Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connessione all'istanza DB RDS personalizzata tramite RDP
Dopo aver creato l'istanza DB RDS personalizzata, puoi connetterti a questa istanza utilizzando un RDP client. La procedura è la stessa utilizzata per la connessione a un'EC2istanza Amazon. Per ulteriori informazioni, consulta Connessione all'istanza Windows.
Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDSCustom crea la key pair per te. Il nome della coppia utilizza il prefisso do-not-delete-rds-custom-
. AWS Secrets Manager
memorizza la tua chiave privata come un segreto.DBInstanceIdentifier
Completa l’attività nei passaggi seguenti:
Configura la tua istanza DB per consentire RDP le connessioni
Per consentire RDP le connessioni, configura il tuo gruppo di VPC sicurezza e imposta una regola firewall sull'host.
Configura il tuo gruppo VPC di sicurezza
Assicurati che il gruppo VPC di sicurezza associato all'istanza DB consenta le connessioni in entrata sulla porta 3389 per Transmission Control Protocol (). TCP Per informazioni su come configurare il gruppo di VPC sicurezza, consulta. Configura il tuo gruppo di sicurezza VPC
Impostare la regola del firewall sull'host
Per consentire le connessioni in entrata sulla porta 3389 forTCP, imposta una regola firewall sull'host. Gli esempi seguenti mostrano come fare.
Ti consigliamo di utilizzare il valore -Profile
specifico: Public
, Private
oppure Domain
. L'utilizzo di Any
si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni sull'impostazione delle regole del firewall, vedere Set- NetFirewallRule
Per utilizzare Systems Manager Session Manager per configurare una regola del firewall
-
Collegarsi a Session Manager come mostrato in Connessione all'istanza DB RDS personalizzata tramite AWS Systems Manager.
-
Esegui il comando seguente.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile
Any
Per utilizzare CLI i comandi di Systems Manager per impostare una regola firewall
-
Utilizzare il comando seguente per aprire RDP sull'host.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile
Any
"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Recupera la tua chiave segreta
Recupera la tua chiave segreta usando uno AWS Management Console o il AWS CLI.
Per recuperare la chiave segreta
Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegli Database, quindi scegli l'istanza DB RDS personalizzata a cui desideri connetterti.
-
Scegli la scheda Configurazione.
-
Annota l'ID dell'istanza database per l'istanza database, ad esempio
.my-custom-instance
Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/
. -
Nel pannello di navigazione, seleziona Instances (Istanze).
-
Cerca il nome dell'EC2istanza, quindi scegli l'ID dell'istanza ad essa associato.
In questo esempio, l’ID dell’istanza è
i-abcdefghijklm01234
. -
In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è
do-not-delete-rds-custom-
.my-custom-instance
-0d726c
-
Nel riepilogo dell'istanza, trova Public IPv4 DNS. Ad esempio, il pubblico DNS potrebbe essere
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.
-
Scegli Retrieve secret value (Recupera il valore del segreto).
Per recuperare la chiave privata
Ottieni l'elenco delle tue istanze DB RDS personalizzate chiamando il
aws rds describe-db-instances
comando.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio
do-not-delete-rds-custom-
.my-custom-instance
-
Trova l'ID dell'EC2istanza della tua istanza DB chiamando il
aws ec2 describe-instances
comando. L'esempio seguente utilizza il nome dell'EC2istanza per descrivere l'istanza DB.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-
my-custom-instance
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'L'output di esempio seguente mostra l'ID dell'EC2istanza.
i-abcdefghijklm01234
Trovate il nome della chiave specificando l'ID dell'EC2istanza, come mostrato nell'esempio seguente.
aws ec2 describe-instances \ --instance-ids
i-abcdefghijklm01234
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso
do-not-delete-rds-custom-
.DBInstanceIdentifier
do-not-delete-rds-custom-
my-custom-instance
-0d726c
Connect alla propria EC2 istanza utilizzando l'RDPutilità
Segui la procedura descritta in Connect to your Windows using RDP in Amazon EC2 User Guide. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.