

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom für SQL Server
<a name="custom-creating-sqlserver"></a>

Sie können eine benutzerdefinierte RDS-DB-Instance erstellen und dann mithilfe AWS Systems Manager des Remote Desktop Protocol (RDP) eine Verbindung zu ihr herstellen.

**Wichtig**  
Sie müssen die Aufgaben im Abschnitt [Einrichten Ihrer Umgebung für Amazon RDS Custom für SQL Server](custom-setup-sqlserver.md) abschließen, um eine RDS Custom DB-Instance erstellen oder eine Verbindung mit einer DB-Instance herstellen zu können.  
Sie können RDS Custom DB-Instances markieren, wenn Sie sie erstellen, aber nicht erstellen oder ändern`AWSRDSCustom`-Tag, das für die RDS Custom-Automatisierung erforderlich ist. Weitere Informationen finden Sie unter [Markieren von Ressourcen für RDS Custom für SQL Server](custom-managing-sqlserver.tagging.md).  
Wenn Sie zum ersten Mal eine RDS Custom für SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

**Topics**
+ [

## Erstellen einer RDS Custom für SQL Server-DB-Instance
](#custom-creating-sqlserver.create)
+ [

# RDS Benutzerdefinierte serviceverknüpfte Rolle
](custom-creating-sqlserver.slr.md)
+ [

# Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager
](custom-creating-sqlserver.ssm.md)
+ [

# Verbinden mit Ihrer RDS Custom DB-Instance über RDP
](custom-creating-sqlserver.rdp.md)

## Erstellen einer RDS Custom für SQL Server-DB-Instance
<a name="custom-creating-sqlserver.create"></a>

Erstellen Sie eine Amazon RDS Custom for SQL Server-DB-Instance mit entweder dem AWS-Managementkonsole oder dem AWS CLI. Das Verfahren ähnelt dem Verfahren zum Erstellen einer Amazon RDS DB-Instance.

Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

### Konsole
<a name="custom-creating-sqlserver.CON"></a>

**So erstellen Sie eine RDS Custom für SQL Server-DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Wählen Sie **Standard-Erstellung** als Datenbankerstellungsmethode.

1. Wählen Sie unter **Engine options (Eingine-Optionen)** die Option **Microsoft SQL Server**.

1. Für **Typ der Datenbankverwaltung**, wählen**Benutzerdefiniert Amazon RDS Custom** aus.

1. Wählen Sie unter **Edition** die Edition der SQL Server-DB-Engine aus, die Sie verwenden möchten.

1. (Optional) Wenn Sie beabsichtigen, die DB-Instance aus einer CEV zu erstellen, aktivieren Sie das Kontrollkästchen **Use custom engine version (CEV)** (Benutzerdefinierte Engine-Version (CEV) verwenden). Wählen Sie Ihre CEV in der Dropdown-Liste aus.

1. Für **Datenbankversion** behalten Sie die Standardwertversion bei.

1. Wählen Sie für **Vorlagen****Produktion**.

1. Geben Sie unter **Einstellungen** einen neuen Namen für die **DB-Instance-Kennung** ein.

1. Gehen Sie wie folgt vor, um Ihr Masterpasswort einzugeben:

   1. Öffnen Sie im Abschnitt **Settings (Einstellungen)** die Option **Credential Settings (Einstellungen zu Anmeldeinformationen)**.

   1. Deaktivieren Sie das Kontrollkästchen **Auto generate a password (Automatisch ein Passwort generieren)**.

   1. (Optional) Ändern Sie den Wert für **Master username (Masterbenutzername)** und geben Sie in **Master password (Masterpasswort)** und **Confirm password (Passwort bestätigen)** dasselbe Passwort ein.

   Neu erstellte RDS Custom DB-Instances verwenden standardmäßig automatisch generierte Passwörter für den Masterbenutzer.

1. In der **Größe der DB-Instance** wählen Sie einen Wert für **DB instance class** aus.

   Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).

1. Klicken Sie auf**Speicher**-Einstellungen.

1. Für**RDS Benutzerdefinierte Sicherheit**wie folgt:

   1. Für **IAM-Instance-Profil** haben Sie zwei Optionen, um das Instance-Profil für Ihre DB-Instance von RDS Custom für SQL Server auszuwählen.

