

# Configuração do ambiente do Amazon RDS
<a name="CHAP_SettingUp"></a>

Esta página oferece um guia abrangente para configurar o Amazon Relational Database Service, incluindo configuração de contas, segurança e gerenciamento de recursos. Ela orienta você pelas etapas essenciais para criar, gerenciar e proteger os ambientes de banco de dados com eficiência. Se você não conhece o Amazon RDS ou está se preparando para requisitos específicos, estas seções ajudam a garantir que sua configuração seja otimizada e compatível com as práticas recomendadas.

**Topics**
+ [Inscrever-se para uma Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)
+ [Conceder acesso programático](#getting-started-iam-user-access-keys)
+ [Determinar requisitos](#CHAP_SettingUp.Requirements)
+ [Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança](#CHAP_SettingUp.SecurityGroup)

Se você já tem uma Conta da AWS, conhece os requisitos do Amazon RDS e prefere usar os padrões para grupos de segurança do IAM e da VPC, para [Conceitos básicos do Amazon RDS](CHAP_GettingStarted.md). 

## Inscrever-se para uma Conta da AWS
<a name="sign-up-for-aws"></a>

Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.

**Como cadastrar uma Conta da AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve para uma Conta da AWS, um *Usuário raiz da conta da AWS* é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando [https://aws.amazon.com/](https://aws.amazon.com/) e selecionando **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o Centro de Identidade do AWS IAM e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.

**Proteger o Usuário raiz da conta da AWS**

1.  Faça login no [Console de gerenciamento da AWS](https://console.aws.amazon.com/) como o proprietário da conta ao escolher a opção **Usuário-raiz** e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS*.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) no *Guia do usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte [Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte [Fazer login no portal de acesso da AWS](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html), no *Guia do usuário do Início de Sessão da AWS*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.

## Conceder acesso programático
<a name="getting-started-iam-user-access-keys"></a>

Os usuários precisam de acesso programático se quiserem interagir com a AWS de fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando a AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use credenciais do console como credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os AWS SDKs ou as APIs da AWS. |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html)  | 
|  Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM)  | Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html)  | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. | Siga as instruções em [Usar credenciais temporárias com recursos da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |  Siga as instruções da interface que deseja utilizar. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html)  | 

## Determinar requisitos
<a name="CHAP_SettingUp.Requirements"></a>

O bloco de construção básico do Amazon RDS é a instância do banco de dados. Em uma instância de banco de dados, você cria seus bancos de dados. Uma instância de banco de dados fornece um endereço de rede chamado de *endpoint*. Seus aplicativos usam o endpoint para se conectar à instância de banco de dados. Ao criar a instância de banco de dados, você especifica detalhes como armazenamento, memória, mecanismo e versão de banco de dados, configuração de rede, segurança e períodos de manutenção. Você controla o acesso de rede a uma instância de banco de dados por meio de um grupo de segurança. 

Antes de criar uma instância de banco de dados e um grupo de segurança, você precisa conhecer as necessidades de sua instância de banco de dados e de sua rede. Veja aqui alguns fatores importantes a considerar:
+ **Requisitos de recurso** – quais são os requisitos de memória e processador de seu aplicativo ou serviço? Você usa essas configurações para ajudá-lo a determinar que classe de instância de banco de dados deve usar. Para conhecer especificações sobre as classes de instâncias de bancos de dados, consulte [Classes de instâncias de banco de dados do ](Concepts.DBInstanceClass.md).
+ **VPC, sub-rede e grupo de segurança – **é mais provável que sua instância de banco de dados esteja uma nuvem privada virtual (VPC). Para se conectar à sua instância de banco de dados, você precisa definir regras de grupo de segurança. Essas regras são definidas diferentemente, dependendo do tipo de VPC que você usa e como a usa. Por exemplo, você pode usar: uma VPC padrão ou uma VPC definida pelo usuário. 

  A lista a seguir descreve as regras para cada opção da VPC:
  + **VPC padrão**: se sua conta da AWS tiver uma VPC padrão na região atual da AWS, essa VPC estará configurada para oferecer suporte a instâncias de bancos de dados. Se você especificar a VPC padrão ao criar a instância de banco de dados, faça o seguinte:
    + Você deve criar um *grupo de segurança da VPC* que autorize conexões da aplicação ou serviço para a instância de banco de dados do Amazon RDS. Use a opção **Security Group (Grupo de segurança)** no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte [Etapa 3: Criar um grupo de segurança da VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateVPCSecurityGroup).
    + Especifique o grupo de sub-redes de banco de dados padrão. Se esta for a primeira instância de banco de dados que você criou na região da AWS, o Amazon RDS criará o grupo de sub-redes de banco de dados padrão quando criar a instância de banco de dados.
  + **VPC definida pelo usuário** – se quiser especificar uma VPC definida pelo usuário ao criar uma instância de banco de dados, esteja ciente do seguinte:
    + Você deve criar um *grupo de segurança da VPC* que autorize conexões da aplicação ou serviço para a instância de banco de dados do Amazon RDS. Use a opção **Security Group (Grupo de segurança)** no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte [Etapa 3: Criar um grupo de segurança da VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.CreateVPCSecurityGroup).
    + A VPC deve atender a certos requisitos para hospedar instâncias de bancos de dados, como ter pelo menos duas sub-redes, cada uma em uma zona de disponibilidade separada. Para obter mais informações, consulte [Amazon VPC e Amazon RDS](USER_VPC.md).
    + Você deve especificar um grupo de sub-redes de banco de dados que defina quais sub-redes nessa VPC podem ser usadas pela instância de banco de dados. Para obter informações, consulte a seção sobre grupos de sub-redes de banco de dados, em [Trabalhar com uma instância de banco de dados em uma VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#Overview.RDSVPC.Create).
+ **Alta disponibilidade: **você precisa de suporte a failover? No Amazon RDS, uma implantação multi-AZ cria uma instância de banco de dados primária e uma instância de banco de dados em espera (secundária) em outra zona de disponibilidade para suporte de failover. Para manter a alta disponibilidade, recomendamos as implantações multi-AZ para cargas de trabalho de produção. Para fins de desenvolvimento e teste, você pode usar uma implantação que não seja multi-AZ. Para obter mais informações, consulte [Configurar e gerenciar uma implantação multi-AZ para o Amazon RDS](Concepts.MultiAZ.md). 
+ **Políticas do IAM**: sua conta da AWS tem políticas que concedem as permissões necessárias para executar operações do Amazon RDS? Quando você se conecta à AWS usando credenciais do IAM, sua conta do IAM deve ter políticas do IAM que concedam as permissões necessárias para realizar operações do Amazon RDS. Para obter mais informações, consulte [Gerenciamento de identidade e acesso no Amazon RDS](UsingWithRDS.IAM.md).
+ **Portas abertas: **em que porta TCP/IP seu banco de dados ouve? O firewall de algumas empresas pode bloquear conexões com a porta padrão para o seu mecanismo de banco de dados. Se o firewall da sua empresa bloquear a porta padrão, escolha outra porta para a nova instância de banco de dados. Depois de criar uma instância de banco de dados que escuta em uma porta específica, você pode alterar essa porta modificando a instância de banco de dados.
+ **Região da AWS: **em qual região da AWS você quer seu banco de dados? Ter o banco de dados próximo do aplicativo ou do serviço Web pode reduzir a latência da rede. Para obter mais informações, consulte [Regiões, zonas de disponibilidade e Local Zones](Concepts.RegionsAndAvailabilityZones.md).
+ **Subsistema de disco de banco de dados**: quais são suas necessidades de armazenamento? O Amazon RDS fornece três tipos de armazenamento:
  + Finalidade geral (SSD)
  + IOPS provisionadas (PIOPS)
  + Magnético (também conhecido como armazenamento padrão)

  Para obter mais informações sobre o armazenamento do Amazon RDS, consulte [Armazenamento de instâncias de banco de dados do Amazon RDS](CHAP_Storage.md).

Quando você tiver as informações necessárias para criar o grupo de segurança e a instância de banco de dados, continue na próxima etapa.

## Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança
<a name="CHAP_SettingUp.SecurityGroup"></a>

Os grupo de seguranças de VPC oferecem acesso a instância de banco de dados em uma VPC. Eles atuam como um firewall para a instância de banco de dados associada, controlando o tráfego de entrada e de saída no nível da instância de banco de dados. As instâncias de bancos de dados são criadas por padrão com um firewall e um grupo de segurança padrão que protege a instância de banco de dados. 

Para conseguir se conectar à sua instância de banco de dados, você deve adicionar regras a um grupo de segurança que permita que você se conecte. Use suas informações de rede e configuração para criar regras e permitir acesso à sua instância de banco de dados.

Por exemplo, suponhamos que você tenha um aplicativo que acesse um banco de dados na sua instância de banco de dados em uma VPC. Neste caso, você deve adicionar uma regra TCP personalizada que especifique o intervalo da porta e os endereços IP que seu aplicativo usa para acessar o banco de dados. Se tiver um aplicativo uma instância do Amazon EC2, você poderá usar o grupo de segurança configurado para a instância do Amazon EC2.

Você pode configurar a conectividade entre uma instância do Amazon EC2 e uma instância de banco de dados ao criar a instância de banco de dados. Para obter mais informações, consulte [Configurar a conectividade automática de rede com uma instância do EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic).

**dica**  
Você pode configurar a conectividade de rede entre uma instância do Amazon EC2 e uma instância de banco de dados automaticamente ao criar a instância de banco de dados. Para obter mais informações, consulte [Configurar a conectividade automática de rede com uma instância do EC2](USER_CreateDBInstance.md#USER_CreateDBInstance.Prerequisites.VPC.Automatic).

Para obter informações sobre como conectar recursos no Amazon Lightsail a instâncias de banco de dados, consulte [Conectar recursos do Lightsail aos Serviços da AWS usando peering de VPC](https://docs.aws.amazon.com/lightsail/latest/userguide/using-lightsail-with-other-aws-services.html).

Para obter informações sobre cenários comuns para acessar uma instância de banco de dados, consulte [Cenários para acessar uma instância de banco de dados em uma VPC](USER_VPC.Scenarios.md).

**Para criar um grupo de segurança de VPC**

1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).
**nota**  
Verifique se você está no console da VPC, não no console do RDS.

1. No canto superior direito do Console de gerenciamento da AWS, selecione a região da AWS na qual deseja criar o grupo de segurança da VPC e a instância de banco de dados. Na lista de recursos da Amazon VPC para essa região da AWS, você deve ver pelo menos uma VPC e várias sub-redes. Caso contrário, significa que não há uma VPC padrão na região da AWS em questão.

1. No painel de navegação, escolha **Grupos de segurança**.

1. Escolha **Create grupo de segurança (Criar grupo de segurança)**.

   A página **Create grupo de segurança (Criar grupo de segurança)** é exibida.

1. Em **Basic details (Detalhes básicos)**, insira o **Security group name (Nome do grupo de segurança)** e a **Description (Descrição)**. Para **VPC** escolha a VPC na qual você deseja criar sua instância de banco de dados.

1. Em **Inbound rules (Regras de entrada)**, escolha **Add rule (Adicionar regra)**.

   1. Em **Type (Tipo)**, escolha **Custom TCP (TCP personalizada)**.

   1. Em **Port Range (Intervalo de portas)**, digite o valor da porta a ser usada para sua instância de banco de dados.

   1. Em **Source (Origem)**, selecione um nome de grupo de segurança ou digite o intervalo de endereços IP (valor CIDR) de onde você acessará a instância. Se você selecionar **My IP (Meu IP)**, isso concederá acesso à instância de banco de dados do endereço IP detectado no navegador.

1. Se você precisar adicionar mais endereços IP ou intervalos de portas diferentes, escolha **Add rule (Adicionar regra)** e insira as informações para a regra.

1. (Opcional) Em **Outbound rules (Regras de saída)**, adicione regras para o tráfego de saída. Por padrão, todo tráfego de saída é permitido.

1. Escolha **Create grupo de segurança (Criar grupo de segurança)**.

Você pode usar o grupo de segurança de VPC que acabou de criar como o grupo de segurança de sua instância de banco de dados quando a criar.

**nota**  
Se usar uma VPC padrão, será criada para você um grupo de sub-redes padrão distribuídas por todas as sub-redes da VPC. Quando cria uma instância de banco de dados, você pode selecionar a VPC padrão e usar **default (padrão)** em **DB Subnet Group (Grupo de sub-redes de banco de dados)**.

Assim que completar os requisitos de configuração, você poderá criar uma instância de banco de dados usando seus requisitos e grupo de segurança. Para isso, siga as declarações em [Criar uma instância de banco de dados do Amazon RDS](USER_CreateDBInstance.md). Para obter informações sobre como começar criando uma instância de banco de dados que usa um mecanismo de banco de dados específico, consulte a documentação relevante na tabela a seguir.


****  

| Mecanismo do banco de dados | Documentação | 
| --- | --- | 
| MariaDB | [Criar e conectar uma instância de banco de dados MariaDB](CHAP_GettingStarted.CreatingConnecting.MariaDB.md) | 
| Microsoft SQL Server | [Criar uma instância de banco de dados do Microsoft SQL Server e conectar-se a ela](CHAP_GettingStarted.CreatingConnecting.SQLServer.md) | 
| MySQL | [Criar e conectar a uma instância de banco de dados MySQL](CHAP_GettingStarted.CreatingConnecting.MySQL.md) | 
| Oracle | [Criar uma instância de banco de dados Oracle e conectar-se a ela](CHAP_GettingStarted.CreatingConnecting.Oracle.md) | 
| PostgreSQL | [Criar uma instância de banco de dados PostgreSQL e conectar-se a ela](CHAP_GettingStarted.CreatingConnecting.PostgreSQL.md) | 

**nota**  
Se você não conseguir se conectar a uma instância de banco de dados depois de criá-la, consulte as informações de solução de problemas em [Não é possível conectar-se à instância de banco de dados do Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting).