

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'une instance de base de données pour Amazon RDS Custom for Oracle
<a name="custom-creating"></a>

Vous pouvez créer une instance de base de données RDS Custom, puis vous y connecter à l'aide de Secure Shell (SSH) ou de AWS Systems Manager.

Pour plus d’informations sur la connexion à une instance de base de données RDS Custom for Oracle, consultez les rubriques suivantes.
+ [Connexion à votre instance de base de données RDS Custom à l'aide de Session Manager](custom-creating.ssm.md)
+ [Connexion à votre instance de base de données RDS Custom à l'aide de SSH](#custom-creating.ssh)
+ [Connexion à votre base de données RDS Custom for Oracle en tant que SYS](custom-creating.sysdba.md)

## Création d'une instance de base de données RDS Custom for Oracle
<a name="custom-creating.create"></a>

Créez une instance de base de données Amazon RDS personnalisée pour Oracle à l'aide du AWS Management Console ou du AWS CLI. La procédure est similaire à la procédure de création d'une instance de base de données Amazon RDS. Pour de plus amples informations, veuillez consulter [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md).

Si vous avez inclus des paramètres d'installation dans votre manifeste CEV, votre instance de base de données utilise la base Oracle, le répertoire d'origine Oracle Home, ainsi que l'ID et le nom de l' UNIX/Linux utilisateur et du groupe que vous avez spécifiés. Le fichier `oratab`, créé par Oracle Database lors de l'installation, pointe vers l'emplacement d'installation réel plutôt que vers un lien symbolique. Quand RDS Custom for Oracle exécute des commandes, il s'exécute en tant qu'utilisateur du système d'exploitation configuré plutôt qu'en tant qu'utilisateur par défaut `rdsdb`. Pour plus d’informations, consultez [Étape 5 : Préparer le manifeste CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Avant d'essayer de créer une instance de base de données RDS Custom ou de vous y connecter, réalisez les tâches dans [Configuration de votre environnement pour Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Console
<a name="custom-creating.console"></a>

**Pour créer une instance de base de données RDS Custom for Oracle**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données).

1. Choisissez **Create database (Créer une base de données)**.

1. Dans **Choose a database creation method** (Choisir une méthode de création de base de données), sélectionnez **Standard Create** (Création standard).

1. Dans la section **Options de moteur**, procédez comme suit :

   1. Pour **Engine type** (Type de moteur), choisissez **Oracle**.

   1. Pour **Database management type** (Type de gestion de la base de données), choisissez **Amazon RDS Custom**.

   1. Pour **Paramètres d'architecture**, procédez de l'une des manières suivantes :
      + Sélectionnez **Architecture à locataires multiples** pour créer une base de données de conteneurs (CDB). Lors de sa création, votre CDB contient un conteneur initial de PDB et une PDB initiale.
**Note**  
Le paramètre **Architecture à locataires multiples** est pris en charge uniquement pour Oracle Database 19c.
      + Effacez **Architecture à locataires multiples** pour créer une base de données non-CDB. Un fichier non CDB ne peut pas contenir. PDBs

   1. Pour **Édition**, choisissez **Oracle Enterprise Edition** ou **Oracle Standard Edition 2**.

   1. Pour **Version de moteur personnalisée**, choisissez une version de moteur personnalisée (CEV) RDS Custom existante. Une CEV a le format suivant : `major-engine-version.customized_string`. Un exemple d’identifiant est `19.cdb_cev1`.

      Si vous avez choisi **Architecture à locataires multiples** à l’étape précédente, vous pouvez spécifier uniquement une CEV utilisant le type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. La console filtre ceux CEVs qui ont été créés avec différents types de moteurs.

1. Dans **Templates** (Modèles), sélectionnez **Production**.

1. Dans la section **Settings** (Paramètres), procédez comme suit :

   1. Pour **Identifiant d'instance de base de données**, saisissez un nom unique pour votre instance de base de données.

   1. Pour **Identifiant principal**, saisissez un nom d'utilisateur. Vous pouvez récupérer cette valeur à partir de la console ultérieurement. 

      Lorsque vous vous connectez à une base de données non-CDB, l'utilisateur principal est l'utilisateur de la base de données non-CDB. Lorsque vous vous connectez à une CDB, l'utilisateur principal est l'utilisateur de la PDB. Pour vous connecter à la racine CDB, connectez-vous à l'hôte, démarrez un client SQL et créez un utilisateur administratif à l'aide de commandes SQL. 