      1. Wählen Sie **Neues Instance-Profil erstellen** aus und geben Sie ein Namenssuffix für das Instance-Profil an. Weitere Informationen finden Sie unter [Automatisierte Erstellung von Instanzprofilen mit dem AWS-Managementkonsole](custom-setup-sqlserver.md#custom-setup-sqlserver.instanceProfileCreation).

      1. Wählen Sie ein vorhandenes Instance-Profil aus. Wählen Sie aus der Drop-down-Liste ein Instance-Profil aus, das mit `AWSRDSCustom` beginnt.

   1. Für**Verschlüsselung**, wählen**Geben Sie einen Schlüssel-ARN ein**Auflisten der verfügbaren AWS KMS Schlüssel. Wählen Sie dann Ihren Schlüssel aus der Liste aus. 

      Für RDS Custom ist ein AWS KMS Schlüssel erforderlich. Weitere Informationen finden Sie unter [Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen](custom-setup-sqlserver.md#custom-setup-sqlserver.cmk).

1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die RDS Custom DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Die folgenden Einstellungen werden nicht in der Konsole angezeigt und werden nicht unterstützt:
   + **Prozessorfunktionen**
   + **Automatische Speicherskalierung**
   + **Verfügbarkeit und Beständigkeit**
   + **Passwort und Kerberos-Authentifizierung**Option in**Datenbankauthentifizierung**(nur**Passwortauthentifizierung**wird unterstützt)
   + **Datenbankoptionen**Gruppe in**Zusätzliche Konfiguration**
   + **Performance Insights**
   + **Protokollexporte**
   + **Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)**
   + **Löschschutz**

   **Aufbewahrungszeitraum für Backups** wird unterstützt, aber Sie können nicht **0 Tage** auswählen.

1. Wählen Sie **Datenbank erstellen** aus. 

   Die**Anzeigen von Anmeldeinformationen**erscheint auf der Schaltfläche**Datenbanken**angezeigten. 

   Um den Namen und das Passwort des Hauptbenutzers für die RDS Custom DB-Instance anzuzeigen, wählen Sie **View credential details (Details zu Anmeldeinformationen anzeigen)** aus.

   Verwenden Sie den angezeigten Benutzernamen und das angezeigte Passwort, um eine Verbindung zu DB-Instance als Hauptbenutzer herzustellen.
**Wichtig**  
Sie können dieses Passwort für den Hauptbenutzer nicht erneut anzeigen. Wenn Sie es nicht notieren, müssen Sie es möglicherweise ändern. Um das Passwort für den Master-Benutzer zu ändern, nachdem die RDS Custom DB-Instance verfügbar wurde, ändern Sie die DB-Instance entsprechend. Weitere Informationen zum Ändern einer DB-Instance finden Sie unter [Verwalten einer DB-Instance für Amazon RDS Custom für SQL Server](custom-managing-sqlserver.md).

1. Klicken Sie auf**Datenbanken**, um die Liste der RDS Custom DB-Instances anzuzeigen.

1. Wählen Sie die RDS-DB-Instance aus, die Sie soeben erstellt haben.

   In der RDS-Konsole werden die Details der neuen DB-Instance angezeigt.
   + Die RDS Custom DB-Instance wird mit dem Status **creating** (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in **available (Verfügbar)** ändert, können Sie die Verbindung zur DB-Instance herstellen. Abhängig von der Klasse der DB-Instance und dem dieser zugeteilten Speicher kann es einige Minuten dauern, bis die neue DB-Instance verfügbar ist.
   + **-Rolle** hat den Wert **Instance (RDS Custom)**.
   + **RDS Benutzerdefinierter Automatisierungsmodus** hat den Wert **Vollständige Automatisierung**. Diese Einstellung bedeutet, dass die DB-Instance eine automatische Überwachung und Instancewiederherstellung bietet.

### AWS CLI
<a name="custom-creating-sqlserver.CLI"></a>

Sie erstellen eine benutzerdefinierte RDS-DB-Instance mithilfe des [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehls.

Die folgenden Optionen sind erforderlich:
+ `--db-instance-identifier`
+ `--db-instance-class` (eine Liste der unterstützten Klassen, finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für SQL Server](custom-reqs-limits.instancesMS.md).
+ `--engine` (`custom-sqlserver-ee`, `custom-sqlserver-se` oder `custom-sqlserver-web`)
+ `--kms-key-id`
+ `--custom-iam-instance-profile`

Im folgenden Beispiel wird eine RDS Custom für SQL Server-DB-Instance namens `my-custom-instance` erstellt. Der Aufbewahrungszeitraum für Backups beträgt 3 Tage.

