Connectez-vous en utilisant un SSH tunnel dans pgAdmin - Recommandations AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connectez-vous en utilisant un SSH tunnel dans pgAdmin

Créé par Jeevan Shetty (AWS) et Bhanu Ganesh Gudivada () AWS

Environnement : Production

Technologies : bases de données ; sécurité, identité, conformité

Charge de travail : Open source

AWSservices : Amazon RDS ; Amazon Aurora

Récapitulatif

Pour des raisons de sécurité, il est toujours préférable de placer les bases de données dans un sous-réseau privé. Les requêtes sur la base de données peuvent être exécutées en se connectant via un hôte bastion Amazon Elastic Compute Cloud (AmazonEC2) dans un sous-réseau public du cloud Amazon Web Services (AWS). Cela nécessite l'installation de logiciels tels que pgAdmin ouDBeaver, couramment utilisés par les développeurs ou les administrateurs de bases de données, sur l'EC2hôte Amazon.

L'exécution pgAdmin sur un serveur Linux et l'accès à celui-ci via un navigateur Web nécessitent l'installation de dépendances, d'autorisations et de configurations supplémentaires.

Comme solution alternative, les développeurs ou les administrateurs de base de données peuvent se connecter à une SQL base de données Postgre pgAdmin en activant un SSH tunnel depuis leur système local. Dans cette approche, pgAdmin utilise l'EC2hôte Amazon du sous-réseau public comme hôte intermédiaire avant de se connecter à la base de données. Le schéma de la section Architecture montre la configuration.

Remarque : Assurez-vous que le groupe de sécurité attaché à la SQL base de données Postgre autorise la connexion sur le port 5432 depuis l'hôte AmazonEC2.

Conditions préalables et limitations

Prérequis

  • Un AWS compte existant

  • Un cloud privé virtuel (VPC) avec un sous-réseau public et un sous-réseau privé

  • Une EC2 instance associée à un groupe de sécurité

  • Une base de données Amazon Aurora Postgre SQL -Compatible Edition avec un groupe de sécurité attaché

  • Une paire de clés Secure Shell (SSH) pour configurer le tunnel

Versions du produit

  • pgAdmin version 6.2+

  • Amazon Aurora Postgre SQL -Édition compatible version 12.7+

Architecture

Pile technologique cible

  • Amazon EC2

  • Compatible avec Amazon Aurora Postgre SQL

Architecture cible

Le schéma suivant montre l'utilisation pgAdmin d'un SSH tunnel pour se connecter via une passerelle Internet à l'EC2instance, qui se connecte à la base de données.

pgAdmin avec un SSH tunnel se connecte via une passerelle Internet à une EC2 instance qui se connecte à la base de données.

Outils

AWSservices

  • Amazon Aurora Postgre SQL -Compatible Edition est un moteur de base de données relationnelle entièrement géré ACID et conforme qui vous aide à configurer, exploiter et dimensionner les déploiements Postgre. SQL

  • Amazon Elastic Compute Cloud (AmazonEC2) fournit une capacité de calcul évolutive dans le AWS cloud. Vous pouvez lancer autant de serveurs virtuels que vous le souhaitez et les augmenter ou les diminuer rapidement.

Autres services

  • pgAdminest un outil de gestion open source pour SQL Postgre. Il fournit une interface graphique qui vous permet de créer, de gérer et d'utiliser des objets de base de données.

Épopées

TâcheDescriptionCompétences requises

Créez un serveur.

DanspgAdmin, choisissez Create, puis Server. Pour obtenir de l'aide supplémentaire sur la configuration pgAdmin , l'enregistrement d'un serveur, la configuration d'une connexion et la connexion par SSH tunnel à l'aide de la boîte de dialogue du serveur, consultez les liens dans la section Ressources connexes.

DBA

Donnez un nom au serveur.

Dans l'onglet Général, entrez un nom.

DBA

Entrez les détails de la base de données.

Dans l'onglet Connexion, entrez les valeurs suivantes :

  • Nom/adresse de l'hôte

  • Port

  • Base de données de maintenance

  • Username

  • Mot de passe :

DBA

Entrez les détails EC2 du serveur Amazon.

Dans l'onglet SSHTunnel, fournissez les détails de l'EC2instance Amazon qui se trouve dans le sous-réseau public.

  • Définissez Utiliser le SSH tunneling sur Oui pour spécifier qui pgAdmin doit utiliser un SSH tunnel lors de la connexion au serveur spécifié.

  • Dans le champ Hôte du tunnel, spécifiez le nom ou l'adresse IP de l'SSHhôte (par exemple, 10.x.x.x).

  • Dans le champ Port du tunnel, spécifiez le port de l'SSHhôte (par exemple, 22).

  • Dans le champ Nom d'utilisateur, spécifiez le nom d'un utilisateur disposant de privilèges de connexion pour l'SSHhôte (par exemple, ec2-user).

  • Spécifiez le type d'authentification sous forme de fichier d'identité afin pgAdmin d'utiliser un fichier de clé privée lors de la connexion.

    • Indiquez l'emplacement du fichier Privacy Enhanced Mail (PEM) dans le champ Fichier d'identité. Le fichier .pem est la paire de EC2 clés Amazon.

DBA

Enregistrez et connectez-vous.

Choisissez Enregistrer pour terminer la configuration et vous connecter à la base de données SQL compatible Aurora Postgre en utilisant le SSH tunnel.

DBA

Ressources connexes