Configuration d'une instance de base de données pour Amazon RDS Custom for Oracle - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration d'une instance de base de données pour Amazon RDS Custom for Oracle

Vous pouvez créer une instance de base de données RDS personnalisée, puis vous y connecter à l'aide de Secure Shell (SSH) ou AWS Systems Manager.

Pour plus d'informations sur la connexion et la connexion à une instance de base de données RDS personnalisée pour Oracle, consultez les rubriques suivantes.

Création d'une instance de base de données RDS personnalisée pour Oracle

Créez une instance de base de données Amazon RDS Custom pour Oracle à l'aide du AWS Management Console ou du AWS CLI. La procédure est similaire à la procédure de création d'une RDS instance de base de données Amazon. Pour de plus amples informations, veuillez consulter Création d'une RDS instance de base de données Amazon.

Si vous avez inclus des paramètres d'installation dans votre CEV manifeste, votre instance de base de données utilise la base Oracle, le répertoire d'origine Oracle Home, ainsi que l'ID et le nom de l'utilisateur et du groupe UNIX /Linux que vous avez spécifiés. Le fichier oratab, créé par Oracle Database lors de l'installation, pointe vers l'emplacement d'installation réel plutôt que vers un lien symbolique. Lorsque RDS Custom for Oracle exécute des commandes, il s'exécute en tant qu'utilisateur du système d'exploitation configuré plutôt qu'en tant qu'utilisateur par défautrdsdb. Pour de plus amples informations, veuillez consulter Étape 5 : Préparation du CEV manifeste.

Avant de tenter de créer ou de vous connecter à une instance de base de données RDS personnalisée, effectuez les tâches dansConfiguration de votre environnement pour Amazon RDS Custom for Oracle.

Pour créer une instance de base de données RDS personnalisée pour Oracle
  1. Connectez-vous à la RDS console Amazon AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans la panneau de navigation, choisissez Databases (Bases de données).

  3. Choisissez Create database (Créer une base de données).

  4. Dans Choose a database creation method (Choisir une méthode de création de base de données), sélectionnez Standard Create (Création standard).

  5. Dans la section Options de moteur, procédez comme suit :

    1. Pour Engine type (Type de moteur), choisissez Oracle.

    2. Pour le type de gestion de base de données, choisissez Amazon RDS Custom.

    3. Pour Paramètres d'architecture, procédez de l'une des manières suivantes :

      • Sélectionnez Architecture multilocataire pour créer une base de données de conteneurs (CDB). Lors de sa création, le vôtre CDB contient une PDB graine et une initialePDB.

        Note

        Le paramètre Architecture à locataires multiples est pris en charge uniquement pour Oracle Database 19c.

      • Architecture multilocataire claire pour créer une architecture non locataire. CDB Un non- ne CDB peut pas contenirPDBs.

    4. Pour Edition, choisissez Oracle Enterprise Edition ou Oracle Standard Edition 2.

    5. Pour la version personnalisée du moteur, choisissez une version de moteur RDS personnalisée existante (CEV). A CEV a le format suivant :major-engine-version.customized_string. Un exemple d'identificateur est 19.cdb_cev1.

      Si vous avez choisi l'architecture multitenant à l'étape précédente, vous ne pouvez spécifier CEV qu'une architecture utilisant le type de custom-oracle-se2-cdb moteur custom-oracle-ee-cdb ou. La console filtre ceux CEVs qui ont été créés avec différents types de moteurs.

  6. Dans Templates (Modèles), sélectionnez Production.

  7. Dans la section Settings (Paramètres), procédez comme suit :

    1. Pour Identifiant d'instance de base de données, saisissez un nom unique pour votre instance de base de données.

    2. Pour Identifiant principal, saisissez un nom d'utilisateur. Vous pouvez récupérer cette valeur à partir de la console ultérieurement.