**Anmerkung**  
Um eine DB-Instance aus einer benutzerdefinierten Engine-Version (CEV) zu erstellen, stellen Sie dem `--engine-version`-Parameter einen vorhandenen CEV-Namen zur Verfügung. Beispiel: `--engine-version 15.00.4249.2.my_cevtest`

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-sqlserver-ee \
 3.     --engine-version 15.00.4073.23.v1 \
 4.     --db-instance-identifier my-custom-instance \
 5.     --db-instance-class db.m5.xlarge \
 6.     --allocated-storage 20 \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username myuser \
 9.     --master-user-password mypassword \
10.     --backup-retention-period 3 \
11.     --no-multi-az \
12.     --port 8200 \
13.     --kms-key-id mykmskey \
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Für Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-sqlserver-ee ^
 3.     --engine-version 15.00.4073.23.v1 ^
 4.     --db-instance-identifier my-custom-instance ^
 5.     --db-instance-class db.m5.xlarge ^
 6.     --allocated-storage 20 ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username myuser ^
 9.     --master-user-password mypassword ^
10.     --backup-retention-period 3 ^
11.     --no-multi-az ^
12.     --port 8200 ^
13.     --kms-key-id mykmskey ^
14.     --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
```
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

Rufen Sie Details zu Ihrer Instance ab, indem Sie die`describe-db-instances`befehl.

```
1. aws rds describe-db-instances --db-instance-identifier my-custom-instance
```

Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.

```
 1. {
 2.     "DBInstances": [
 3.         {
 4.             "PendingModifiedValues": {},
 5.             "Engine": "custom-sqlserver-ee",
 6.             "MultiAZ": false,
 7.             "DBSecurityGroups": [],
 8.             "DBParameterGroups": [
 9.                 {
10.                     "DBParameterGroupName": "default.custom-sqlserver-ee-15",
11.                     "ParameterApplyStatus": "in-sync"
12.                 }
13.             ],
14.             "AutomationMode": "full",
15.             "DBInstanceIdentifier": "my-custom-instance",
16.             "TagList": []
17.         }
18.     ]
19. }
```

# RDS Benutzerdefinierte serviceverknüpfte Rolle
<a name="custom-creating-sqlserver.slr"></a>

Eine *serviceverknüpfte Rolle* verleiht Amazon RDS Custom Zugriff auf Ressourcen in Ihrem AWS-Konto. Dadurch wird das Einrichten eines RDS Custom vereinfacht, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. RDS Custom definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RDS Custom die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Wenn Sie eine RDS Custom DB-Instance erstellen, werden sowohl die mit Amazon RDS als auch RDS Custom Service verknüpften Rollen erstellt (falls sie noch nicht vorhanden sind) und verwendet. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Wenn Sie zum ersten Mal eine RDS Custom for SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

# Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager
<a name="custom-creating-sqlserver.ssm"></a>

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie eine Verbindung mit ihr mithilfeAWS Systems ManagerSession Manager. Der Session Manager ist eine Systems Manager-Funktion, mit der Sie Amazon EC2-Instances über eine browserbasierte Shell oder über die AWS CLI verwalten können. Weitere Informationen erhalten Sie unter [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsole
<a name="custom-creating-sqlserver.ssm.CON"></a>

**Herstellen einer Verbindung mit Ihrer Instance mithilfe von Session Manager**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Beachten Sie die**Ressourcen-ID**Wert für Ihre DB-Instance. Die Ressourcen-ID kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instanz-ID aus. Die Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. Wählen Sie **Connect** aus.

1. Klicken Sie auf **Session Manager**.

1. Wählen Sie **Connect** aus.

   Es öffnet sich ein Fenster für Ihre Sitzung.

## AWS CLI
<a name="custom-creating-sqlserver.ssm.CLI"></a>

Sie können eine Verbindung mit Ihrer RDS Custom DB-Instance herstellen, indem Sie AWS CLI nutzen. Für diese Technik ist das Session Manager-Plugin für die AWS CLI. Informationen zum Installieren des Plugins finden Sie unter [Installieren Sie das Session Manager-Plugin für das AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Um die DB-Ressourcen-ID Ihrer RDS Custom DB-Instance zu finden, verwenden Sie `[describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Um die EC2-Instance-ID Ihrer DB-Instance zu suchen, verwenden Sie `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

