Connexion à votre instance de base de données RDS personnalisée à l'aide de RDP - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion à votre instance de base de données RDS personnalisée à l'aide de RDP

Après avoir créé votre instance de base de données RDS personnalisée, vous pouvez vous connecter à cette instance à l'aide d'un RDP client. La procédure est la même que pour la connexion à une EC2 instance Amazon. Pour plus d’informations, consultez Connexion à votre instance Windows.

Pour vous connecter à l'instance de base de données, vous devez disposer de la paire de clés associée à l'instance. RDSCustom crée la paire de clés pour vous. Le nom de la paire utilise le préfixe do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager stocke votre clé privée comme secret.

Accomplissez la tâche suivant les étapes suivantes :

Configurez votre instance de base de données pour autoriser RDP les connexions

Pour autoriser RDP les connexions, configurez votre groupe VPC de sécurité et définissez une règle de pare-feu sur l'hôte.

Configurez votre groupe VPC de sécurité

Assurez-vous que le groupe VPC de sécurité associé à votre instance de base de données autorise les connexions entrantes sur le port 3389 pour le protocole de contrôle de transmission ()TCP. Pour savoir comment configurer votre groupe VPC de sécurité, consultezConfigurez vos groupes de sécurité VPC.

Définir la règle de pare-feu sur l'hôte

Pour autoriser les connexions entrantes sur le port 3389 pourTCP, définissez une règle de pare-feu sur l'hôte. Les exemples suivants illustrent la marche à suivre.

Nous vous recommandons d'utiliser la valeur -Profile spécifique : Public, Private ou Domain. L'utilisation de Any fait référence aux trois valeurs. Vous pouvez également spécifier une combinaison de valeurs séparées par une virgule. Pour plus d'informations sur la définition des règles de pare-feu, consultez Set- NetFirewallRule dans la documentation Microsoft.

Pour utiliser Systems Manager Session Manager afin de configurer une règle de pare-feu
  1. Connectez-vous à Session Manager comme illustré dans Connexion à votre instance de base de données RDS personnalisée à l'aide de AWS Systems Manager.

  2. Exécutez la commande suivante.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Pour utiliser les CLI commandes de Systems Manager afin de définir une règle de pare-feu
  1. Utilisez la commande suivante pour ouvrir RDP sur l'hôte.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilisez l'ID de commande renvoyé dans la sortie pour obtenir le statut de la commande précédente. Pour utiliser la requête suivante afin de renvoyer l'ID de commande, vérifiez que le plug-in jq est bien installé.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Récupérer votre clé secrète

Récupérez votre clé secrète en utilisant l'un AWS Management Console ou l'autre des AWS CLI.

Pour récupérer la clé secrète
  1. Connectez-vous à la RDS console Amazon AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans le volet de navigation, choisissez Databases, puis choisissez l'instance de base de données RDS personnalisée à laquelle vous souhaitez vous connecter.

  3. Cliquez sur l’onglet Configuration.

  4. Notez l'ID d'instance de base de données de votre instance de base de données, par exemple, my-custom-instance.

  5. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  6. Dans le panneau de navigation, choisissez Instances.

  7. Recherchez le nom de votre EC2 instance, puis choisissez l'ID d'instance qui lui est associé.

    Dans cet exemple, l'ID d'instance est i-abcdefghijklm01234.

  8. Dans Details (Détails), cherchez Key pair name (Nom de la paire de clés). Le nom de la paire inclut l'identificateur de base de données. Dans cet exemple, le nom de la paire est do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Dans le résumé de l'instance, recherchez Public IPv4 DNS. Par exemple, le public DNS pourrait l'êtreec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Ouvrez la AWS Secrets Manager console à l'adresse https://console.aws.amazon.com/secretsmanager/.

  11. Choisissez le secret portant le même nom que votre paire de clés.

  12. Choisissez Retrieve secret value (Récupérer la valeur d'un secret).

Pour récupérer la clé privée
  1. Obtenez la liste de vos instances de base de données RDS personnalisées en appelant la aws rds describe-db-instances commande.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Choisissez l'identifiant d'instance de base de données dans l'exemple de sortie, par exemple do-not-delete-rds-custom-my-custom-instance.

  3. Trouvez l'ID d'EC2instance de votre instance de base de données en appelant la aws ec2 describe-instances commande. L'exemple suivant utilise le nom de l'EC2instance pour décrire l'instance de base de données.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    L'exemple de sortie suivant montre l'ID de l'EC2instance.

    i-abcdefghijklm01234
  4. Trouvez le nom de la clé en spécifiant l'ID de l'EC2instance, comme indiqué dans l'exemple suivant.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    L'exemple de sortie suivant montre le nom de la clé, qui utilise le préfixe do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Connectez-vous à votre EC2 instance à l'aide de l'RDPutilitaire

Suivez la procédure décrite dans Connect to your Windows instance (Connect to your Windows instance) RDP à l'aide du guide de EC2 l'utilisateur Amazon. Cette procédure suppose que vous ayez créé un fichier .pem qui contient votre clé privée.