Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d'Amazon VPC pour les connexions JDBC aux magasins de données Amazon RDS à partir de AWS Glue
Lorsque vous utilisez JDBC pour vous connecter à des bases de données dans Amazon RDS, vous devez effectuer une configuration supplémentaire. Pour permettre aux AWS Glue composants de communiquer avec Amazon RDS, vous devez configurer l'accès à vos magasins de données Amazon RDS dans Amazon VPC. Pour permettre à AWS Glue de communiquer entre ses composants, spécifiez un groupe de sécurité avec une règle entrante avec référence circulaire pour tous les ports TCP. En créant une règle d'autoréférencement, vous pouvez restreindre la source au même groupe de sécurité dans le VPC. Une règle d'autoréférencement n'ouvrira pas le VPC à tous les réseaux. Le groupe de sécurité par défaut pour votre VPC peut déjà avoir une règle entrante avec référence circulaire pour ALL Traffic.
Pour configurer l'accès entre les magasins de données AWS Glue et Amazon RDS
Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/
. -
Dans la console Amazon RDS, identifiez le ou les groupes de sécurité utilisés pour contrôler l'accès à votre base de données Amazon RDS.
Dans le volet de navigation de gauche, choisissez Databases, puis sélectionnez l'instance à laquelle vous souhaitez vous connecter dans la liste du volet principal.
Sur la page détaillée de la base de données, recherchez les groupes de sécurité VPC dans l'onglet Connectivité et sécurité.
-
En fonction de l'architecture de votre réseau, identifiez le groupe de sécurité associé qu'il est préférable de modifier pour autoriser l'accès au service AWS Glue. Enregistrez son nom
database-security-group
pour référence future. S'il n'existe aucun groupe de sécurité approprié, suivez les instructions pour fournir l'accès à votre instance de base de données dans votre VPC en créant un groupe de sécurité dans la documentation Amazon RDS. -
Dans la console Amazon VPC, déterminez comment effectuer la mise à jour.
database-security-group
Dans le volet de navigation de gauche, choisissez Groupes
database-security-group
de sécurité, puis sélectionnez-les dans la liste du volet principal. -
Identifiez l'ID du groupe de sécurité pour
database-security-group
,database-sg-id
. Conservez-le pour référence future.Sur la page détaillée du groupe de sécurité, recherchez l'ID du groupe de sécurité.
-
Modifiez les règles entrantes pour
database-security-group
, ajoutez une règle d'autoréférencement pour permettre aux AWS Glue composants de communiquer. Plus précisément, ajoutez ou confirmez qu'il existe une règle dans laquelle le type estAll TCP
, le protocole estTCP
, la plage de ports inclut tous les ports et la source estdatabase-sg-id
. Vérifiez que le groupe de sécurité que vous avez saisi pour Source est le même que le groupe de sécurité que vous modifiez.Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles entrantes.
La règle entrante ressemble à ce qui suit :
Type Protocole Plage de ports Source Tous les TCP
TCP
0-65535
database-sg-id
-
Ajoutez des règles pour le trafic sortant.
Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles sortantes.
Si votre groupe de sécurité autorise tout le trafic sortant, vous n'avez pas besoin de règles distinctes. Par exemple :
Type Protocole Plage de ports Destination Tout le trafic
ALL
ALL
0.0.0.0/0
Si votre architecture réseau est conçue pour limiter le trafic sortant, créez les règles de trafic sortant suivantes :
Créez une règle d'autoréférencement où le type est
All TCP
, le protocole estTCP
, la plage de ports inclut tous les ports et la destination est.database-sg-id
Vérifiez que le groupe de sécurité que vous avez saisi pour Destination est le même que le groupe de sécurité que vous modifiez.Si vous utilisez un point de terminaison Amazon S3 VPC, ajoutez une règle HTTPS pour autoriser le trafic entre le VPC et Amazon S3. Créez une règle dans laquelle le type est
HTTPS
, le protocole estTCP
, la plage de ports est443
et la destination est l'ID de la liste de préfixes gérée pour le point de terminaison de la passerelle AmazonS3, s3- prefix-list-id
. Pour plus d'informations sur les listes de préfixes et les points de terminaison de passerelle Amazon S3, consultez la section Points de terminaison de passerelle pour Amazon S3 dans la documentation Amazon VPC.Par exemple :
Type Protocole Plage de ports Destination Tous les TCP
TCP
0-65535
database-sg-id
HTTPS
TCP
443
s3- prefix-list-id