Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Conexión a la instancia de base de datos de RDS Custom mediante RDP

Modo de enfoque
Conexión a la instancia de base de datos de RDS Custom mediante RDP - Amazon Relational Database Service
Filtrar vista

Después de crear su instancia de base de datos de RDS Custom, puede conectarse a esta instancia mediante un cliente RDP. El procedimiento es el mismo que para conectarse a una instancia de Amazon EC2. Para obtener más información, consulte Conexión con su instancia de Windows.

Para conectarse a la instancia de base de datos, necesita el par de claves asociado a la instancia. RDS Custom crea el par de claves por usted. El nombre del par utiliza el prefijo do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager almacena la clave privada como secreto.

Complete la tarea en los siguientes pasos:

Configurar la instancia de base de datos para permitir conexiones RDP

Para permitir conexiones RDP, configure el grupo de seguridad de la VPC y establezca una regla de firewall en el host.

Configure los grupos de seguridad de la VPC

Asegúrese de que el grupo de seguridad de la VPC asociado a su instancia de base de datos permita conexiones entrantes en el puerto 3389 para Transmission Control Protocol (TCP). Para obtener información sobre cómo configurar el grupo de seguridad de la VPC, consulte Configure los grupos de seguridad de la VPC.

Establecer la regla de firewall en el host

Para permitir conexiones entrantes en el puerto 3389 para TCP, establezca una regla de firewall en el host. El siguiente ejemplo muestra cómo hacerlo.

Le recomendamos que use el valor específico -Profile: Public, Private o Domain. El uso de Any se refiere a los tres valores. También puede especificar una combinación de valores separados por una coma. Para obtener más información sobre la configuración de reglas de firewall, consulte Set-NetFirewallRule en la documentación de Microsoft.

Cómo usar el administrador de sesiones de Systems Manager para establecer una regla de firewall
  1. Conéctese a Session Manager como se muestra en Conexión a la instancia de base de datos de RDS Custom DB mediante AWS Systems Manager.

  2. Ejecute el siguiente comando de la .

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Cómo usar los comandos de la CLI de Systems Manager para establecer una regla de firewall
  1. Utilice el siguiente comando para abrir RDP en el host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilice el ID del comando devuelto en el resultado para obtener el estado del comando anterior. Para utilizar la siguiente consulta para devolver el ID del comando, asegúrese de tener el complemento jq instalado.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Recuperar la clave secreta

Recuperar la clave secreta mediante la AWS Management Console o la AWS CLI.

Para recuperar la clave secreta
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/.

  2. En el panel de navegación, elija Databases (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

  3. Elija la pestaña Configuration (Configuración).

  4. Tenga en cuenta el DB instance ID (ID de la instancia de base de datos) para su instancia de base de datos, por ejemplo my-custom-instance.

  5. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  6. En el panel de navegación, elija Instances (Instancias).

  7. Busque el nombre de la instancia EC2 y, a continuación, elija el ID de instancia asociado a ella.

    En este ejemplo, el ID de la instancia es i-abcdefghijklm01234.

  8. En Details (Detalles), busque el Key pair name (Nombre del par de claves). El nombre del par incluye el identificador de base de datos. En este ejemplo, el nombre del par es do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. En el resumen de la instancia, busque Public IPv4 DNS (DNS IPv4 público). Por ejemplo, el DNS público podría ser ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Abra la consola de AWS Secrets Manager en https://console.aws.amazon.com/secretsmanager/.

  11. Elija el secreto que tiene el mismo nombre que su par de claves.

  12. Elija Retrieve secret value (Recuperar valor secreto).

Consola

Para recuperar la clave secreta
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/.

  2. En el panel de navegación, elija Databases (Bases de datos) y, a continuación, seleccione la instancia de base de datos de RDS Custom que desea detener.

  3. Elija la pestaña Configuration (Configuración).

  4. Tenga en cuenta el DB instance ID (ID de la instancia de base de datos) para su instancia de base de datos, por ejemplo my-custom-instance.

  5. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  6. En el panel de navegación, elija Instances (Instancias).

  7. Busque el nombre de la instancia EC2 y, a continuación, elija el ID de instancia asociado a ella.

    En este ejemplo, el ID de la instancia es i-abcdefghijklm01234.

  8. En Details (Detalles), busque el Key pair name (Nombre del par de claves). El nombre del par incluye el identificador de base de datos. En este ejemplo, el nombre del par es do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. En el resumen de la instancia, busque Public IPv4 DNS (DNS IPv4 público). Por ejemplo, el DNS público podría ser ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Abra la consola de AWS Secrets Manager en https://console.aws.amazon.com/secretsmanager/.

  11. Elija el secreto que tiene el mismo nombre que su par de claves.

  12. Elija Retrieve secret value (Recuperar valor secreto).

Para recuperar la clave privada
  1. Obtenga la lista de instancias de base de datos de RDS Custom llamando al comando aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Elija el identificador de instancias de bases de datos de la salida de muestra, por ejemplo, do-not-delete-rds-custom-my-custom-instance.

  3. Busque el ID de instancia EC2 de la instancia de base de datos llamando al comando aws ec2 describe-instances. En el siguiente ejemplo se utiliza el nombre de instancia EC2 para describir la instancia de base de datos.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    El siguiente ejemplo muestra el ID de instancia EC2.

    i-abcdefghijklm01234
  4. Para encontrar el nombre de la clave, especifique el ID de instancia EC2, como se muestra en el siguiente ejemplo.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    En el siguiente ejemplo de salida se muestra el nombre de la clave, que utiliza el prefijo do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Para recuperar la clave privada
  1. Obtenga la lista de instancias de base de datos de RDS Custom llamando al comando aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Elija el identificador de instancias de bases de datos de la salida de muestra, por ejemplo, do-not-delete-rds-custom-my-custom-instance.

  3. Busque el ID de instancia EC2 de la instancia de base de datos llamando al comando aws ec2 describe-instances. En el siguiente ejemplo se utiliza el nombre de instancia EC2 para describir la instancia de base de datos.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    El siguiente ejemplo muestra el ID de instancia EC2.

    i-abcdefghijklm01234
  4. Para encontrar el nombre de la clave, especifique el ID de instancia EC2, como se muestra en el siguiente ejemplo.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    En el siguiente ejemplo de salida se muestra el nombre de la clave, que utiliza el prefijo do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Conéctese a la instancia EC2 mediante la utilidad RDP

Siga el procedimiento en Connect to your Windows instance using RDP en la Guía del usuario de Amazon EC2. Este procedimiento asume que creó un archivo .pem que contiene su clave privada.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.