Verbindung zu Ihrer RDS Custom DB-Instance herstellen mit RDP - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verbindung zu Ihrer RDS Custom DB-Instance herstellen mit RDP

Nachdem Sie Ihre RDS benutzerdefinierte DB-Instance erstellt haben, können Sie über einen RDP Client eine Verbindung zu dieser Instance herstellen. Das Verfahren ist das gleiche wie beim Herstellen einer Verbindung zu einer EC2 Amazon-Instance. Weitere Informationen finden Sie unter Verbinden mit Ihrer Windows-Instance.

Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDSBenutzerdefiniert erstellt das key pair für Sie. Der Paarname verwendet das Präfix do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.

Führen Sie die Aufgabe in dem folgenden Thema aus:

Konfigurieren Sie Ihre DB-Instance so, dass RDP Verbindungen zugelassen werden

Um RDP Verbindungen zuzulassen, konfigurieren Sie Ihre VPC Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.

Konfigurieren Sie Ihre VPC Sicherheitsgruppe

Stellen Sie sicher, dass die Ihrer DB-Instance zugeordnete VPC Sicherheitsgruppe eingehende Verbindungen auf Port 3389 für Transmission Control Protocol () TCP zulässt. Informationen zur Konfiguration Ihrer VPC Sicherheitsgruppe finden Sie unter. Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:

Legen Sie die Firewall-Regel auf dem Host fest

Um eingehende Verbindungen auf Port 3389 für zuzulassenTCP, richten Sie eine Firewallregel auf dem Host ein. In den folgenden Beispielen wird dies veranschaulicht.

Wir empfehlen, den spezifischen -Profile-Wert zu verwenden: Public, Private oder Domain. Die Verwendung von Any bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter Set- NetFirewallRule in der Microsoft-Dokumentation.

Mit Session Manager von Systems Manager eine Firewallregel einrichten
  1. Connect Sie sich mit dem Sitzungsmanager wie in Verbindung zu Ihrer RDS Custom DB-Instance herstellen mit AWS Systems Manager gezeigt.

  2. Führen Sie den folgenden Befehl aus.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
So verwenden Sie Systems Manager CLI Manager-Befehle, um eine Firewallregel festzulegen
  1. Verwenden Sie den folgenden Befehl, um RDP auf dem Host zu öffnen.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plug-In installiert haben.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Rufen Sie Ihren geheimen Schlüssel ab

Rufen Sie Ihren geheimen Schlüssel mit einem AWS Management Console oder dem ab AWS CLI.

So rufen Sie den geheimen Schlüssel ab
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann die RDS benutzerdefinierte DB-Instance aus, zu der Sie eine Verbindung herstellen möchten.

  3. Wählen Sie die Registerkarte Konfiguration aus.

  4. Beachten Sie die ID der DB-Instance zum Beispiel für Ihre DB-Instance my-custom-instance.

  5. Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  6. Wählen Sie im Navigationsbereich Instances aus.

  7. Suchen Sie nach dem Namen Ihrer EC2 Instance und wählen Sie dann die zugehörige Instance-ID aus.

    In diesem Beispiel ist das Instance-ID i-abcdefghijklm01234.

  8. In -Details, finden Sie Schlüsselpaarname. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Suchen Sie in der Instanzübersicht nach Public IPv4 DNS. Das DNS könnte zum Beispiel die Öffentlichkeit seinec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Öffnen Sie die AWS Secrets Manager Konsole unter https://console.aws.amazon.com/secretsmanager/.

  11. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

  12. Wählen Sie Retrieve secret value (Secret-Wert abrufen) aus.

Rufen Sie den privaten Schlüssel ab
  1. Rufen Sie die Liste Ihrer RDS benutzerdefinierten DB-Instances ab, indem Sie den aws rds describe-db-instances Befehl aufrufen.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Wählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe do-not-delete-rds-custom-my-custom-instance aus.

  3. Finden Sie die EC2 Instance-ID Ihrer DB-Instance, indem Sie den aws ec2 describe-instances Befehl aufrufen. Im folgenden Beispiel wird der EC2 Instance-Name verwendet, um die DB-Instance zu beschreiben.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Die folgende Beispielausgabe zeigt die EC2 Instance-ID.

    i-abcdefghijklm01234
  4. Suchen Sie den Schlüsselnamen, indem Sie die EC2 Instanz-ID angeben, wie im folgenden Beispiel gezeigt.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix do-not-delete-rds-custom-DBInstanceIdentifier verwendet.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Stellen Sie mithilfe des RDP Dienstprogramms eine Connect zu Ihrer EC2 Instance her

Folgen Sie dem Verfahren unter Connect mit Ihrer Windows-Instance herstellen RDP im EC2Amazon-Benutzerhandbuch. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.