```
i-abcdefghijklm01234
```

Verwenden der`aws ssm start-session`-Befehl zur Bereitstellung der EC2-Instance-ID im`--target`-Parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Ein erfolgreiches Ergebnis sieht wie folgt aus.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

# Verbinden mit Ihrer RDS Custom DB-Instance über RDP
<a name="custom-creating-sqlserver.rdp"></a>

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie sich über einen RDP-Client mit dieser Instance verbinden. Die Vorgehensweise ist die gleiche wie beim Herstellen einer Verbindung mit einer Amazon EC2-Instance. Weitere Informationen finden Sie unter [Verbinden mit Ihrer Windows-Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDS Custom erstellt das key pair für Sie. Der Paarname verwendet das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.

Führen Sie die Aufgabe in dem folgenden Thema aus:

1. [Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen](#custom-creating-sqlserver.rdp.port).

1. [Rufen Sie Ihren geheimen Schlüssel ab](#custom-creating-sqlserver.rdp.key).

1. [Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.](#custom-creating-sqlserver.rdp.connect).

## Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen
<a name="custom-creating-sqlserver.rdp.port"></a>

Um RDP-Verbindungen zuzulassen, konfigurieren Sie Ihre VPC-Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.

### Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Stellen Sie sicher, dass die VPC-Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist, eingehende Verbindungen an Port 3389 für Transmission Control Protocol (TCP) zulässt. Informationen zum Konfigurieren Ihrer VPC-Sicherheitsgruppe finden Sie unter [Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Legen Sie die Firewall-Regel auf dem Host fest
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Um eingehende Verbindungen an Port 3389 für TCP zuzulassen, legen Sie eine Firewallregel auf dem Host fest. In den folgenden Beispielen wird dies veranschaulicht.

Wir empfehlen, den spezifischen `-Profile`-Wert zu verwenden: `Public`, `Private` oder `Domain`. Die Verwendung von `Any` bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) in der Microsoft-Dokumentation.

**Mit Session Manager von Systems Manager eine Firewallregel einrichten**

1. Connect Sie sich mit dem Sitzungsmanager wie in [Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager](custom-creating-sqlserver.ssm.md) gezeigt.

1. Führen Sie den folgenden Befehl aus.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Mit Systems-Manager-CLI-Befehlen eine Firewallregel einrichten**

1. Öffnen Sie RDP auf dem Host mit dem folgenden Befehl.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plugin installiert haben.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Rufen Sie Ihren geheimen Schlüssel ab
<a name="custom-creating-sqlserver.rdp.key"></a>

Rufen Sie Ihren geheimen Schlüssel mit AWS-Managementkonsole oder AWS CLI auf.

### Konsole
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**So rufen Sie den geheimen Schlüssel ab**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

1. Beachten Sie die **ID der DB-Instance** zum Beispiel für Ihre DB-Instance `my-custom-instance`.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instance-ID aus.

   In diesem Beispiel ist das Instance-ID `i-abcdefghijklm01234`.

1. In **-Details**, finden Sie **Schlüsselpaarname**. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Suchen Sie in der Instance-Zusammenfassung **Öffentliche IPv4-DNS**. Zum Beispiel könnte das öffentliche DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` sein.

1. Öffnen Sie die AWS Secrets Manager-Konsole bei [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

1. Wählen Sie **Retrieve secret value (Secret-Wert abrufen)** aus.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Rufen Sie den privaten Schlüssel ab**

1. Rufen Sie die Liste Ihrer RDS Custom DB-Instances auf, indem Sie den `aws rds describe-db-instances`-Befehl aufrufen.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Wählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe `do-not-delete-rds-custom-my-custom-instance` aus.

1. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance, indem Sie die`aws ec2 describe-instances`befehl. Im folgenden Beispiel wird der Name der EC2-Instance verwendet, um die DB-Instance zu beschreiben.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

   ```
   i-abcdefghijklm01234
   ```

1. Suchen Sie den Schlüsselnamen, indem Sie die EC2-Instance-ID angeben, wie im folgenden Beispiel gezeigt.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier` verwendet.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.
<a name="custom-creating-sqlserver.rdp.connect"></a>

Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance über RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) im *Amazon-EC2-Benutzerhandbuch*. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.