

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Conexión a una base de datos en una VPC
<a name="vpc-example"></a>

En el ejemplo siguiente se muestra cómo conectar una base de datos de MySQL que se ejecuta en una nube privada virtual (VPC). En el ejemplo se supone que está empezando por la VPC predeterminada y que necesita crear una base de datos de MySQL. Si ya tiene una VPC, asegúrese de que esté configurada como se muestra. Si tiene una base de datos de MySQL, puede utilizarla en lugar de crear una nueva.

**Topics**
+ [Paso 1: Configurar una VPC](#vpc-example-1)
+ [Paso 2: crear y configurar grupos de seguridad](#vpc-example-2)
+ [Paso 3: Crear una base de datos](#vpc-example-3)
+ [Paso 4: crear un conector de origen de datos](#vpc-example-4)

## Paso 1: Configurar una VPC
<a name="vpc-example-1"></a>

Configure su VPC para tener una subred privada y un grupo de seguridad para Amazon Kendra para obtener acceso a una base de datos MySQL que se ejecute en la subred. Las subredes proporcionadas en la configuración de la VPC deben estar en la región Oeste de EE. UU. (Oregón), en la región Este de EE. UU. (Norte de Virginia) o en la región Europa (Irlanda).

**Para configurar una VPC mediante Amazon VPC**

1. Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En el panel de navegación, elija **Route Tables** (Tablas de enrutamiento) y, a continuación, elija **Create route table** (Crear tabla de enrutamiento).

1. En el campo **Nombre**, introduzca **Private subnet route table**. **En el menú desplegable **VPC**, seleccione su VPC y, a continuación, elija Crear tabla de enrutamiento**. Elija **Close** (Cerrar) para volver a la lista de tablas de enrutamiento.

1. En el panel de navegación, elija **Puertas de enlace NAT** y luego elija **Crear puerta de enlace NAT**.

1. En el menú desplegable **Subred**, seleccione la subred que es la subred pública. Anote los ID de subred.

1. Si no tiene una dirección IP elástica, elija **Create New EIP** (Crear nueva EIP), elija **Create a NAT Gateway** (Crear gateway NAT) y, a continuación, elija **Close** (Cerrar).

1. En el panel de navegación, elija **Tablas de enrutamiento**.

1. En la lista de tablas de enrutamiento, elija la **tabla de enrutamiento de la subred privada** creada en el paso 3. En **Acciones**, elija **Editar rutas**. 

1. Seleccione **Add route** (Añadir ruta). Para el destino, introduzca **0.0.0.0/0** para permitir todo el tráfico saliente a Internet. En **Target** (Destino), elija **NAT Gateway** (Gateway NAT) y luego, el gateway creado en el paso 4. Elija **Guardar cambios** y después **Cerrar**.

1. En el menú **Actions** (Acciones), elija **Edit subnet associations** (Editar asociaciones de subred).

1. Elija las subredes que quiere que sean privadas. No elija la subred con la gateway NAT que ha indicado anteriormente. Elija **Guardar asociaciones** cuando haya terminado.

## Paso 2: crear y configurar grupos de seguridad
<a name="vpc-example-2"></a>

A continuación, configure los grupos de seguridad para su base de datos.

**Para crear y configurar grupos de seguridad**

1. Inicie sesión en la consola de Amazon VPC Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. En la descripción de su VPC, anote el IPv4 CIDR.

1. En el panel de navegación, elija **Grupos de seguridad** y, a continuación, elija **Crear un grupo de seguridad**.

1. En **Nombre del grupo de seguridad**, introduzca **DataSourceInboundSecurityGroup**. Proporcione una descripción y, a continuación, elija su VPC en la lista. Elija **Crear grupo de seguridad** y luego seleccione **Cerrar**.

1. Elija la pestaña **Reglas de entrada**.

1. Elija **Editar reglas de entrada** y, a continuación, **Añadir regla**.

1. En una base de datos, escriba el número de puerto para **Rango de puertos**. Por ejemplo, para MySQL es **3306**, y, para HTTPS, es **443**. Para **Source** (Origen), escriba el enrutamiento entre dominios sin clases (CIDR) de la VPC. Elija **Save** (Guardar) y, a continuación, elija **Close ** (Cerrar).

El grupo de seguridad permite que cualquier persona de la VPC se conecte a la base de datos y permite conexiones salientes a Internet.

## Paso 3: Crear una base de datos
<a name="vpc-example-3"></a>

Cree una base de datos para guardar los documentos, o puede utilizar la base de datos existente.

Para obtener instrucciones sobre cómo crear una base de datos de MySQL, consulte [https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html).

## Paso 4: crear un conector de origen de datos
<a name="vpc-example-4"></a>

Después de configurar la VPC y crear la base de datos, puede crear un conector de origen de datos para la base de datos. Para obtener información sobre los conectores de bases de datos Amazon Kendra compatibles, consulte Conectores [compatibles](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html).

Para la base de datos, asegúrese de configurar la VPC, las subredes privadas que creó en la VPC y el grupo de seguridad que creó en la VPC.