      Lorsque vous vous connectez à un non-CDB, l'utilisateur principal est l'utilisateur du non-CDB. Lorsque vous vous connectez à unCDB, l'utilisateur principal est l'utilisateur duPDB. Pour vous connecter à la CDB racine, connectez-vous à l'hôte, démarrez un SQL client et créez un utilisateur administratif à l'aide de SQL commandes.

    3. Effacez Générer automatiquement un mot de passe.

  8. Choisissez une Classe d'instance de base de données.

    Pour connaître les classes prises en charge, consultez Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle.

  9. Dans la section Storage (Stockage), procédez comme suit :

    1. Pour Type de stockage, choisissez un SSD type : io1, gp2 ou gp3. Vous disposez des options supplémentaires suivantes :

      • Pour io1 ou gp3, choisissez un taux pour Provisioned. IOPS La valeur par défaut est 1 000 pour io1 et 12 000 pour gp3.

      • Pour gp3, choisissez un taux pour Débit de stockage. La valeur par défaut est 500 MiBps.

    2. Pour Stockage alloué, choisissez une taille de stockage. La valeur par défaut est 40 Gio.

  10. Pour la connectivité, spécifiez votre cloud privé virtuel (VPC), votre groupe de sous-réseaux de base de données et votre groupe VPC de sécurité (pare-feu).

  11. Pour une sécurité RDS personnalisée, procédez comme suit :

    1. Pour le profil d'IAMinstance, choisissez le profil d'instance pour votre instance de base de données RDS personnalisée pour Oracle.

      Le profil d'IAMinstance doit commencer parAWSRDSCustom, par exemple AWSRDSCustomInstanceProfileForRdsCustomInstance.

    2. Pour le chiffrement, choisissez Entrer une clé ARN pour répertorier les AWS KMS clés disponibles. Choisissez ensuite votre clé dans la liste.

      Une AWS KMS clé est requise pour RDS Custom. Pour de plus amples informations, veuillez consulter Étape 1 : Créer ou réutiliser une clé de chiffrement symétrique AWS KMS.

  12. Pour Options de base de données, procédez comme suit :

    1. (Facultatif) Pour ID système (SID), entrez une valeur pour l'OracleSID, qui est également le nom de votreCDB. SIDIl s'agit du nom de l'instance de base de données Oracle qui gère vos fichiers de base de données. Dans ce contexte, le terme « instance de base de données Oracle » désigne exclusivement la zone globale du système (SGA) et les processus d'arrière-plan Oracle. Si vous ne spécifiez pas aSID, la valeur par défaut est. RDSCDB

    2. (Facultatif) Pour Nom de la base de données initiale, saisissez un nom. La valeur par défaut est ORCL. Dans l'architecture mutualisée, le nom de base de données initial est le PDB nom.

      Note

      Le PDB nom SID et doit être différent.

    3. Pour Groupe d'options, choisissez un groupe d'options ou acceptez le groupe par défaut.

      Note

      La seule option prise en charge pour RDS Custom for Oracle estTimezone. Pour de plus amples informations, veuillez consulter Fuseau horaire Oracle.

    4. Pour Période de rétention des sauvegardes, choisissez une valeur. Vous ne pouvez pas choisir 0 jour.

    5. Pour les sections restantes, spécifiez vos paramètres d'instance de base de données RDS personnalisés préférés. Pour obtenir des informations sur chaque paramètre, consultez Paramètres des instances de base de données. Les paramètres suivants n'apparaissent pas dans la console et ne sont pas pris en charge :

      • Processor features (Caractéristiques du processeur)

      • Dimensionnement automatique du stockage

      • Option Password and Kerberos authentication (Mot de passe et authentification Kerberos) dans Database authentication (Authentification de base de données) (seule l'authentification par mot de passe est prise en charge)

      • Performance Insights

      • Exportations des journaux

      • Enable auto minor version upgrade (Activer la mise à niveau automatique de versions mineures)

      • Deletion protection (Protection contre la suppression)

  13. Choisissez Créer une base de données.

    Important

    Lorsque vous créez une instance de base de données RDS personnalisée pour Oracle, le message d'erreur suivant peut s'afficher : Le rôle lié au service est en cours de création. Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

    Le bouton View credential details (Afficher les détails des informations d'identification) apparaît sur la page Databases (Bases de données).

    Pour afficher le nom d'utilisateur et le mot de passe principaux de l'instance de base de données RDS personnalisée, choisissez Afficher les informations d'identification.

    Pour vous connecter à l'instance de base de données en tant qu'utilisateur principal, utilisez l'identifiant et le mot de passe affichés.

    Important

    Vous ne pouvez pas afficher le mot de passe de l'utilisateur principal de nouveau dans la console. Si vous ne l'enregistrez pas, il sera peut-être nécessaire de le modifier. Pour modifier le mot de passe de l'utilisateur principal une fois que l'instance de base de données RDS personnalisée est disponible, connectez-vous à la base de données et exécutez une ALTER USER commande. Vous ne pouvez pas réinitialiser le mot de passe à l'aide de l'option Modifier dans la console.

  14. Choisissez Databases pour afficher la liste des instances de base de données RDS personnalisées.

  15. Choisissez l'instance de base de données RDS personnalisée que vous venez de créer.

    Sur la RDS console, les détails de la nouvelle instance de base de données RDS personnalisée apparaissent :

    • L'instance de base de données a le statut de création jusqu'à ce que l'instance de base de données RDS personnalisée soit créée et prête à être utilisée. Lorsque l'état devient available (disponible), vous pouvez vous connecter à l'instance de base de données. En fonction du stockage et de la classe d'instance alloués, la mise à disposition de la nouvelle instance de base de données peut nécessiter plusieurs minutes.

    • Le rôle a la valeur Instance (RDSCustom).

    • RDSLe mode d'automatisation personnalisé a la valeur Automatisation complète. Ce paramètre signifie que l'instance de base de données assure une surveillance et une récupération d'instance automatiques.

Vous créez une instance de base de données RDS personnalisée à l'aide de la create-db-instance AWS CLI commande.

Les options suivantes sont requises :

  • --db-instance-identifier

  • --db-instance-class Pour obtenir la liste des classes d'instance de base de données prises en charge, veuillez consulter Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle).

  • --engine engine-type, où engine-type est custom-oracle-ee custom-oracle-se2custom-oracle-ee-cdb, ou custom-oracle-se2-cdb

  • --engine-version cev(où cev est le nom de la version personnalisée du moteur que vous avez spécifiée dansCréation d'une CEV)

  • --kms-key-id my-kms-key

  • --backup-retention-period days(où jours est une valeur supérieure à0)

  • --no-auto-minor-version-upgrade

  • --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1(où region est l' Région AWS endroit où vous créez votre instance de base de données)

L'exemple suivant crée une instance de base de données RDS personnalisée nomméemy-cfo-cdb-instance. La base de données est un nom CDB différent de celui par défaut. MYCDB. Le PDB nom autre que celui par défaut est MYPDB. La période de conservation des sauvegardes est de trois jours.

Dans Linux, macOS, ou Unix:

aws rds create-db-instance \ --engine custom-oracle-ee-cdb \ --db-instance-identifier my-cfo-cdb-instance \ --engine-version 19.cdb_cev1 \ --db-name MYPDB \ --db-system-id MYCDB \ --allocated-storage 250 \ --db-instance-class db.m5.xlarge \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --port 8200 \ --kms-key-id my-kms-key \ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1

Dans Windows:

aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier my-cfo-cdb-instance ^ --engine-version 19.cdb_cev1 ^ --db-name MYPDB ^ --db-system-id MYCDB ^ --allocated-storage 250 ^ --db-instance-class db.m5.xlarge ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --port 8200 ^ --kms-key-id my-kms-key ^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
Note

Spécifiez un mot de passe autre que celui indiqué ici, en tant que bonne pratique de sécurité.

Obtenez des détails sur votre instance en utilisant la commande describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance

La sortie partielle suivante affiche le moteur, les groupes de paramètres et d'autres informations.

{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...

Considérations relatives à l'architecture multilocataire

Si vous créez une instance de base de données Amazon RDS Custom pour Oracle avec l'architecture mutualisée Oracle (custom-oracle-ee-cdbou le type de custom-oracle-se2-cdb moteur), votre base de données est une base de données conteneur (CDB). Si vous ne spécifiez pas l'architecture mutualisée Oracle, votre base de données est une base de données traditionnelle CDB qui utilise le type de custom-oracle-se2 moteur custom-oracle-ee or. Un fichier non- ne CDB peut pas contenir de bases de données enfichables ()PDBs. Pour de plus amples informations, veuillez consulter Architecture de base de données pour Amazon RDS Custom for Oracle.

Lorsque vous créez une CDB instance RDS personnalisée pour Oracle, tenez compte des points suivants :

  • Vous ne pouvez créer une base de données mutualisée qu'à partir d'une base de données Oracle CEV 19c.

  • Vous ne pouvez créer une CDB instance que si elle CEV utilise le type de custom-oracle-se2-cdb moteur custom-oracle-ee-cdb ou.

  • Si vous créez une CDB instance à l'aide de l'édition Standard 2, elle CDB peut en contenir au maximum 3PDBs.

  • Par défaut, votre nom CDB RDSCDB est également celui de l'identifiant système Oracle (OracleSID). Vous pouvez choisir un autre nom.

  • Vous ne devez CDB contenir qu'une seule initialePDB. Le PDB nom par défaut est. ORCL Vous pouvez choisir un autre nom pour votre initialePDB, mais l'Oracle SID et le PDB nom ne peuvent pas être identiques.

  • RDSCustom for Oracle ne fournit pas APIs dePDBs. Pour en créer d'autresPDBs, utilisez la SQL commande OracleCREATE PLUGGABLE DATABASE. RDSCustom for Oracle ne limite pas le nombre de PDBs produits que vous pouvez créer. En général, vous êtes responsable de la création et de la gestionPDBs, comme dans le cas d'un déploiement sur site.

  • Vous ne pouvez pas utiliser RDS APIs pour créer, modifier ou supprimer PDBs : vous devez utiliser SQL des instructions Oracle. Lorsque vous créez un fichier PDB à l'aide d'OracleSQL, nous vous recommandons de prendre un instantané manuel par la suite au cas où vous auriez besoin d'effectuer une point-in-time restauration (PITR).

  • Vous ne pouvez pas renommer un fichier existant à PDBs l'aide d'Amazon RDSAPIs. Vous ne pouvez pas non plus renommer le à l'CDBaide de la modify-db-instance commande.

  • Le mode ouvert pour la CDB racine s'effectue READ WRITE sur la base de données principale et MOUNTED sur une base de données de secours montée. RDSCustom for Oracle tente de tout ouvrir PDBs lors de l'ouverture duCDB. Si RDS Custom for Oracle ne peut pas tout ouvrirPDBs, il émet l'événementtenant database shutdown.

RDSRôle personnalisé lié à un service

Un rôle lié à un service permet à Amazon RDS Custom d'accéder aux ressources de votre. Compte AWS Cela facilite l'utilisation de RDS Custom car vous n'avez pas à ajouter manuellement les autorisations nécessaires. RDSCustom définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul RDS Custom peut assumer ses rôles. Les autorisations définies incluent la politique de confiance et la politique d'autorisations, et cette politique d'autorisations ne peut être attachée à aucune autre IAM entité.

Lorsque vous créez une instance de base de données RDS personnalisée, les rôles Amazon RDS et RDS Custom liés à un service sont créés (s'ils n'existent pas déjà) et utilisés. Pour de plus amples informations, veuillez consulter .

La première fois que vous créez une instance de base de données RDS personnalisée pour Oracle, le message d'erreur suivant peut s'afficher : Le rôle lié au service est en cours de création. Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

Installation de composants logiciels supplémentaires sur votre instance de base de données RDS personnalisée pour Oracle

Dans une instance de base de données nouvellement créée, votre environnement de base de données inclut des fichiers binaires Oracle, une base de données et un écouteur de base de données. Vous souhaiterez peut-être installer des logiciels supplémentaires sur le système d'exploitation hôte de l'instance de base de données. Par exemple, vous souhaiterez peut-être installer Oracle Application Express (APEX), l'agent Oracle Enterprise Manager (OEM) ou l'agent Guardium S-TAP. Pour obtenir des directives et des instructions de haut niveau, consultez le billet de AWS blog détaillé Installer des composants logiciels supplémentaires sur Amazon RDS Custom for Oracle.

Connexion à votre instance de base de données RDS personnalisée à l'aide de SSH

Le protocole Secure Shell (SSH) est un protocole réseau qui prend en charge les communications cryptées sur un réseau non sécurisé. Après avoir créé votre instance de base de données RDS personnalisée, vous pouvez vous y connecter à l'aide d'un client SSH. Pour plus d'informations, consultez Connexion à votre instance Linux à l'aide deSSH.

Votre technique de SSH connexion dépend du caractère privé de votre instance de base de données, ce qui signifie qu'elle n'accepte pas les connexions provenant de l'Internet public. Dans ce cas, vous devez utiliser le SSH tunneling pour connecter l'utilitaire ssh à votre instance. Cette technique transporte les données via un flux de données dédié (tunnel) au sein d'une SSH session existante. Vous pouvez configurer le SSH tunneling à l'aide de. AWS Systems Manager

Note

Différentes stratégies sont prises en charge pour accéder aux instances privées. Pour savoir comment connecter un client SSH à des instances privées à l'aide d'hôtes Bastion, consultez Hôtes bastion Linux sur AWS. Pour savoir comment configurer le réacheminement de port, consultez Réacheminement de port à l'aide d' AWS Systems Manager Session Manager (langue française non garantie).

Si votre instance de base de données se trouve dans un sous-réseau public et possède le paramètre accessible au public, aucun SSH tunneling n'est requis. Vous pouvez vous connecter SSH comme vous le feriez avec une EC2 instance Amazon publique.

Pour connecter un client SSH à votre instance de base de données, procédez comme suit :

Étape 1 : configurer votre instance de base de données pour autoriser SSH les connexions

Pour vous assurer que votre instance de base de données peut accepter SSH les connexions, procédez comme suit :

  • Assurez-vous que le groupe de sécurité de votre instance de base de données autorise les connexions entrantes sur le port 22 pourTCP.

    Pour apprendre à configurer le groupe de sécurité de votre instance de base de données, consultez Contrôle d'accès par groupe de sécurité.

  • Si vous ne prévoyez pas d'utiliser le SSH tunneling, assurez-vous que votre instance de base de données réside dans un sous-réseau public et qu'elle est accessible au public.

    Dans la console, le champ correspondant est Accessible publiquement dans l'onglet Connectivité et sécurité de la page de détails de la base de données. Pour vérifier vos paramètres dans leCLI, exécutez la commande suivante :

    aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table

    Pour modifier les paramètres d'accessibilité de votre instance de base de données, consultez Modification d'une RDS instance de base de données Amazon.

Étape 2 : récupérer votre clé SSH secrète et votre identifiant d'EC2instance

Pour vous connecter à l'instance de base de données à l'aide deSSH, vous avez besoin de la paire de SSH clés associée à l'instance. RDSCustom crée la paire de SSH clés en votre nom, en la nommant avec le préfixedo-not-delete-rds-custom-ssh-privatekey-db-. AWS Secrets Manager stocke votre clé SSH privée en tant que secret.

Récupérez votre clé SSH secrète en utilisant l'un AWS Management Console ou l'autre des AWS CLI. Si votre instance possède un public DNS et que vous n'avez pas l'intention d'utiliser le SSH tunneling, récupérez également le DNS nom. Vous spécifiez le DNS nom des connexions publiques.

Pour récupérer la SSH clé secrète
  1. Connectez-vous à la RDS console Amazon AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans le volet de navigation, choisissez Databases, puis choisissez l'instance de base de données RDS personnalisée à laquelle vous souhaitez vous connecter.