   1. Effacez **Générer automatiquement un mot de passe**.

1. Choisissez une **Classe d'instance de base de données**.

   Pour connaître les classes prises en charge, consultez [Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Dans la section **Storage** (Stockage), procédez comme suit :

   1. Pour **Type de stockage**, choisissez un type de SSD : io1, io2, gp2 ou gp3. Vous disposez des options supplémentaires suivantes :
      + **Pour io1, io2 ou gp3, choisissez un taux pour les IOPS provisionnées.** La valeur par défaut est 1000 pour io1 et io2 et 12000 pour gp3.
      + Pour gp3, choisissez un taux pour **Débit de stockage**. La valeur par défaut est 500 MiBps.

   1. Pour **Stockage alloué**, choisissez une taille de stockage. La valeur par défaut est 40 Gio.

1. Pour **Connectivité**, spécifiez votre **Cloud privé virtuel (VPC)**, votre **Groupe de sous-réseaux de base de données** et votre **Groupe de sécurité VPC (pare-feu)**.

1. Pour **RDS Custom security** (Sécurité RDS Custom), procédez comme suit :

   1. Pour **IAM instance profile** (Profil d'instance IAM), choisissez le profil d'instance de votre instance de base de données RDS Custom for Oracle.

      Le profil d'instance IAM doit commencer par `AWSRDSCustom`, par exemple *AWSRDSCustomInstanceProfileForRdsCustomInstance*.

   1. Pour **le chiffrement**, choisissez **Enter a key ARN** pour répertorier les AWS KMS clés disponibles. Choisissez ensuite votre clé dans la liste. 

      Une AWS KMS clé est requise pour RDS Custom. Pour de plus amples informations, veuillez consulter [Étape 1 : créer ou réutiliser une clé de chiffrement AWS KMS symétrique](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Pour **Options de base de données**, procédez comme suit :

   1. (Facultatif) Pour **Identifiant système (SID)**, entrez une valeur pour le SID Oracle, qui est également le nom de votre CDB. Le SID est le nom de l'instance de base de données Oracle qui gère vos fichiers de base de données. Dans ce contexte, le terme « instance de base de données Oracle » fait exclusivement référence à la zone SGA (System Global Area) et aux processus d'arrière-plan d'Oracle. Si vous ne spécifiez pas de SID, la valeur par défaut est **RDSCDB**.

   1. (Facultatif) Pour **Nom de la base de données initiale**, saisissez un nom. La valeur par défaut est **ORCL**. Dans une architecture à locataires multiples, le nom de la base de données initiale est le nom de la PDB.
**Note**  
Le SID et le nom de la PDB doivent être différents.

   1. Pour **Groupe d’options**, choisissez un groupe d’options ou acceptez le groupe par défaut.
**Note**  
La seule option prise en charge pour RDS Custom for Oracle est `Timezone`. Pour plus d’informations, consultez [Fuseau horaire Oracle](custom-managing.timezone.md).

   1. Pour **Période de rétention des sauvegardes**, choisissez une valeur. Vous ne pouvez pas choisir **0 jour**.

   1. Pour les sections restantes, spécifiez vos paramètres d'instance de base de données RDS Custom préférés. Pour plus d’informations sur chaque paramètre, consultez [Paramètres des instances de base de données](USER_CreateDBInstance.Settings.md). Les paramètres suivants n'apparaissent pas dans la console et ne sont pas pris en charge :
      + **Processor features (Caractéristiques du processeur)**
      + **Dimensionnement automatique du stockage**
      + Option **Password and Kerberos authentication** (Mot de passe et authentification Kerberos) dans **Database authentication** (Authentification de base de données) (seule l'**authentification par mot de passe **est prise en charge)
      + **Performance Insights**
      + **Exportations des journaux**
      + **Enable auto minor version upgrade** (Activer la mise à niveau automatique de versions mineures)
      + **Deletion protection (Protection contre la suppression)**

1. Choisissez **Créer une base de données**.
**Important**  
Quand vous créez une instance de base de données RDS Custom for Oracle, vous pouvez recevoir l'erreur suivante : The service-linked role is in the process of being created (Le rôle lié à un service est en cours de création). Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

   Le bouton **View credential details** (Afficher les détails des informations d'identification) apparaît sur la page **Databases** (Bases de données).

