Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP
Setelah membuat instans RDS Custom DB, Anda dapat terhubung ke instance ini menggunakan RDP klien. Prosedurnya sama dengan menghubungkan ke EC2 instance Amazon. Untuk informasi selengkapnya, lihat Terhubung ke instans Windows Anda.
Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDSCustom membuat key pair untuk Anda. Nama pasangan menggunakan prefiksdo-not-delete-rds-custom-
. AWS Secrets Manager
menyimpan kunci privat Anda sebagai rahasia.DBInstanceIdentifier
Selesaikan tugas dalam langkah-langkah berikut:
Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi
Untuk mengizinkan RDP koneksi, konfigurasikan grup VPC keamanan Anda dan tetapkan aturan firewall pada host.
Konfigurasikan grup VPC keamanan Anda
Pastikan bahwa grup VPC keamanan yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (). TCP Untuk mempelajari cara mengonfigurasi grup VPC keamanan Anda, lihatKonfigurasikan grup keamanan VPC.
Tetapkan aturan firewall pada host
Untuk mengizinkan koneksi masuk pada port 3389 forTCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.
Sebaiknya Anda menggunakan nilai -Profile
spesifik: Public
, Private
, atau Domain
. Menggunakan Any
mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat Mengatur- NetFirewallRule
Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall
-
Hubungkan ke Session Manager seperti yang ditunjukkan di Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager.
-
Jalankan perintah berikut.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile
Any
Untuk menggunakan CLI perintah Systems Manager untuk menetapkan aturan firewall
-
Gunakan perintah berikut untuk membuka RDP pada host.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile
Any
"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Ambil kunci rahasia Anda
Ambil kunci rahasia Anda menggunakan salah satu AWS Management Console atau. AWS CLI
Cara mengambil kunci rahasia
Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/
. -
Di panel navigasi, pilih Databases, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.
-
Pilih tab Konfigurasi.
-
Perhatikan ID instans DB untuk instans DB Anda, misalnya,
.my-custom-instance
Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/
. -
Di panel navigasi, pilih Instans.
-
Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya.
Dalam contoh ini, ID instans adalah
i-abcdefghijklm01234
. -
Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah
do-not-delete-rds-custom-
.my-custom-instance
-0d726c
-
Dalam ringkasan contoh, temukan Publik IPv4 DNS. Sebagai contoh, publik DNS mungkin
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/
. -
Pilih rahasia yang bernama sama dengan pasangan kunci Anda.
-
Pilih Ambil nilai rahasia.
Cara mengambil kunci privat
Dapatkan daftar instans RDS Custom DB Anda dengan memanggil
aws rds describe-db-instances
perintah.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Pilih pengidentifikasi instans DB dari output sampel, misalnya
do-not-delete-rds-custom-
.my-custom-instance
-
Temukan ID EC2 instance instans DB Anda dengan memanggil
aws ec2 describe-instances
perintah. Contoh berikut menggunakan nama EC2 instance untuk menggambarkan instance DB.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-
my-custom-instance
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'Output sampel berikut menunjukkan ID EC2 instance.
i-abcdefghijklm01234
Temukan nama kunci dengan menentukan ID EC2 instance, seperti yang ditunjukkan pada contoh berikut.
aws ec2 describe-instances \ --instance-ids
i-abcdefghijklm01234
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks
do-not-delete-rds-custom-
.DBInstanceIdentifier
do-not-delete-rds-custom-
my-custom-instance
-0d726c
Connect ke EC2 instance Anda menggunakan RDP utilitas
Ikuti prosedur di Connect to Windows Anda menggunakan RDP di Panduan EC2 Pengguna Amazon. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.