  3. Choisissez Configuration.

  4. Notez la valeur Resource ID (ID de ressource). Par exemple, l'ID de la ressource de l'instance de base de données peut être db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  6. Dans le panneau de navigation, choisissez Instances.

  7. Trouvez le nom de votre EC2 instance et choisissez l'ID d'instance qui lui est associé. Par exemple, l'ID de l'EC2instance peut êtrei-abcdefghijklm01234.

  8. Dans Details (Détails), cherchez Key pair name (Nom de la paire de clés). Le nom de la paire inclut l'ID de ressource de l'instance de base de données. Par exemple, le nom de la paire peut être do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.

  9. Si votre EC2 instance est publique, notez le public IPv4 DNS. Par exemple, l'adresse publique du système de noms de domaine (DNS) peut êtreec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Ouvrez la AWS Secrets Manager console à l'adresse https://console.aws.amazon.com/secretsmanager/.

  11. Choisissez le secret portant le même nom que votre paire de clés.

  12. Choisissez Retrieve secret value (Récupérer la valeur d'un secret).

  13. Copiez la clé SSH privée dans un fichier texte, puis enregistrez le fichier avec l'.pemextension. Par exemple, enregistrez le fichier en tant que/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem.

Pour récupérer la clé SSH privée et l'enregistrer dans un fichier .pem, vous pouvez utiliser le. AWS CLI

  1. Trouvez l'ID de ressource de base de données de votre instance de base de données RDS personnalisée à l'aide deaws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

    L'exemple de sortie suivant montre l'ID de ressource de votre instance RDS personnalisée. Le préfixe est db-.

    db-ABCDEFGHIJKLMNOPQRS0123456
  2. Trouvez l'ID d'EC2instance de votre instance de base de données à l'aide deaws ec2 describe-instances. L'exemple suivant utilise db-ABCDEFGHIJKLMNOPQRS0123456 pour l'ID de la ressource

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    L'exemple de sortie suivant montre l'ID de l'EC2instance.

    i-abcdefghijklm01234
  3. Pour trouver le nom de la clé, spécifiez l'ID de l'EC2instance. L'exemple suivant décrit l'EC2instance i-0bdc4219e66944afa.

    aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    L'exemple de sortie suivant montre le nom de la clé, qui utilise le préfixe do-not-delete-rds-custom-ssh-privatekey-.

    do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
  4. Enregistrez la clé privée dans un fichier .pem nommé d'après la clé avec aws secretsmanager. L'exemple suivant enregistre le fichier dans votre répertoire /tmp.

    aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem

Étape 3 : Connectez-vous à votre EC2 instance à l'aide de l'utilitaire ssh

Votre technique de connexion varie selon que vous vous connectez à une instance de base de données privée ou à une instance publique. Une connexion privée nécessite que vous configuriez le SSH tunneling. AWS Systems Manager

Pour vous connecter à une EC2 instance à l'aide de l'utilitaire ssh
  1. Pour les connexions privées, modifiez votre fichier SSH de configuration pour y ajouter des commandes proxy AWS Systems Manager Session Manager. Pour les connexions publiques, passez à l'étape 2.

    Ajoutez les lignes suivantes à ~/.ssh/config. Ces lignes fournissent des SSH commandes proxy pour les hôtes dont le nom commence par i- oumi-.

    Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
  2. Accédez au répertoire qui contient votre fichier .pem. Avec chmod, définissez les autorisations sur 400.

    cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
  3. Exécutez l'utilitaire ssh en spécifiant le fichier .pem et le DNS nom public (pour les connexions publiques) ou l'ID de l'EC2instance (pour les connexions privées). Connectez-vous en tant qu'utilisateur ec2-user.

    L'exemple suivant permet de se connecter à une instance publique en utilisant le DNS nom ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com

    L'exemple suivant se connecte à une instance privée à l'aide de l'ID d'EC2instance. i-0bdc4219e66944afa.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa