PDN (Pusat Data Nasional) Indonesia: Panduan Developer untuk Migrasi ke Government Cloud

Foto oleh Unsplash

Foto oleh Unsplash
Pusat Data Nasional (PDN) adalah inisiatif infrastruktur digital paling ambisius pemerintah Indonesia, dimandatkan oleh PP No. 71/2019 untuk mengkonsolidasikan lebih dari 2.700 data center instansi ke empat fasilitas nasional. Bagi developer yang membangun sistem untuk instansi pemerintah, memahami arsitektur PDN, persyaratan kepatuhan, dan proses migrasi bukan lagi pilihan — ini adalah kewajiban hukum di bawah aturan integrasi SPBE (Sistem Pemerintahan Berbasis Elektronik).
Program PDN menetapkan empat lokasi strategis di seluruh Indonesia, masing-masing menampung data center setara Tier IV dengan redundansi daya, pendinginan, dan konektivitas jaringan. Fasilitas-fasilitas ini dirancang untuk melayani kebutuhan geografis yang berbeda sekaligus memastikan kedaulatan data nasional di bawah yurisdiksi Indonesia.
Empat hub PDN adalah: PDN Cikarang (Jawa Barat) — fasilitas utama yang melayani koridor Jawa; PDN Batam (Kepulauan Riau) — fasilitas sekunder untuk Sumatera dan konektivitas ke landing station kabel bawah laut Singapura; PDN Ibu Kota Nusantara (Kalimantan Timur) — berlokasi berdampingan dengan pengembangan ibu kota baru; dan PDN Labuan Bajo (Nusa Tenggara Timur) — melayani Indonesia bagian timur. Setiap fasilitas beroperasi di bawah pengawasan keamanan BSSN (Badan Siber dan Sandi Negara).
PDN menawarkan tier IaaS (Infrastructure as a Service) dan PaaS (Platform as a Service) eksklusif untuk instansi pemerintah. Layanan mencakup instance virtual machine, cluster Kubernetes terkelola, database terkelola (PostgreSQL, MySQL), object storage, dan load balancer — semuanya dihosting di wilayah hukum Indonesia. Cloud komersial (AWS, Azure, GCP) dapat digunakan untuk workload tidak terklasifikasi, tetapi data yang diklasifikasikan RAHASIA ke atas harus tetap berada di infrastruktur PDN.
Daftarkan aplikasi instansi Anda di portal SPBE (spbe.go.id) lebih awal — proses assessment integrasi biasanya memakan waktu 4–8 minggu dan harus diselesaikan sebelum dapat mengajukan pesanan provisioning tenant PDN.
Peraturan Pemerintah PP No. 71/2019 tentang Penyelenggaraan Sistem dan Transaksi Elektronik adalah instrumen hukum utama yang mengatur PDN. PP ini mewajibkan seluruh sistem elektronik pemerintah yang menangani data negara harus dihosting di wilayah Indonesia, dan untuk data terklasifikasi, harus berada di fasilitas PDN secara khusus. SPBE (Perpres No. 95/2018) lebih lanjut mensyaratkan interoperabilitas antar sistem instansi melalui API terstandarisasi dan layanan bersama.
PDN memberlakukan empat tingkat klasifikasi keamanan: TERBUKA (data yang dapat diakses publik), TERBATAS (hanya untuk penggunaan internal pemerintah), RAHASIA (akses terbatas, wajib enkripsi at rest dan in transit), dan SANGAT RAHASIA (perlindungan tertinggi, hanya dapat diakses di zona aman Tier 1 PDN). Mengklasifikasikan data pada tier yang lebih rendah dari yang dipersyaratkan merupakan pelanggaran kepatuhan yang dapat dikenai sanksi administratif.
# terraform/pdn-government-workload/main.tf
terraform {
required_providers {
aws = {
source = "hashicorp/aws"
version = "~> 5.0"
}
}
}
# PDN-compliant: all resources must be in approved Indonesian regions
provider "aws" {
region = var.pdn_region # e.g. "ap-southeast-3" (Jakarta)
}
# Enforce encryption at rest — mandatory for SPBE Tier 2+
resource "aws_s3_bucket" "gov_data" {
bucket = "${var.agency_code}-pdn-data"
tags = {
Classification = "RAHASIA" # TERBUKA / TERBATAS / RAHASIA / SANGAT_RAHASIA
DataOwner = var.agency_code
SPBECompliant = "true"
Regulation = "PP-71-2019"
}
}
resource "aws_s3_bucket_server_side_encryption_configuration" "gov_data_enc" {
bucket = aws_s3_bucket.gov_data.id
rule {
apply_server_side_encryption_by_default {
sse_algorithm = "aws:kms"
kms_master_key_id = aws_kms_key.pdn_key.arn
}
}
}
resource "aws_kms_key" "pdn_key" {
description = "PDN encryption key — ${var.agency_code}"
deletion_window_in_days = 30
enable_key_rotation = true
tags = {
Regulation = "PP-71-2019"
}
}
# Block all public access — no public buckets allowed for government data
resource "aws_s3_bucket_public_access_block" "gov_data_block" {
bucket = aws_s3_bucket.gov_data.id
block_public_acls = true
block_public_policy = true
ignore_public_acls = true
restrict_public_buckets = true
}Sebelum bermigrasi ke PDN, developer harus menyelesaikan: (1) inventaris data dan audit klasifikasi untuk semua dataset; (2) pemetaan dependensi layanan dan API eksternal; (3) rencana konektivitas jaringan (IPSec VPN atau MPLS dedicated ke PDN); (4) strategi disaster recovery memanfaatkan lokasi PDN sekunder; (5) assessment keamanan BSSN untuk workload tier RAHASIA; dan (6) uji integrasi SPBE untuk interoperabilitas API dengan layanan bersama nasional.
Skrip Terraform dan cloud-init harus mengkodekan persyaratan kepatuhan PDN sebagai constraint infrastruktur yang tidak dapat diubah — bukan sebagai langkah pasca-deployment manual. Ini memastikan setiap deployment dapat diaudit, dapat direproduksi, dan compliant secara default. Cuplikan Terraform di bawah mendemonstrasikan provisioning object storage kompatibel S3 di infrastruktur cloud PDN dengan enkripsi wajib, pemblokiran akses publik, dan tag kepatuhan.
Semua workload di PDN harus mengenkripsi data at rest menggunakan AES-256 dengan kunci yang dikelola instansi yang tersimpan di layanan HSM (Hardware Security Module) PDN. TLS 1.2 atau lebih tinggi wajib untuk semua data in-transit. Endpoint HTTP tidak terenkripsi tidak diizinkan untuk workload berklasifikasi TERBATAS ke atas — ini harus diberlakukan di level load balancer, bukan diserahkan pada kode aplikasi.
Menghosting data berklasifikasi RAHASIA (seperti NIK, rekam medis, data keuangan) di luar PDN atau di cloud publik tanpa otorisasi BSSN merupakan pelanggaran langsung PP No. 71/2019 dan dapat mengakibatkan pertanggungjawaban pidana bagi pejabat yang bersangkutan berdasarkan UU ITE. Selalu dapatkan sertifikat klasifikasi data formal dari petugas keamanan instansi Anda sebelum memilih lingkungan hosting.
SPBE mewajibkan aplikasi pemerintah untuk terhubung ke API layanan bersama nasional alih-alih membangun infrastruktur redundan. Ini mencakup: API DUKCAPIL untuk verifikasi NIK, API SATU SEHAT untuk pertukaran data kesehatan, BRImo/GovPay untuk penagihan pembayaran pemerintah, dan Single Sign-On (SSO) Nasional melalui SPBE Identity. Integrasi memerlukan pendaftaran aplikasi di katalog aplikasi SPBE dan penyelesaian assessment interoperabilitas.
Tenant PDN mendapatkan jaringan virtual terisolasi (setara AWS VPC) tanpa egress internet default. Konektivitas internet disediakan melalui NAT Gateway yang dikelola pemerintah dengan allowlisting IP. Rancang VPC Anda dengan minimal tiga subnet: subnet DMZ publik untuk load balancer, subnet aplikasi privat untuk compute, dan subnet data terisolasi untuk database — dengan semua traffic database dibatasi ke subnet aplikasi melalui security group.
PP No. 71/2019 mewajibkan audit log disimpan minimal 5 tahun untuk workload tier RAHASIA. Integrasikan logging setara CloudTrail (PDN menyediakan LKAP — Log Keamanan dan Audit Platform) sejak hari pertama. Semua tindakan administratif dengan hak istimewa, event akses data, dan perubahan konfigurasi harus dicatat secara immutable. Ekspor log harian ke bucket storage write-once untuk mencegah manipulasi.
Gunakan aturan lifecycle `prevent_destroy = true` Terraform pada kunci enkripsi PDN dan bucket audit log Anda. Penghapusan tidak sengaja resource ini selama terraform destroy akan menciptakan celah kepatuhan sekaligus skenario kehilangan data yang tidak dapat dipulihkan.
Gelombang pertama instansi yang bermigrasi ke PDN di 2024–2025 mengungkap beberapa tantangan umum: meremehkan latensi jaringan ke node PDN di luar Jakarta, kesalahan konfigurasi tunnel VPN yang menyebabkan konektivitas intermiten, dan kegagalan memperhitungkan perbedaan tier performa storage PDN dibanding cloud komersial. Keterlibatan awal dengan BSSN dan tim teknis PDN Kementerian Komunikasi sangat penting untuk migrasi yang lancar.
Workload pemerintah di PDN memerlukan security scanning di setiap tahap pipeline CI/CD: SAST (Static Application Security Testing) untuk mendeteksi kerentanan sebelum build, SCA (Software Composition Analysis) untuk mengidentifikasi dependensi rentan, scanning image container sebelum push ke registry privat PDN, dan IaC security scanning (tfsec, checkov) untuk menandai konfigurasi Terraform yang tidak patuh. BSSN dapat meminta audit log pipeline selama assessment keamanan.
Istilah kunci dalam artikel ini meliputi PDN, SPBE, PP 71/2019, and Government Cloud.