Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connexion à votre instance de base de données RDS personnalisée à l'aide de RDP
Après avoir créé votre instance de base de données RDS personnalisée, vous pouvez vous connecter à cette instance à l'aide d'un RDP client. La procédure est la même que pour la connexion à une EC2 instance Amazon. Pour plus d’informations, consultez Connexion à votre instance Windows.
Pour vous connecter à l'instance de base de données, vous devez disposer de la paire de clés associée à l'instance. RDSCustom crée la paire de clés pour vous. Le nom de la paire utilise le préfixe do-not-delete-rds-custom-
. AWS Secrets Manager
stocke votre clé privée comme secret.DBInstanceIdentifier
Accomplissez la tâche suivant les étapes suivantes :
Configurez votre instance de base de données pour autoriser RDP les connexions
Pour autoriser RDP les connexions, configurez votre groupe VPC de sécurité et définissez une règle de pare-feu sur l'hôte.
Configurez votre groupe VPC de sécurité
Assurez-vous que le groupe VPC de sécurité associé à votre instance de base de données autorise les connexions entrantes sur le port 3389 pour le protocole de contrôle de transmission ()TCP. Pour savoir comment configurer votre groupe VPC de sécurité, consultezConfigurez vos groupes de sécurité VPC.
Définir la règle de pare-feu sur l'hôte
Pour autoriser les connexions entrantes sur le port 3389 pourTCP, définissez une règle de pare-feu sur l'hôte. Les exemples suivants illustrent la marche à suivre.
Nous vous recommandons d'utiliser la valeur -Profile
spécifique : Public
, Private
ou Domain
. L'utilisation de Any
fait référence aux trois valeurs. Vous pouvez également spécifier une combinaison de valeurs séparées par une virgule. Pour plus d'informations sur la définition des règles de pare-feu, consultez Set- NetFirewallRule
Pour utiliser Systems Manager Session Manager afin de configurer une règle de pare-feu
-
Connectez-vous à Session Manager comme illustré dans Connexion à votre instance de base de données RDS personnalisée à l'aide de AWS Systems Manager.
-
Exécutez la commande suivante.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile
Any
Pour utiliser les CLI commandes de Systems Manager afin de définir une règle de pare-feu
-
Utilisez la commande suivante pour ouvrir RDP sur l'hôte.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile
Any
"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilisez l'ID de commande renvoyé dans la sortie pour obtenir le statut de la commande précédente. Pour utiliser la requête suivante afin de renvoyer l'ID de commande, vérifiez que le plug-in jq est bien installé.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Récupérer votre clé secrète
Récupérez votre clé secrète en utilisant l'un AWS Management Console ou l'autre des AWS CLI.
Pour récupérer la clé secrète
Connectez-vous à la RDS console Amazon AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/
. -
Dans le volet de navigation, choisissez Databases, puis choisissez l'instance de base de données RDS personnalisée à laquelle vous souhaitez vous connecter.
-
Cliquez sur l’onglet Configuration.
-
Notez l'ID d'instance de base de données de votre instance de base de données, par exemple,
.my-custom-instance
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, choisissez Instances.
-
Recherchez le nom de votre EC2 instance, puis choisissez l'ID d'instance qui lui est associé.
Dans cet exemple, l'ID d'instance est
i-abcdefghijklm01234
. -
Dans Details (Détails), cherchez Key pair name (Nom de la paire de clés). Le nom de la paire inclut l'identificateur de base de données. Dans cet exemple, le nom de la paire est
do-not-delete-rds-custom-
.my-custom-instance
-0d726c
-
Dans le résumé de l'instance, recherchez Public IPv4 DNS. Par exemple, le public DNS pourrait l'être
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Ouvrez la AWS Secrets Manager console à l'adresse https://console.aws.amazon.com/secretsmanager/
. -
Choisissez le secret portant le même nom que votre paire de clés.
-
Choisissez Retrieve secret value (Récupérer la valeur d'un secret).
Pour récupérer la clé privée
Obtenez la liste de vos instances de base de données RDS personnalisées en appelant la
aws rds describe-db-instances
commande.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Choisissez l'identifiant d'instance de base de données dans l'exemple de sortie, par exemple
do-not-delete-rds-custom-
.my-custom-instance
-
Trouvez l'ID d'EC2instance de votre instance de base de données en appelant la
aws ec2 describe-instances
commande. L'exemple suivant utilise le nom de l'EC2instance pour décrire l'instance de base de données.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-
my-custom-instance
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'L'exemple de sortie suivant montre l'ID de l'EC2instance.
i-abcdefghijklm01234
Trouvez le nom de la clé en spécifiant l'ID de l'EC2instance, comme indiqué dans l'exemple suivant.
aws ec2 describe-instances \ --instance-ids
i-abcdefghijklm01234
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'L'exemple de sortie suivant montre le nom de la clé, qui utilise le préfixe
do-not-delete-rds-custom-
.DBInstanceIdentifier
do-not-delete-rds-custom-
my-custom-instance
-0d726c
Connectez-vous à votre EC2 instance à l'aide de l'RDPutilitaire
Suivez la procédure décrite dans Connect to your Windows instance (Connect to your Windows instance) RDP à l'aide du guide de EC2 l'utilisateur Amazon. Cette procédure suppose que vous ayez créé un fichier .pem qui contient votre clé privée.