Configurazione di un'istanza DB per Amazon RDS Custom for Oracle - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di un'istanza DB per Amazon RDS Custom for Oracle

Puoi creare un'istanza DB RDS personalizzata e poi connetterti ad essa utilizzando Secure Shell (SSH) o AWS Systems Manager.

Per ulteriori informazioni sulla connessione e l'accesso a un'istanza DB RDS Custom for Oracle, consulta i seguenti argomenti.

Creazione di un'RDSistanza DB personalizzata per Oracle

Crea un'istanza database Amazon RDS Custom for Oracle utilizzando il AWS Management Console o il AWS CLI. La procedura è simile alla procedura per la creazione di un'istanza Amazon RDS DB. Per ulteriori informazioni, consulta Creazione di un'istanza Amazon RDS DB.

Se hai incluso i parametri di installazione nel CEV manifesto, l'istanza DB utilizza la base Oracle, la home Oracle e l'ID e il nome dell'utente e del gruppo UNIX /Linux che hai specificato. Il file oratab, creato da Oracle Database durante l'installazione, punta alla posizione di installazione reale anziché a un collegamento simbolico. Quando RDS Custom for Oracle esegue i comandi, viene eseguito come utente del sistema operativo configurato anziché come utente rdsdb predefinito. Per ulteriori informazioni, consulta Fase 5: Preparare il CEV manifesto.

Prima di tentare di creare o connettersi a un'istanza DB RDS personalizzata, completa le attività inConfigurazione dell'ambiente per Amazon RDS Custom per Oracle.

Per creare un'istanza DB RDS personalizzata per Oracle
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel pannello di navigazione, scegliere Databases (Database).

  3. Scegliere Create database (Crea database).

  4. In Choose a database creation method (Seleziona metodo di creazione del database), scegli Standard create (Creazione standard).

  5. Nella sezione Opzioni motore, procedi nel modo seguente:

    1. Per Engine type (Tipo di motore), seleziona Oracle.

    2. Per il tipo di gestione del database, scegli Amazon RDS Custom.

    3. In Impostazioni dell'architettura, effettua una delle seguenti operazioni:

      • Seleziona l'architettura Multitenant per creare un database contenitore (). CDB Al momento della creazione, CDB contiene un PDB seme e una iniziale. PDB

        Nota

        L'architettura multilocazione è supportata solo in Oracle Database 19c.

      • Chiara architettura Multitenant per creare un non-. CDB Un non CDB può contenere. PDBs

    4. Per Edition, scegli Oracle Enterprise Edition o Oracle Standard Edition 2.

    5. Per la versione del motore personalizzato, scegli una versione del motore RDS personalizzato esistente (CEV). A CEV ha il seguente formato:major-engine-version.customized_string. Un identificatore di esempio è 19.cdb_cev1.

      Se hai scelto l'architettura Multitenant nel passaggio precedente, puoi specificare solo una CEV che utilizza il tipo di motore custom-oracle-ee-cdb orcustom-oracle-se2-cdb. La console esclude i filtri CEVs creati con diversi tipi di motore.

  6. Per Templates (Modelli), scegli Production (Produzione).

  7. Nella sezione Rule settings (Impostazioni regole), procedi nel seguente modo:

    1. In Identificatore di istanza database, immetti un nome univoco per l'istanza database.

    2. In Nome utente master, immetti un nome utente. È possibile recuperare questo valore dalla console in un secondo momento.

      Quando ci si connette a un dispositivo diverso da-CDB, l'utente principale è l'utente del non-CDB. Quando ci si connette aCDB, l'utente principale è l'utente diPDB. Per connetterti alla rete CDB root, accedi all'host, avvia un SQL client e crea un utente amministrativo con SQL i comandi.

    3. Deseleziona Genera automaticamente una password.

  8. Scegli una classe in Classe di istanza database.

    Per le classi supportate, consultare Supporto delle classi di istanza database per RDS Custom per Oracle.

  9. Nella sezione Storage (Archiviazione), procedi come segue:

    1. Per Tipo di archiviazione, scegli un SSD tipo: io1, gp2 o gp3. Sono disponibili le seguenti opzioni aggiuntive:

      • Per io1 o gp3, scegli una tariffa per Provisioned. IOPS L'impostazione predefinita è 1000 per io1 e 12000 per gp3.

      • Per gp3, scegli una tariffa in Throughput di storage. L'impostazione predefinita è 500. MiBps

    2. In Storage allocato, scegli una dimensione di archiviazione. L'impostazione predefinita è 40 GiB.

  10. Per la connettività, specifica il tuo cloud privato virtuale (VPC), il gruppo di sottoreti DB e il gruppo VPC di sicurezza (firewall).

  11. Per la sicurezza RDS personalizzata, procedi come segue:

    1. Ad IAMesempio, scegli il profilo di istanza per la tua istanza database RDS Custom for Oracle.

      Il profilo dell'IAMistanza deve iniziare conAWSRDSCustom, ad esempio AWSRDSCustomInstanceProfileForRdsCustomInstance.

    2. Per Crittografia, scegli Inserisci una chiave ARN per elencare AWS KMS le chiavi disponibili. Scegliere quindi la propria chiave dall'elenco.

      È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta Fase 1: creazione o riutilizzo di una chiave AWS KMS di crittografia simmetrica.

  12. In Opzioni database, esegui le operazioni indicate di seguito:

    1. (Facoltativo) Per System ID (SID), inserisci un valore per OracleSID, che è anche il nome del tuoCDB. SIDè il nome dell'istanza del database Oracle che gestisce i file del database. In questo contesto, il termine «istanza del database Oracle» si riferisce esclusivamente all'area globale del sistema (SGA) e ai processi in background di Oracle. Se non si specifica aSID, il valore predefinito è. RDSCDB

    2. (Facoltativo) In Nome database iniziale, immetti un nome. Il valore predefinito è ORCL. Nell'architettura multitenant, il nome iniziale del database è il nome. PDB

      Nota

      Il PDB nome SID e deve essere diverso.

    3. Per Gruppo di opzioni, scegliete un gruppo di opzioni o accettate quello predefinito.

      Nota

      L'unica opzione supportata per RDS Custom for Oracle èTimezone. Per ulteriori informazioni, consulta Fuso orario Oracle.

    4. In Periodo di conservazione dei backup, scegli un valore. Non puoi scegliere 0 giorni.

    5. Per le restanti sezioni, specifica le impostazioni dell'istanza DB RDS personalizzata preferita. Per informazioni su ciascuna impostazione, consulta Impostazioni per istanze database. Le impostazioni seguenti non appaiono nella console e non sono supportate:

      • Caratteristiche processore

      • Storage autoscaling (Auto Scaling dello storage)

      • Opzione Password and Kerberos authentication (Password e autenticazione Kerberos) in Database authentication (Autenticazione del database) (solo Autenticazione password è supportata)

      • Approfondimenti sulle prestazioni

      • Log exports (Esportazioni log)

      • Abilita aggiornamento automatico della versione secondaria

      • Deletion protection (Protezione da eliminazione)

  13. Scegliere Crea database.

    Importante

    Quando crei un'istanza DB RDS Custom for Oracle, potresti ricevere il seguente errore: Il ruolo collegato al servizio è in fase di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

    Il pulsante View credential details (Vedi dettagli delle credenziali) viene visualizzato sulla pagina Database.

    Per visualizzare il nome utente e la password principali per l'istanza DB RDS personalizzata, scegli Visualizza i dettagli delle credenziali.

    Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.

    Importante

    Non è possibile visualizzare di nuovo la password dell'utente master nella console. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente principale dopo che l'istanza DB RDS personalizzata è disponibile, accedi al database ed esegui un ALTER USER comando. Puoi ripristinare la password utilizzando l'opzione Modifica nella console.

  14. Scegli Databases per visualizzare l'elenco delle istanze DB RDS personalizzate.

  15. Scegli l'istanza DB RDS personalizzata che hai appena creato.

    Sulla RDS console, vengono visualizzati i dettagli della nuova istanza DB RDS personalizzata:

    • L'istanza DB ha lo stato di creazione fino a quando l'istanza DB RDS personalizzata non viene creata ed è pronta per l'uso. Quando lo stato cambia in available (disponibile) è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.

    • Il ruolo ha il valore Instance (RDSCustom).

    • RDSLa modalità di automazione personalizzata ha il valore Automazione completa. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.

È possibile creare un'istanza DB RDS personalizzata utilizzando il create-db-instance AWS CLI comando.