   Pour afficher le nom d'utilisateur principal et le mot de passe pour l'instance de base de données RDS Custom, choisissez **View credential details** (Afficher les informations d'identification).

   Pour vous connecter à l’instance de base de données en tant qu’utilisateur principal, utilisez l’identifiant et le mot de passe affichés.
**Important**  
Vous ne pouvez pas afficher le mot de passe de l'utilisateur principal de nouveau dans la console. Si vous ne l’enregistrez pas, il sera peut-être nécessaire de le modifier. Pour modifier le mot de passe de l'utilisateur principal une fois que l'instance de base de données RDS Custom est disponible, connectez-vous à la base de données et exécutez une commande `ALTER USER`. Vous ne pouvez pas réinitialiser le mot de passe à l'aide de l'option **Modifier** dans la console.

1. Choisissez **Databases** (Bases de données) pour afficher la liste des instances de base de données RDS Custom.

1. Choisissez l'instance de base de données RDS Custom que vous venez de créer.

   Sur la console RDS, les détails de la nouvelle instance de base de données RDS Custom s'affichent.
   + L'instance de base de données a le statut **creating** (création) jusqu'à ce que l'instance de base de données RDS Custom soit créée et prête à l'emploi. Lorsque l'état devient **available (disponible)**, vous pouvez vous connecter à l'instance de base de données. En fonction du stockage et de la classe d'instance alloués, la mise à disposition de la nouvelle instance de base de données peut nécessiter plusieurs minutes.
   + **Role** (Rôle) a la valeur **Instance (RDS Custom)**.
   + **RDS Custom automation mode** (Mode d'automatisation RDS Custom) a la valeur **Full automation**(Automatisation complète). Ce paramètre signifie que l'instance de base de données assure une surveillance et une récupération d'instance automatiques.

### AWS CLI
<a name="custom-creating.CLI"></a>

Vous créez une instance de base de données personnalisée RDS à l'aide de la [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI commande.

Les options suivantes sont requises :
+ `--db-instance-identifier`
+ `--db-instance-class` Pour obtenir la liste des classes d’instance de base de données prises en charge, consultez [Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances)).
+ `--engine engine-type`, où *engine-type* se trouve `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, ou `custom-oracle-se2-cdb`
+ `--engine-version cev` (où *`cev`* est le nom de la version de moteur personnalisée que vous avez spécifiée dans [Création d'une CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (où *`days`* est une valeur supérieure à `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (où *`region`* est la Région AWS où vous créez votre instance de base de données)

L'exemple suivant créé une instance de base de données RDS personnalisée nommée `my-cfo-cdb-instance`. La base de données est une CDB dont le nom n'est pas celui par défaut. *MYCDB* Le nom PDB autre que le nom par défaut est. *MYPDB* La période de rétention des sauvegardes est de trois jours.

**Example**  
Pour Linux, macOS ou Unix :  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Pour Windows :  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Spécifiez un mot de passe autre que celui indiqué ici, en tant que bonne pratique de sécurité.

Obtenez des détails sur votre instance en utilisant la commande `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
La sortie partielle suivante affiche le moteur, les groupes de paramètres et d'autres informations.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Considérations relatives à l'architecture multilocataire
<a name="custom-creating.overview"></a>

Si vous créez une instance de base de données Amazon RDS Custom for Oracle avec l’architecture multilocataire Oracle (type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`), votre base de données est une base de données de conteneurs (CDB). Si vous ne spécifiez pas l’architecture multilocataire Oracle, votre base de données est une base de données non-CDB traditionnelle qui utilise le type de moteur `custom-oracle-ee` ou `custom-oracle-se2`. Une base de données non CDB ne peut pas contenir de bases de données enfichables (). PDBs Pour de plus amples informations, veuillez consulter [Architecture de base de données pour Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md).

Lorsque vous créez une instance de CDB RDS Custom for Oracle, tenez compte des points suivants :
+ Vous pouvez créer une base de données multilocataire uniquement à partir d'une version CEV Oracle Database 19c.
+ Vous ne pouvez créer une instance de CDB que si la CEV utilise le type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ Si vous créez une instance CDB à l'aide de l'édition Standard 2, la CDB peut en contenir un maximum de 3. PDBs
+ Par défaut, votre CDB est nommée `RDSCDB`, qui est également le nom de l'identifiant système Oracle (SID Oracle). Vous pouvez choisir un autre nom.
+ Votre CDB contient une seule PDB initiale. Le nom par défaut de la PDB est `ORCL`. Vous pouvez choisir un nom différent pour votre PDB initiale, mais le SID Oracle et le nom de la PDB ne peuvent pas être identiques.
+ RDS Custom for Oracle ne fournit pas APIs de PDBs. Pour en créer d'autres PDBs, utilisez la commande Oracle SQL`CREATE PLUGGABLE DATABASE`. RDS Custom for Oracle ne limite pas le nombre de produits PDBs que vous pouvez créer. En général, vous êtes responsable de la création et de la gestion PDBs, comme dans le cas d'un déploiement sur site.
+ Vous ne pouvez pas utiliser RDS APIs pour créer, modifier ou supprimer PDBs : vous devez utiliser les instructions Oracle SQL. Lorsque vous créez un PDB à l'aide d'Oracle SQL, nous vous recommandons de prendre un instantané manuel par la suite au cas où vous auriez besoin d'effectuer une point-in-time restauration (PITR).
+ Vous ne pouvez pas renommer un fichier existant à PDBs l'aide d'Amazon APIs RDS. Vous ne pouvez pas non plus renommer la CDB à l'aide de la commande `modify-db-instance`.
+ Le mode ouvert pour la racine CDB est `READ WRITE` sur la base de données principale et `MOUNTED` sur une base de données de secours montée. RDS Custom for Oracle tente de tout ouvrir PDBs lors de l'ouverture du CDB. Si RDS Custom for Oracle ne peut pas tout ouvrir PDBs, il émet l'événement`tenant database shutdown`.

## Rôle lié à un service RDS Custom
<a name="custom-creating.slr"></a>

Un *rôle lié à un service* permet à Amazon RDS Custom d'accéder aux ressources de votre. Compte AWS RDS Custom est ainsi simplifié, étant donné que vous n'avez pas besoin d'ajouter manuellement les autorisations requises. RDS Custom définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul RDS Custom peut endosser ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Lorsque vous créez une instance de base de données RDS Custom, les rôles liés au service Amazon RDS et RDS Custom sont créés (s'ils n'existent pas déjà) et utilisés. Pour plus d’informations, consultez [Utilisation des rôles liés à un service pour Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La première fois que vous créez une instance de base de données RDS Custom for Oracle, vous pouvez recevoir l'erreur suivante :The service-linked role is in the process of being created. (Le rôle lié à un service est en cours de création.) Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

## Installation de composants logiciels supplémentaires sur votre instance de base de données RDS Custom for Oracle
<a name="custom-install-add-software"></a>

Dans une instance de base de données nouvellement créée, votre environnement de base de données inclut des fichiers binaires Oracle, une base de données et un écouteur de base de données. Vous souhaiterez peut-être installer des logiciels supplémentaires sur le système d'exploitation hôte de l'instance de base de données. Par exemple, vous souhaiterez peut-être installer Oracle Application Express (APEX), l'agent Oracle Enterprise Manager (OEM) ou l'agent Guardium S-TAP. Pour obtenir des directives et des instructions de haut niveau, consultez le billet de AWS blog détaillé [Installer des composants logiciels supplémentaires sur Amazon RDS Custom for Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

# Connexion à votre instance de base de données RDS Custom à l'aide de Session Manager
<a name="custom-creating.ssm"></a>

Une fois que vous avez créé votre instance de base de données RDS Custom, vous pouvez la connecter à l'aide d'AWS Systems Manager Session Manager. Il s'agit de la technique préférée lorsque votre instance de base de données n'est pas accessible au public.

Session Manager vous permet d'accéder aux instances Amazon EC2 via un shell basé sur un navigateur ou via l'AWS CLI. Pour plus d'informations, consultez [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Console
<a name="custom-managing.ssm.console"></a>

**Connexion à votre instance de base de données à l'aide de Session Manager**

1. Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l’adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données), puis l'instance de base de données RDS Custom que vous voulez arrêter.

1. Choisissez **Configuration**.

1. Notez l'**ID de ressource** de l'instance de base de données. Par exemple, l'ID de la ressource peut être `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Recherchez le nom de votre instance EC2, puis cliquez sur l'ID d'instance qui y est associé. Par exemple, l'ID d'instance peut être `i-abcdefghijklm01234`.

1. Choisissez **Connexion**.

1. Choisissez **Session Manager**.

1. Choisissez **Connexion**.

   Une fenêtre s'ouvre pour votre session.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Vous pouvez vous connecter à votre instance de base de données RDS Custom à l'aide de la AWS CLI. Cette technique nécessite le plugin Session Manager pour la AWS CLI. Pour en savoir plus sur l’installation du plugin, consultez [Installez le plugin du gestionnaire de session pour la AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Pour trouver l'ID de ressource de base de données de votre instance de base de données RDS Custom, utilisez `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

L'exemple de sortie suivant montre l'ID de ressource de votre instance RDS Custom. Le préfixe est `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Pour rechercher l'ID d'instance EC2 de votre instance de base de données, utilisez `aws ec2 describe-instances`. L'exemple suivant utilise `db-ABCDEFGHIJKLMNOPQRS0123456` pour l'ID de la ressource

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

L'exemple de sortie suivant montre l'ID d'instance EC2.

```
i-abcdefghijklm01234
```

Utilisez la commande `aws ssm start-session`, en indiquant l'ID d'instance EC2 dans le paramètre `--target`.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Un résultat réussi ressemble à ce qui suit.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Connexion à votre instance de base de données RDS Custom à l'aide de SSH
<a name="custom-creating.ssh"></a>

Le protocole SSH (Secure Shell Protocol) est un protocole réseau qui prend en charge les communications chiffrées sur un réseau non sécurisé. Après avoir créé votre instance de base de données RDS Custom, vous pouvez vous y connecter à l'aide d'un client SSH. Pour plus d'informations, consultez [Connexion à votre instance Linux à l'aide de SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Votre technique de connexion SSH dépend du caractère privé ou non de votre instance de base de données, ce qui signifie qu'elle n'accepte pas les connexions depuis l'Internet public. Dans ce cas, vous devez utiliser le tunneling SSH pour connecter l'utilitaire SSH à votre instance. Cette technique transporte les données via un flux de données dédié (tunnel) au sein d'une session SSH existante. Vous pouvez configurer le tunneling SSH à l'aide d' AWS Systems Manager.

**Note**  
Différentes stratégies sont prises en charge pour accéder aux instances privées. Pour savoir comment connecter un client SSH à des instances privées à l'aide d'hôtes Bastion, consultez [Hôtes bastion Linux sur AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Pour savoir comment configurer le réacheminement de port, consultez [Réacheminement de port à l'aide d' AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/) (langue française non garantie).

Si votre instance de base de données se trouve dans un sous-réseau public et que le paramètre est accessible au public, aucun tunneling SSH n'est requis. Vous pouvez vous connecter via SSH comme vous le feriez avec une instance Amazon EC2 publique.

Pour connecter un client SSH à votre instance de base de données, procédez comme suit :

1. [Étape 1 : Configurer votre instance de base de données pour autoriser les connexions SSH](#custom-managing.ssh.port-22)

1. [Étape 2 : Récupérer votre clé secrète SSH et votre ID d'instance EC2](#custom-managing.ssh.obtaining-key)

1. [Étape 3 : Se connecter à votre instance EC2 à l'aide de l'utilitaire SSH](#custom-managing.ssh.connecting)

### Étape 1 : Configurer votre instance de base de données pour autoriser les connexions SSH
<a name="custom-managing.ssh.port-22"></a>

Pour vérifier que votre instance de base de données accepte les connexions SSH, procédez comme suit :
+ Assurez-vous que le groupe de sécurité de votre instance de base de données autorise les connexions entrantes sur le port 22 pour TCP.

  Pour apprendre à configurer le groupe de sécurité de votre instance de base de données, consultez [Contrôle d’accès par groupe de sécurité](Overview.RDSSecurityGroups.md).
+ Si vous ne prévoyez pas d'utiliser le tunneling SSH, assurez-vous que votre instance de base de données réside dans un sous-réseau public et qu'elle est accessible au public.

  Dans la console, le champ correspondant est **Accessible publiquement** dans l'onglet **Connectivité et sécurité** de la page de détails de la base de données. Pour vérifier vos paramètres dans l'interface de ligne de commande, exécutez la commande suivante :

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Pour modifier les paramètres d'accessibilité de votre instance de base de données, consultez [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md).

### Étape 2 : Récupérer votre clé secrète SSH et votre ID d'instance EC2
<a name="custom-managing.ssh.obtaining-key"></a>

Pour vous connecter à l'instance de base de données avec SSH, vous devez disposer de la paire de clés SSH associée à l'instance. RDS Custom crée la paire de clés SSH pour vous, en utilisant la convention de dénomination `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. AWS Secrets Manager enregistre votre clé privée SSH en tant que secret.

Récupérez votre clé secrète SSH en utilisant l'un AWS Management Console ou l'autre des AWS CLI. Si votre instance possède un DNS public et que vous n'avez pas l'intention d'utiliser le tunneling SSH, récupérez également le nom DNS. Vous spécifiez le nom DNS pour les connexions publiques.

#### Console
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Pour récupérer la clé secrète SSH**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données), puis l'instance de base de données RDS Custom que vous voulez arrêter.

1. Choisissez **Configuration**.

1. Notez la valeur **Resource ID** (ID de ressource). Par exemple, l'ID de la ressource de l'instance de base de données peut être `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Recherchez le nom de votre instance EC2 et choisissez l'ID d'instance qui y est associé. Par exemple, l'ID d'instance EC2 peut être `i-abcdefghijklm01234`.

1. Dans **Details** (Détails), cherchez **Key pair name** (Nom de la paire de clés). Le nom de la paire inclut l'ID de ressource de l'instance de base de données. Par exemple, le nom de la paire peut être `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ou `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Si votre instance EC2 est publique, notez le ** IPv4DNS public**. Par exemple, l'adresse DNS (Domain Name System) publique peut être `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Ouvrez la AWS Secrets Manager console à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez le secret portant le même nom que votre paire de clés.

1. Choisissez **Retrieve secret value (Récupérer la valeur d'un secret)**.

1. Copiez la clé privée SSH dans un fichier texte, puis enregistrez le fichier avec l'extension `.pem`. Par exemple, enregistrez le fichier en tant que `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` ou `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Pour récupérer la clé privée SSH et l'enregistrer dans un fichier .pem, vous pouvez utiliser l' AWS CLI.

1. Trouvez l'ID de ressource de base de données de votre instance de base de données RDS Custom avec `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   L'exemple de sortie suivant montre l'ID de ressource de votre instance RDS Custom. Le préfixe est `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Trouvez l'ID d'instance EC2 de votre instance de base de données avec `aws ec2 describe-instances`. L'exemple suivant utilise `db-ABCDEFGHIJKLMNOPQRS0123456` pour l'ID de la ressource

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'exemple de sortie suivant montre l'ID d'instance EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Pour rechercher le nom de clé, spécifiez l'ID d'instance EC2. L’exemple suivant décrit l’instance EC2 `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   L’exemple de sortie suivant montre le nom de la clé, qui utilise le format de dénomination `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Enregistrez la clé privée dans un fichier .pem nommé d'après la clé avec `aws secretsmanager`. 

   L’exemple suivant enregistre la clé `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` dans un fichier de votre répertoire `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   L’exemple suivant enregistre la clé `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` dans un fichier de votre répertoire `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Étape 3 : Se connecter à votre instance EC2 à l'aide de l'utilitaire SSH
<a name="custom-managing.ssh.connecting"></a>

Votre technique de connexion varie selon que vous vous connectez à une instance de base de données privée ou à une instance publique. Pour établir une connexion privée, vous devez configurer le tunneling SSH via AWS Systems Manager.

**Pour vous connecter à votre instance EC2 à l'aide de l'utilitaire SSH**

1. Pour les connexions privées, modifiez votre fichier de configuration SSH pour obtenir des commandes proxy vers AWS Systems Manager Session Manager. Pour les connexions publiques, passez à l'étape 2.

   Ajoutez les lignes suivantes à `~/.ssh/config`. Ces lignes fournissent des commandes SSH proxy pour les hôtes dont le nom commence par `i-` ou `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Accédez au répertoire qui contient votre fichier .pem. Avec `chmod`, définissez les autorisations sur `400`.

   L’exemple suivant modifie le répertoire `/tmp` et définit les autorisations pour le fichier .pem `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   L’exemple suivant modifie le répertoire `/tmp` et définit les autorisations pour le fichier .pem `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Exécutez l'utilitaire ssh en spécifiant le fichier .pem et le nom DNS public (pour les connexions publiques) ou l'ID d'instance EC2 (pour les connexions privées). Connectez-vous en tant qu'utilisateur `ec2-user`.

   L’exemple suivant permet de se connecter à une instance publique à l’aide du nom DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   L’exemple suivant se connecte à une instance privée à l’aide de l’ID d’instance EC2 `i-0bdc4219e66944afa`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Connexion à votre base de données RDS Custom for Oracle en tant que SYS
<a name="custom-creating.sysdba"></a>

Une fois que vous avez créé votre instance de base de données RDS Custom, vous pouvez vous connecter à votre base de données Oracle en tant qu'utilisateur `SYS`, ce qui vous donne des privilèges `SYSDBA`. Vous disposez des options de connexion suivantes :
+ Obtenez le mot de passe `SYS` depuis Secrets Manager et spécifiez-le dans votre client SQL.
+ Utilisez l'authentification du système d'exploitation pour vous connecter à votre base de données. Dans ce cas, il n'est pas nécessaire de disposer d'un mot de passe.

## Recherche du mot de passe SYS pour votre base de données RDS Custom for Oracle
<a name="custom-creating.sysdba.pwd"></a>

Vous pouvez vous connecter à votre base de données Oracle en tant que `SYS` ou `SYSTEM`, ou en spécifiant le nom d'utilisateur principal dans un appel d'API. Le mot de passe pour `SYS` et `SYSTEM` est stocké dans Secrets Manager. 

Le secret utilise le format de dénomination `do-not-delete-rds-custom-resource_id-uuid` ou `rds-custom!oracle-do-not-delete-resource_id-uuid`. Vous pouvez trouver le mot de passe à l'aide de la AWS Management Console.

### Console
<a name="custom-creating.sysdba.pwd.console"></a>

**Pour trouver le mot de passe SYS de votre base de données dans Secrets Manager**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans la console RDS, suivez les étapes ci-dessous :

   1. Dans le panneau de navigation, choisissez **Databases (Bases de données)**.

   1. Choisissez le nom de votre instance de base de données RDS Custom for Oracle.

   1. Choisissez **Configuration**.

   1. Copiez la valeur sous **ID de ressource**. Par exemple, votre identifiant de ressource peut être **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7**.

1. Ouvrez la console Secrets Manager à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Dans la console Secrets Manager, suivez les étapes ci-dessous :

   1. Dans le panneau de navigation de gauche, choisissez **Secrets**.

   1. Filtrez les secrets en fonction de l’ID de ressource que vous avez copié à l’étape 2.d.

   1. Choisissez le secret qui utilise le format de dénomination **do-not-delete-rds-custom *resource\$1id* - *uuid*** ou **rds-custom \$1 oracle-do-not-delete*resource\$1id***-*uuid*. *resource\$1id*Il s'agit de l'ID de ressource que vous avez copié à l'étape 2.d.

      **Par exemple, si votre identifiant de ressource est **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** et que votre UUID est **1234ab, votre secret s'appelle **do-not-delete-rds-custom-db** - I5 -1234ab** ou rds-custom \$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7 oracle-do-not-delete-db- ABC12 CDE3 FGH4 I5-1234ab JKLMNO6 PQR7**.

   1. Dans **Valeur du secret**, choisissez **Récupérer la valeur du secret**.

   1. Dans **Clé/valeur**, copiez la valeur du **mot de passe**.

1. Installez SQL\$1Plus sur votre instance de base de données et connectez-vous à votre base de données en tant que `SYS`. Pour plus d’informations, consultez [Étape 3 : Connecter votre client SQL à une instance de base de données Oracle](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Connexion à votre base de données RDS Custom for Oracle à l'aide de l'authentification du système d'exploitation
<a name="custom-creating.sysdba.pwd"></a>

L'utilisateur `rdsdb` du système d'exploitation est propriétaire des fichiers binaires de la base de données Oracle. Vous pouvez passer à l'utilisateur `rdsdb` et vous connecter à votre base de données RDS Custom for Oracle sans mot de passe.

1. Connectez-vous à votre instance de base de données avec AWS Systems Manager. Pour de plus amples informations, veuillez consulter [Connexion à votre instance de base de données RDS Custom à l'aide de Session Manager](custom-creating.ssm.md).

1. Basculez vers l'utilisateur `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Connectez-vous à votre base de données avec l'authentification du système d'exploitation. Vous pouvez utiliser `sqlplus / as sysdba` ou l’alias `sql`.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Vous pouvez également utiliser l’alias `sql` :

   ```
   $ sql
   ```