Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP

Setelah membuat instans RDS Custom DB, Anda dapat terhubung ke instance ini menggunakan RDP klien. Prosedurnya sama dengan menghubungkan ke EC2 instance Amazon. Untuk informasi selengkapnya, lihat Terhubung ke instans Windows Anda.

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDSCustom membuat key pair untuk Anda. Nama pasangan menggunakan prefiksdo-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi

Untuk mengizinkan RDP koneksi, konfigurasikan grup VPC keamanan Anda dan tetapkan aturan firewall pada host.

Konfigurasikan grup VPC keamanan Anda

Pastikan bahwa grup VPC keamanan yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (). TCP Untuk mempelajari cara mengonfigurasi grup VPC keamanan Anda, lihatKonfigurasikan grup keamanan VPC.

Tetapkan aturan firewall pada host

Untuk mengizinkan koneksi masuk pada port 3389 forTCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai -Profile spesifik: Public, Private, atau Domain. Menggunakan Any mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat Mengatur- NetFirewallRule dalam dokumentasi Microsoft.

Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall
  1. Hubungkan ke Session Manager seperti yang ditunjukkan di Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager.

  2. Jalankan perintah berikut.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Untuk menggunakan CLI perintah Systems Manager untuk menetapkan aturan firewall
  1. Gunakan perintah berikut untuk membuka RDP pada host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Ambil kunci rahasia Anda

Ambil kunci rahasia Anda menggunakan salah satu AWS Management Console atau. AWS CLI

Cara mengambil kunci rahasia
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Databases, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

  3. Pilih tab Konfigurasi.

  4. Perhatikan ID instans DB untuk instans DB Anda, misalnya, my-custom-instance.

  5. Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/.

  6. Di panel navigasi, pilih Instans.

  7. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya.

    Dalam contoh ini, ID instans adalah i-abcdefghijklm01234.

  8. Di bagian Detail, temukan Nama pasangan kunci. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Dalam ringkasan contoh, temukan Publik IPv4 DNS. Sebagai contoh, publik DNS mungkinec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Buka AWS Secrets Manager konsol di https://console.aws.amazon.com/secretsmanager/.

  11. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

  12. Pilih Ambil nilai rahasia.

Cara mengambil kunci privat
  1. Dapatkan daftar instans RDS Custom DB Anda dengan memanggil aws rds describe-db-instances perintah.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Pilih pengidentifikasi instans DB dari output sampel, misalnya do-not-delete-rds-custom-my-custom-instance.

  3. Temukan ID EC2 instance instans DB Anda dengan memanggil aws ec2 describe-instances perintah. Contoh berikut menggunakan nama EC2 instance untuk menggambarkan instance DB.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Output sampel berikut menunjukkan ID EC2 instance.

    i-abcdefghijklm01234
  4. Temukan nama kunci dengan menentukan ID EC2 instance, seperti yang ditunjukkan pada contoh berikut.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Connect ke EC2 instance Anda menggunakan RDP utilitas

Ikuti prosedur di Connect to Windows Anda menggunakan RDP di Panduan EC2 Pengguna Amazon. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.