Después de crear su instancia de base de datos de RDS Custom, puede conectarse a esta instancia mediante un cliente RDP. El procedimiento es el mismo que para conectarse a una instancia de Amazon EC2. Para obtener más información, consulte Conexión con su instancia de Windows.
Para conectarse a la instancia de base de datos, necesita el par de claves asociado a la instancia. RDS Custom crea el par de claves por usted. El nombre del par utiliza el prefijo do-not-delete-rds-custom-
. AWS Secrets Manager almacena la clave privada como secreto.DBInstanceIdentifier
Complete la tarea en los siguientes pasos:
Configurar la instancia de base de datos para permitir conexiones RDP
Para permitir conexiones RDP, configure el grupo de seguridad de la VPC y establezca una regla de firewall en el host.
Configure los grupos de seguridad de la VPC
Asegúrese de que el grupo de seguridad de la VPC asociado a su instancia de base de datos permita conexiones entrantes en el puerto 3389 para Transmission Control Protocol (TCP). Para obtener información sobre cómo configurar el grupo de seguridad de la VPC, consulte Configure los grupos de seguridad de la VPC.
Establecer la regla de firewall en el host
Para permitir conexiones entrantes en el puerto 3389 para TCP, establezca una regla de firewall en el host. El siguiente ejemplo muestra cómo hacerlo.
Le recomendamos que use el valor específico -Profile
: Public
, Private
o Domain
. El uso de Any
se refiere a los tres valores. También puede especificar una combinación de valores separados por una coma. Para obtener más información sobre la configuración de reglas de firewall, consulte Set-NetFirewallRule
Cómo usar el administrador de sesiones de Systems Manager para establecer una regla de firewall
-
Conéctese a Session Manager como se muestra en Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager.
-
Ejecute el siguiente comando de la .
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile
Any
Cómo usar los comandos de la CLI de Systems Manager para establecer una regla de firewall
-
Utilice el siguiente comando para abrir RDP en el host.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile
Any
"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilice el ID del comando devuelto en el resultado para obtener el estado del comando anterior. Para utilizar la siguiente consulta para devolver el ID del comando, asegúrese de tener el complemento jq instalado.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Recuperar la clave secreta
Recuperar la clave secreta mediante la AWS Management Console o la AWS CLI.
Para recuperar la clave secreta
Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/
. -
En el panel de navegación, elija Databases (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.
-
Elija la pestaña Configuration (Configuración).
-
Tenga en cuenta el DB instance ID (ID de la instancia de base de datos) para su instancia de base de datos, por ejemplo
.my-custom-instance
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, elija Instances (Instancias).
-
Busque el nombre de la instancia EC2 y, a continuación, elija el ID de instancia asociado a ella.
En este ejemplo, el ID de la instancia es
i-abcdefghijklm01234
. -
En Details (Detalles), busque el Key pair name (Nombre del par de claves). El nombre del par incluye el identificador de base de datos. En este ejemplo, el nombre del par es
do-not-delete-rds-custom-
.my-custom-instance
-0d726c
-
En el resumen de la instancia, busque Public IPv4 DNS (DNS IPv4 público). Por ejemplo, el DNS público podría ser
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Abra la consola de AWS Secrets Manager en https://console.aws.amazon.com/secretsmanager/
. -
Elija el secreto que tiene el mismo nombre que su par de claves.
-
Elija Retrieve secret value (Recuperar valor secreto).
Para recuperar la clave privada
Obtenga la lista de instancias de base de datos de RDS Custom llamando al comando
aws rds describe-db-instances
.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Elija el identificador de instancias de bases de datos de la salida de muestra, por ejemplo,
do-not-delete-rds-custom-
.my-custom-instance
-
Busque el ID de instancia EC2 de la instancia de base de datos llamando al comando
aws ec2 describe-instances
. En el siguiente ejemplo se utiliza el nombre de instancia EC2 para describir la instancia de base de datos.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-
my-custom-instance
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'El siguiente ejemplo muestra el ID de instancia EC2.
i-abcdefghijklm01234
Para encontrar el nombre de la clave, especifique el ID de instancia EC2, como se muestra en el siguiente ejemplo.
aws ec2 describe-instances \ --instance-ids
i-abcdefghijklm01234
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'En el siguiente ejemplo de salida se muestra el nombre de la clave, que utiliza el prefijo
do-not-delete-rds-custom-
.DBInstanceIdentifier
do-not-delete-rds-custom-
my-custom-instance
-0d726c
Conéctese a la instancia EC2 mediante la utilidad RDP
Siga el procedimiento en Connect to your Windows instance using RDP en la Guía del usuario de Amazon EC2. Este procedimiento asume que creó un archivo .pem que contiene su clave privada.