Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di Amazon VPC per connessioni JDBC agli archivi dati Amazon RDS da AWS Glue
Quando usi JDBC per connetterti ai database in Amazon RDS, dovrai eseguire una configurazione aggiuntiva. Per consentire ai AWS Glue componenti di comunicare con Amazon RDS, devi configurare l'accesso ai tuoi archivi dati Amazon RDS in Amazon VPC. Per permettere la comunicazione dei componenti di AWS Glue, specifica un gruppo di sicurezza con una regola per il traffico in entrata autoreferenziale per tutte le porte TCP. Creando una regola di autoreferenziazione, puoi limitare l'origine allo stesso gruppo di sicurezza nel VPC. Una regola di autoreferenziazione non aprirà il VPC a tutte le reti. Il gruppo di sicurezza predefinito per il tuo VPC potrebbe già avere una regola autoreferenziata in entrata per ALL Traffic.
Per configurare l'accesso tra AWS Glue e gli archivi dati Amazon RDS
Accedi AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nella console Amazon RDS, identifica i gruppi di sicurezza utilizzati per controllare l'accesso al tuo database Amazon RDS.
Nel riquadro di navigazione a sinistra, scegli Database, quindi seleziona l'istanza a cui desideri connetterti dall'elenco nel riquadro principale.
Nella pagina dei dettagli del database, trova i gruppi di sicurezza VPC nella scheda Connettività e sicurezza.
-
In base all'architettura di rete, identificate quale gruppo di sicurezza associato è meglio modificare per consentire l'accesso al servizio AWS Glue. Salva il suo nome,
database-security-group
per riferimenti futuri. Se non esiste un gruppo di sicurezza appropriato, segui le istruzioni per Fornire l'accesso alla tua istanza DB nel tuo VPC creando un gruppo di sicurezza nella documentazione di Amazon RDS. -
Nella console Amazon VPC, identifica come eseguire l'aggiornamento.
database-security-group
Nel riquadro di navigazione a sinistra, scegli Gruppi di sicurezza, quindi seleziona
database-security-group
dall'elenco nel riquadro principale. -
Identifica l'ID del gruppo di sicurezza per
database-security-group
,database-sg-id
. Salvalo per future consultazioni.Nella pagina dei dettagli del gruppo di sicurezza, trova l'ID del gruppo di sicurezza.
-
Modifica le regole in entrata per
database-security-group
, aggiungi una regola di autoreferenziazione per consentire ai AWS Glue componenti di comunicare. In particolare, aggiungi o conferma l'esistenza di una regola in cui Type èAll TCP
, Protocol èTCP
, Port Range include tutte le porte e Source è.database-sg-id
Verifica che il gruppo di sicurezza che hai inserito per Source sia lo stesso del gruppo di sicurezza che stai modificando.Nella pagina dei dettagli del gruppo di sicurezza, seleziona Modifica regole in entrata.
La regola in entrata è simile alla seguente:
Type Protocollo Intervallo porte Origine Tutte le regole TCP
TCP
0–65535
database-sg-id
-
Aggiungi regole per il traffico in uscita.
Nella pagina dei dettagli del gruppo di sicurezza, seleziona Modifica regole in uscita.
Se il gruppo di sicurezza consente tutto il traffico in uscita, non sono necessarie regole separate. Per esempio:
Type Protocollo Intervallo porte Destinazione All Traffic
ALL
ALL
0.0.0.0/0
Se la tua architettura di rete è progettata per limitare il traffico in uscita, crea le seguenti regole in uscita:
Crea una regola autoreferenziale in cui Type è
All TCP
, Protocol èTCP
, Port Range include tutte le porte e Destinazione è.database-sg-id
Verifica che il gruppo di sicurezza che hai inserito per Destinazione sia lo stesso del gruppo di sicurezza che stai modificando.Se utilizzi un endpoint VPC Amazon S3, aggiungi una regola HTTPS per consentire il traffico dal VPC ad Amazon S3.
Crea una regola in cui Type è
Per ulteriori informazioni sugli elenchi di prefissi e sugli endpoint gateway Amazon S3, consulta Endpoint gateway per Amazon S3 nella documentazione di Amazon VPC.HTTPS
, Protocol isTCP
, Port Range è443
e Destination è l'ID dell'elenco di prefissi gestiti per l'endpoint gateway Amazon S3, s3-. prefix-list-idPer esempio:
Type Protocollo Intervallo porte Destinazione Tutte le regole TCP
TCP
0–65535
database-sg-id
HTTPS
TCP
443
s3- prefix-list-id