

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verbinden mit Ihrer RDS Custom DB-Instance über RDP
<a name="custom-creating-sqlserver.rdp"></a>

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie sich über einen RDP-Client mit dieser Instance verbinden. Die Vorgehensweise ist die gleiche wie beim Herstellen einer Verbindung mit einer Amazon EC2-Instance. Weitere Informationen finden Sie unter [Verbinden mit Ihrer Windows-Instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDS Custom erstellt das key pair für Sie. Der Paarname verwendet das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.

Führen Sie die Aufgabe in dem folgenden Thema aus:

1. [Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen](#custom-creating-sqlserver.rdp.port).

1. [Rufen Sie Ihren geheimen Schlüssel ab](#custom-creating-sqlserver.rdp.key).

1. [Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.](#custom-creating-sqlserver.rdp.connect).

## Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen
<a name="custom-creating-sqlserver.rdp.port"></a>

Um RDP-Verbindungen zuzulassen, konfigurieren Sie Ihre VPC-Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.

### Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Stellen Sie sicher, dass die VPC-Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist, eingehende Verbindungen an Port 3389 für Transmission Control Protocol (TCP) zulässt. Informationen zum Konfigurieren Ihrer VPC-Sicherheitsgruppe finden Sie unter [Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Legen Sie die Firewall-Regel auf dem Host fest
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Um eingehende Verbindungen an Port 3389 für TCP zuzulassen, legen Sie eine Firewallregel auf dem Host fest. In den folgenden Beispielen wird dies veranschaulicht.

Wir empfehlen, den spezifischen `-Profile`-Wert zu verwenden: `Public`, `Private` oder `Domain`. Die Verwendung von `Any` bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) in der Microsoft-Dokumentation.

**Mit Session Manager von Systems Manager eine Firewallregel einrichten**

1. Connect Sie sich mit dem Sitzungsmanager wie in [Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager](custom-creating-sqlserver.ssm.md) gezeigt.

1. Führen Sie den folgenden Befehl aus.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Mit Systems-Manager-CLI-Befehlen eine Firewallregel einrichten**

1. Öffnen Sie RDP auf dem Host mit dem folgenden Befehl.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plugin installiert haben.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Rufen Sie Ihren geheimen Schlüssel ab
<a name="custom-creating-sqlserver.rdp.key"></a>

Rufen Sie Ihren geheimen Schlüssel mit AWS-Managementkonsole oder AWS CLI auf.

### Konsole
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**So rufen Sie den geheimen Schlüssel ab**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie die Registerkarte **Konfiguration** aus.

1. Beachten Sie die **ID der DB-Instance** zum Beispiel für Ihre DB-Instance `my-custom-instance`.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instance-ID aus.

   In diesem Beispiel ist das Instance-ID `i-abcdefghijklm01234`.

1. In **-Details**, finden Sie **Schlüsselpaarname**. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Suchen Sie in der Instance-Zusammenfassung **Öffentliche IPv4-DNS**. Zum Beispiel könnte das öffentliche DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` sein.

1. Öffnen Sie die AWS Secrets Manager-Konsole bei [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

1. Wählen Sie **Retrieve secret value (Secret-Wert abrufen)** aus.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Rufen Sie den privaten Schlüssel ab**

1. Rufen Sie die Liste Ihrer RDS Custom DB-Instances auf, indem Sie den `aws rds describe-db-instances`-Befehl aufrufen.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Wählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe `do-not-delete-rds-custom-my-custom-instance` aus.

1. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance, indem Sie die`aws ec2 describe-instances`befehl. Im folgenden Beispiel wird der Name der EC2-Instance verwendet, um die DB-Instance zu beschreiben.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

   ```
   i-abcdefghijklm01234
   ```

1. Suchen Sie den Schlüsselnamen, indem Sie die EC2-Instance-ID angeben, wie im folgenden Beispiel gezeigt.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix `do-not-delete-rds-custom-DBInstanceIdentifier` verwendet.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.
<a name="custom-creating-sqlserver.rdp.connect"></a>

Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Windows-Instance über RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) im *Amazon-EC2-Benutzerhandbuch*. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.