View a markdown version of this page

Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP - Amazon Relational Database Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP

Setelah membuat instans DB RDS Custom, Anda dapat terhubung ke instans tersebut menggunakan klien RDP. Prosedurnya sama dengan menghubungkan ke instans Amazon EC2. Untuk informasi selengkapnya, lihat Terhubung ke instans Windows Anda.

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDS Custom membuat pasangan kunci untuk Anda. Nama pasangan menggunakan prefiksdo-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

Konfigurasi instans DB Anda untuk memungkinkan koneksi RDP

Untuk mengizinkan koneksi RDP, konfigurasikan grup keamanan VPC Anda dan tetapkan aturan firewall pada host.

Konfigurasi grup keamanan VPC

Pastikan grup keamanan VPC yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (TCP). Untuk mempelajari cara mengonfigurasi grup keamanan VPC, lihat Konfigurasikan grup keamanan VPC.

Tetapkan aturan firewall pada host

Untuk mengizinkan koneksi masuk pada port 3389 untuk TCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai -Profile spesifik: Public, Private, atau Domain. Menggunakan Any mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat Mengatur- NetFirewallRule dalam dokumentasi Microsoft.

Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall
  1. Hubungkan ke Session Manager seperti yang ditunjukkan di Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager.

  2. Jalankan perintah berikut.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Cara menggunakan perintah CLI Systems Manager untuk menetapkan aturan firewall
  1. Gunakan perintah berikut untuk membuka RDP pada host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Ambil kunci rahasia Anda

Ambil kunci rahasia Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI

Cara mengambil kunci rahasia
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, kemudian pilih instans DB RDS Custom tempat Anda ingin terhubung.

  3. Pilih tab Konfigurasi.

  4. Perhatikan ID instans DB untuk instans DB Anda, misalnya, my-custom-instance.

  5. Buka konsol Amazon EC2 di. https://console.aws.amazon.com/ec2/

  6. Di panel navigasi, pilih Instans.

  7. Cari nama instans EC2 Anda, lalu pilih ID instans yang terkait dengannya.

    Dalam contoh ini, ID instans adalah i-abcdefghijklm01234.

  8. Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Dalam ringkasan instance, temukan IPv4 DNS Publik. Misalnya, DNS publik mungkin adalah ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  11. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

  12. Pilih Ambil nilai rahasia.

Cara mengambil kunci privat
  1. Dapatkan daftar instans DB RDS Custom Anda dengan memanggil perintah aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Pilih pengidentifikasi instans DB dari output sampel, misalnya do-not-delete-rds-custom-my-custom-instance.

  3. Temukan ID instans EC2 dari instans DB Anda dengan memanggil perintah aws ec2 describe-instances. Contoh berikut menggunakan nama instans EC2 untuk mendeskripsikan instans DB.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Output sampel berikut menunjukkan ID instans EC2.

    i-abcdefghijklm01234
  4. Temukan nama kunci dengan menentukan ID instans EC2, seperti yang ditunjukkan pada contoh berikut.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Terhubung ke instans EC2 Anda menggunakan utilitas RDP

Ikuti prosedur di Connect to Windows Anda menggunakan RDP di Panduan Pengguna Amazon EC2. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.