Stellen Sie eine Connect über einen SSH Tunnel in her pgAdmin - AWS Prescriptive Guidance

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Stellen Sie eine Connect über einen SSH Tunnel in her pgAdmin

Erstellt von Jeevan Shetty (AWS) und Bhanu Ganesh Gudivada () AWS

Umwelt: Produktion

Technologien: Datenbanken; Sicherheit, Identität, Compliance

Arbeitslast: Open Source

AWSDienstleistungen: AmazonRDS; Amazon Aurora

Übersicht

Aus Sicherheitsgründen ist es immer gut, Datenbanken in einem privaten Subnetz zu platzieren. Abfragen an der Datenbank können ausgeführt werden, indem eine Verbindung über einen Amazon Elastic Compute Cloud (AmazonEC2) -Bastion-Host in einem öffentlichen Subnetz in der Amazon Web Services (AWS) Cloud hergestellt wird. Dies erfordert die Installation von Software wie pgAdmin oderDBeaver, die häufig von Entwicklern oder Datenbankadministratoren verwendet wird, auf dem EC2 Amazon-Host.

Die Ausführung pgAdmin auf einem Linux-Server und der Zugriff darauf über einen Webbrowser erfordern die Installation zusätzlicher Abhängigkeiten, die Einrichtung von Berechtigungen und die Konfiguration.

Als alternative Lösung können Entwickler oder Datenbankadministratoren eine Verbindung zu einer SQL Postgre-Datenbank herstellen, indem pgAdmin sie einen SSH Tunnel von ihrem lokalen System aus aktivieren. Bei diesem Ansatz wird der EC2 Amazon-Host im öffentlichen Subnetz als Zwischenhost pgAdmin verwendet, bevor eine Verbindung zur Datenbank hergestellt wird. Das Diagramm im Abschnitt Architektur zeigt die Einrichtung.

Hinweis: Stellen Sie sicher, dass die an die SQL Postgre-Datenbank angehängte Sicherheitsgruppe eine Verbindung über Port 5432 vom EC2 Amazon-Host aus zulässt.

Voraussetzungen und Einschränkungen

Voraussetzungen

  • Ein vorhandenes Konto AWS

  • Eine virtuelle private Cloud (VPC) mit einem öffentlichen Subnetz und einem privaten Subnetz

  • Eine EC2 Instanz mit einer angehängten Sicherheitsgruppe

  • Eine Amazon Aurora SQL Postgre-Compatible Edition-Datenbank mit angehängter Sicherheitsgruppe

  • Ein Secure Shell (SSH) -Schlüsselpaar für die Einrichtung des Tunnels

Versionen der Produkte

  • pgAdmin Version 6.2+

  • Amazon Aurora SQL Postgre-Compatible Edition Version 12.7+

Architektur

Zieltechnologie-Stack

  • Amazon EC2

  • Amazon Aurora Postgre-kompatibel SQL

Zielarchitektur

Das folgende Diagramm zeigt die Verwendung pgAdmin eines SSH Tunnels, um über ein Internet-Gateway eine Verbindung zu der EC2 Instanz herzustellen, die eine Verbindung zur Datenbank herstellt.

pgAdmin mit einem SSH Tunnel stellt eine Verbindung über das Internet-Gateway zu EC2 einer Instanz her, die eine Verbindung zur Datenbank herstellt.

Tools

AWSDienste

  • Amazon Aurora SQL Postgre-Compatible Edition ist eine vollständig verwaltete, ACID konforme relationale Datenbank-Engine, die Sie bei der Einrichtung, dem Betrieb und der Skalierung von Postgre-Bereitstellungen unterstützt. SQL

  • Amazon Elastic Compute Cloud (AmazonEC2) bietet skalierbare Rechenkapazität in der AWS Cloud. Sie können so viele virtuelle Server wie nötig nutzen und sie schnell nach oben oder unten skalieren.

Andere Dienste

  • pgAdminist ein Open-Source-Verwaltungstool für SQL Postgre. Es bietet eine grafische Oberfläche, mit der Sie Datenbankobjekte erstellen, verwalten und verwenden können.

Epen

AufgabeBeschreibungErforderliche Fähigkeiten

Erstellen Sie einen Server.

Wählen Sie unter Erstellen und dann Server aus. pgAdmin Zusätzliche Hilfe bei der Einrichtung pgAdmin der Registrierung eines Servers, der Konfiguration einer Verbindung und der Verbindung über SSH Tunneling mithilfe des Serverdialogs finden Sie unter den Links im Abschnitt Verwandte Ressourcen.

DBA

Geben Sie einen Namen für den Server ein.

Geben Sie auf der Registerkarte Allgemein einen Namen ein.

DBA

Geben Sie die Datenbankdetails ein.

Geben Sie auf der Registerkarte Verbindung Werte für Folgendes ein:

  • Hostname/Adresse

  • Port

  • Wartungsdatenbank

  • Username

  • Passwort

DBA

Geben Sie die EC2 Amazon-Serverdetails ein.

Geben Sie auf der Registerkarte SSHTunnel die Details der EC2 Amazon-Instance ein, die sich im öffentlichen Subnetz befindet.

  • Setzen Sie SSH Use Tunneling auf Ja, um anzugeben, dass bei der Verbindung mit dem angegebenen SSH Server ein Tunnel verwendet werden pgAdmin soll.

  • Geben Sie im Feld Tunnelhost den Namen oder die IP-Adresse des SSH Hosts an (z. B. 10.x.x.x).

  • Geben Sie im Feld Tunnel-Port den Port des SSH Hosts an (z. B. 22).

  • Geben Sie im Feld Benutzername den Namen eines Benutzers mit Anmeldeberechtigungen für den SSH Host an (z. B. ec2-user).

  • Geben Sie den Authentifizierungstyp als Identitätsdatei an, sodass bei der Verbindung eine private Schlüsseldatei verwendet pgAdmin wird.

    • Geben Sie den Speicherort der Privacy Enhanced Mail (PEM) -Datei in das Feld Identitätsdatei ein. Die.pem-Datei ist das EC2 Amazon-Schlüsselpaar.

DBA

Speichern und verbinden.

Wählen Sie Speichern, um die Einrichtung abzuschließen und mithilfe des Tunnels eine Verbindung zur Aurora SQL Postgre-kompatiblen Datenbank herzustellen. SSH

DBA

Zugehörige Ressourcen