, Mike Jackson, Steven Lawrance, Johann Hanne, Boris L
Zlib Rasmus Lerdorf, Stefan Roehrich, Zeev Suraski, Jade Nicoletti, Michael Wallner
PHP Documentation
Mehdi Achour, Friedhelm Betz, Antony Dovgal, Nuno Lopes, Hannes Magnusson, Philip Olso
Authors Damien Seguy, Jakub Vrana, Adam Harvey
Other Contributors Previously active authors, editors and other contributors are listed in the manual.
Ilia Alshanetsky, Joerg Behrens, Antony Dovgal, Stefan Esser, Moriyoshi Koizumi, Magnus Maatta, Sebastian Nohn, Derick Rethans, Melvyn
Taskinen, Pierre-Alain Joye, Dmitry Stogov, Felipe Pena, David Soria Parra, Stanislav Malyshev, Julien Pauli, Stephen Zarkos, Anatol Belski
Kovacs
Websites and Infrastructure team
Rasmus Lerdorf, Hannes Magnusson, Philip Olson, Lukas Kahwe Smith, Pierre-Alain Joye, K
PHP Websites Team Peter Cowburn, Adam Harvey, Ferenc Kovacs, Levi Morrison
PHP License
This program is free software; you can redistribute it and/or modify it under the terms of the PHP License as published by the PHP Group and included
the file: LICENSE
This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILIT
PARTICULAR PURPOSE.
If you did not receive a copy of the PHP license, or have any questions about PHP licensing, please contact [email protected].