Sono richieste le seguenti opzioni:

  • --db-instance-identifier

  • --db-instance-class (per l'elenco delle classi di istanza supportate, vedere Supporto delle classi di istanza database per RDS Custom per Oracle)

  • --engine engine-type, dove engine-type è custom-oracle-eecustom-oracle-se2,custom-oracle-ee-cdb, o custom-oracle-se2-cdb

  • --engine-version cev(dove cev è il nome della versione del motore personalizzata specificata inCreazione di una CEV)

  • --kms-key-id my-kms-key

  • --backup-retention-period days(dove giorni è un valore maggiore di0)

  • --no-auto-minor-version-upgrade

  • --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1(dove Regione è il Regione AWS luogo in cui stai creando la tua istanza DB)

L'esempio seguente crea un'istanza DB RDS personalizzata denominatamy-cfo-cdb-instance. Il database è un CDB con un nome non predefinito MYCDB. Il PDB nome non predefinito è MYPDB. Il periodo di conservazione dei backup è di tre giorni.

In Linux, macOS, oppure Unix:

aws rds create-db-instance \ --engine custom-oracle-ee-cdb \ --db-instance-identifier my-cfo-cdb-instance \ --engine-version 19.cdb_cev1 \ --db-name MYPDB \ --db-system-id MYCDB \ --allocated-storage 250 \ --db-instance-class db.m5.xlarge \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --port 8200 \ --kms-key-id my-kms-key \ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1

In Windows:

aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier my-cfo-cdb-instance ^ --engine-version 19.cdb_cev1 ^ --db-name MYPDB ^ --db-system-id MYCDB ^ --allocated-storage 250 ^ --db-instance-class db.m5.xlarge ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --port 8200 ^ --kms-key-id my-kms-key ^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
Nota

Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

Ottenere informazioni sull'istanza tramite il comando describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance

Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.

{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...

Considerazioni sull'architettura multilocazione

Se crei un'istanza DB Amazon RDS Custom for Oracle con l'architettura multitenant Oracle (custom-oracle-ee-cdbo il tipo di custom-oracle-se2-cdb motore), il tuo database è un database contenitore (). CDB Se non specifichi l'architettura multitenant Oracle, il tuo database è un database tradizionale non CDB che utilizza il tipo di motore or. custom-oracle-ee custom-oracle-se2 Un database non CDB può contenere database collegabili (). PDBs Per ulteriori informazioni, consulta Architettura dei database per Amazon RDS Custom per Oracle.

Quando crei un'RDSCDBistanza Custom for Oracle, considera quanto segue:

  • È possibile creare un database multitenant solo da un database Oracle Database 19c. CEV

  • È possibile creare un'CDBistanza solo se CEV utilizza il tipo di motore or. custom-oracle-ee-cdb custom-oracle-se2-cdb

  • Se crei un'CDBistanza utilizzando Standard Edition 2, CDB può contenere un massimo di 3PDBs.

  • Per impostazione predefinita, CDB viene denominato il tuoRDSCDB, che è anche il nome dell'ID di sistema Oracle (OracleSID). È possibile scegliere un nome diverso.

  • CDBContiene solo una inizialePDB. Il PDB nome predefinito è. ORCL Puoi scegliere un nome diverso per la tua inizialePDB, ma l'Oracolo SID e il PDB nome non possono essere gli stessi.

  • RDSCustom for Oracle non fornisce APIsPDBs. Per crearne altriPDBs, usa il SQL comando OracleCREATE PLUGGABLE DATABASE. RDSCustom for Oracle non limita il numero di elementi PDBs che puoi creare. In generale, sei responsabile della creazione e della gestionePDBs, come in una distribuzione locale.

  • Non è possibile utilizzare RDS APIs per creare, modificare ed eliminarePDBs: è necessario utilizzare le SQL istruzioni Oracle. Quando crei un file PDB utilizzando OracleSQL, ti consigliamo di scattare successivamente un'istantanea manuale nel caso in cui sia necessario eseguire il point-in-time ripristino ()PITR.

  • Non puoi rinominare una versione esistente PDBs utilizzando Amazon RDSAPIs. Inoltre, non puoi rinominarli CDB usando il modify-db-instance comando.

  • La modalità aperta per il CDB root è READ WRITE sul database primario e MOUNTED su un database in standby montato. RDSCustom for Oracle tenta di aprire tutto PDBs all'CDBapertura di. Se RDS Custom for Oracle non può aprire tuttoPDBs, genera l'eventotenant database shutdown.

RDSRuolo personalizzato collegato al servizio

Un ruolo collegato al servizio consente ad Amazon RDS Custom di accedere alle risorse del tuo. Account AWS Semplifica l'utilizzo di RDS Custom perché non è necessario aggiungere manualmente le autorizzazioni necessarie. RDSCustom definisce le autorizzazioni dei suoi ruoli collegati al servizio e, se non diversamente definito, solo RDS Custom può assumerne i ruoli. Le autorizzazioni definite includono la politica di fiducia e la politica di autorizzazione e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM

Quando crei un'istanza DB RDS personalizzata, vengono creati RDS e utilizzati sia i ruoli collegati ad Amazon che a RDS Custom service (se non esistono già). Per ulteriori informazioni, consulta .

La prima volta che crei un'istanza DB RDS personalizzata per Oracle, potresti ricevere il seguente errore: Il ruolo collegato al servizio è in fase di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

Installazione di componenti software aggiuntivi sull'RDSistanza DB Custom for Oracle

In un'istanza database appena creata, l'ambiente del database include foòe binari Oracle, un database e un ascoltatore di database. Potresti voler installare software aggiuntivo sul sistema operativo host dell'istanza database. Ad esempio, potresti voler installare Oracle Application Express (APEX), l'agente Oracle Enterprise Manager (OEM) o l'agente Guardium S-TAP. Per linee guida e istruzioni di alto livello, consulta il post dettagliato AWS sul blog Installa componenti software aggiuntivi su Amazon RDS Custom for Oracle.

Connessione alla tua RDS istanza DB personalizzata tramite SSH

Il Secure Shell Protocol (SSH) è un protocollo di rete che supporta la comunicazione crittografata su una rete non protetta. Dopo aver creato l'istanza DB RDS personalizzata, puoi connetterti ad essa utilizzando un client ssh. Per ulteriori informazioni, consulta Connessione all'istanza Linux tramite SSH.

La tecnica di SSH connessione dipende dal fatto che l'istanza DB sia privata, il che significa che non accetta connessioni dalla rete Internet pubblica. In questo caso, è necessario utilizzare il SSH tunneling per connettere l'utilità ssh all'istanza. Questa tecnica trasporta i dati con un flusso di dati dedicato (tunnel) all'interno di una sessione esistente. SSH È possibile configurare il SSH tunneling utilizzando. AWS Systems Manager

Nota

Sono supportate varie strategie per accedere alle istanze private. Per scoprire come connettere un client ssh a istanze private utilizzando gli host bastione, consulta Host bastione Linux su AWS. Per informazioni su come configurare la funzionalità di inoltro alla porta, consulta l'argomento relativo all'inoltro alla porta tramite AWS Systems Manager Session Manager.

Se l'istanza DB si trova in una sottorete pubblica e ha l'impostazione disponibile pubblicamente, non è necessario alcun SSH tunneling. Puoi connetterti SSH proprio come faresti con un'EC2istanza Amazon pubblica.

Per connettere un client SSH all'istanza database, completa la procedura riportata di seguito:

Passaggio 1: configura l'istanza DB per consentire SSH le connessioni

Per assicurarti che l'istanza DB possa accettare SSH connessioni, procedi come segue:

  • Assicurati che il gruppo di sicurezza dell'istanza DB consenta le connessioni in entrata sulla porta 22 per. TCP

    Per informazioni su come configurare il gruppo di sicurezza per l'istanza DB, consulta Controllo dell'accesso con i gruppi di sicurezza.

  • Se non intendi utilizzare il SSH tunneling, assicurati che l'istanza DB risieda in una sottorete pubblica e sia accessibile pubblicamente.

    Nella console, il campo pertinente è Disponibile pubblicamente nella scheda Connettività e sicurezza della pagina dei dettagli del database. Per verificare le impostazioni inCLI, esegui il seguente comando:

    aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table

    Per modificare le impostazioni di accessibilità per l'istanza database, consulta Modifica di un'istanza Amazon RDS DB.

Passaggio 2: recupera la chiave SSH segreta e l'ID dell'EC2istanza

Per connettersi all'istanza DB utilizzandoSSH, è necessaria la coppia di SSH chiavi associata all'istanza. RDSCustom crea la SSH key pair per tuo conto, denominandola con il prefissodo-not-delete-rds-custom-ssh-privatekey-db-. AWS Secrets Manager memorizza la tua chiave SSH privata come segreto.

Recupera la tua chiave SSH segreta utilizzando uno AWS Management Console o il AWS CLI. Se la tua istanza è pubblica DNS e non intendi utilizzare il SSH tunneling, recupera anche il nome. DNS Specificate il DNS nome per le connessioni pubbliche.

Per recuperare la chiave segreta SSH
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegli Database, quindi scegli l'istanza DB RDS personalizzata a cui desideri connetterti.

  3. Scegliere Configuration (Configurazione).

  4. Annota il valore Resource ID (Risorsa ID). Ad esempio, l'ID risorsa dell'istanza DB potrebbe essere db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  6. Nel pannello di navigazione, seleziona Instances (Istanze).

  7. Trova il nome dell'EC2istanza e scegli l'ID dell'istanza ad essa associato. Ad esempio, l'ID dell'EC2istanza potrebbe esserei-abcdefghijklm01234.

  8. In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'ID risorsa dell'istanza DB. Ad esempio, il nome della coppia potrebbe essere do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.

  9. Se l'EC2istanza è pubblica, annota il valore Public IPv4 DNS. Ad esempio, l'indirizzo pubblico del Domain Name System (DNS) potrebbe essereec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  11. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

  12. Scegli Retrieve secret value (Recupera il valore del segreto).

  13. Copia la chiave SSH privata in un file di testo, quindi salva il file con l'.pemestensione. Ad esempio, salva il file come /tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem.

Per recuperare la chiave SSH privata e salvarla in un file.pem, è possibile utilizzare il. AWS CLI

  1. Trova l'ID di risorsa DB della tua RDS istanza DB personalizzata utilizzando. aws rds describe-db-instances

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

    Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS personalizzata. Il prefisso è db-.

    db-ABCDEFGHIJKLMNOPQRS0123456
  2. Trova l'ID dell'EC2istanza della tua istanza DB utilizzandoaws ec2 describe-instances. Nell'esempio seguente viene utilizzato db-ABCDEFGHIJKLMNOPQRS0123456 per l'ID risorsa.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Il seguente output di esempio mostra l'ID dell'EC2istanza.

    i-abcdefghijklm01234
  3. Per trovare il nome della chiave, specificate l'ID dell'EC2istanza. L'esempio seguente descrive l'EC2istanza i-0bdc4219e66944afa.

    aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso do-not-delete-rds-custom-ssh-privatekey-.

    do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
  4. Salva la chiave privata in un file .pem avente lo stesso nome della chiave tramite aws secretsmanager. Nell'esempio seguente viene salvato il file nella tua directory /tmp.

    aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem

Passaggio 3: Connettiti alla tua EC2 istanza utilizzando l'utilità ssh

La tecnica di connessione dipende dalla connessione a un'istanza DB privata o a un'istanza pubblica. Una connessione privata richiede la configurazione del SSH tunneling. AWS Systems Manager

Per connettersi a un'EC2istanza utilizzando l'utilità ssh
  1. Per le connessioni private, modifica il file SSH di configurazione in comandi proxy a AWS Systems Manager Session Manager. Per le connessioni pubbliche, esegui la fase 2.

    Aggiungi le righe seguenti a ~/.ssh/config. Queste righe rappresentano SSH i comandi proxy per gli host i cui nomi iniziano con i- omi-.

    Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
  2. Passare alla directory che contiene il file .pem. Tramite chmod, imposta le autorizzazioni su 400.

    cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
  3. Eseguite l'utilità ssh, specificando il file.pem e il DNS nome pubblico (per le connessioni pubbliche) o l'ID dell'EC2istanza (per le connessioni private). Accedi come utente ec2-user.

    L'esempio seguente si connette a un'istanza pubblica utilizzando il nome DNS ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com

    L'esempio seguente si connette a un'istanza privata utilizzando l'ID dell'EC2istanza i-0bdc4219e66944afa.

    ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa