Conectar-se à sua instância de banco de dados do RDS Custom via RDP - Amazon Relational Database Service

Conectar-se à sua instância de banco de dados do RDS Custom via RDP

Depois de criar sua instância de banco de dados do RDS Custom, você pode se conectar a ela utilizando um cliente RDP. O procedimento é o mesmo para se conectar a uma instância do Amazon EC2. Para obter mais informações, consulte Conectar-se à sua instância do Windows.

Para conectar-se à instância de banco de dados, você precisa do par de chaves associado a essa instância. O RDS Custom cria o par de chaves para você. O nome do par usa o prefixo do-not-delete-rds-custom-DBInstanceIdentifier. O AWS Secrets Manager armazena sua chave privada como segredo.

Conclua a tarefa nas seguintes etapas:

Configurar sua instância de banco de dados para permitir conexões RDP

Para permitir conexões RDP, configure seu grupo de segurança da VPC e defina uma regra de firewall no host.

Configurar o grupo de segurança da sua VPC

Certifique-se de que o grupo de segurança da VPC associado à instância de banco de dados permita conexões de entrada na porta 3389 para o protocolo TCP. Para saber como configurar seu grupo de segurança de VPC, consulte Configurar o grupo de segurança da sua VPC.

Definir a regra de firewall no host

Para permitir conexões de entrada na porta 3389 para TCP, defina uma regra de firewall no host. Os exemplos a seguir mostram como fazer isso.

Recomendamos usar o valor -Profile específico: Public, Private, ou Domain. O uso do Any refere-se a todos os três valores. Você também pode especificar uma combinação de valores separados por uma vírgula. Para obter mais informações sobre como definir regras de firewall, consulte Set-NetFirewallRule na documentação da Microsoft.

Para utilizar o Systems Manager Session Manager para configurar uma regra de firewall
  1. Conecte-se ao Session Manager, conforme mostrado em Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager.

  2. Execute o seguinte comando .

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Para utilizar comandos da CLI do Systems Manager para configurar uma regra de firewall
  1. Utilize o comando a seguir para abrir o RDP no host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilize o ID do comando retornado na saída para obter o status do comando anterior. Para utilizar a seguinte consulta para retornar o ID do comando, certifique-se de ter o plugin jq instalado.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Recuperar sua chave secreta

Recupere sua chave secreta utilizando o AWS Management Console ou a AWS CLI.

Para recuperar a chave secreta
  1. Faça login no AWS Management Console e abra o console do Amazon RDS em https://console.aws.amazon.com/rds/.

  2. No painel de navegação, escolha Databases (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

  3. Escolha a guia Configuração.

  4. Observe o DB instance ID (ID da instância de banco de dados) para sua instância de banco de dados, por exemplo, my-custom-instance.

  5. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  6. No painel de navegação, escolha Instances (Instâncias).

  7. Procure o nome da sua instância do EC2 e depois escolha o ID de instância associado a ela.

    Neste exemplo, o ID da instância é i-abcdefghijklm01234.

  8. Em Details (Detalhes), localize Key pair name (Nome do par de chaves). O nome do par inclui o identificador do banco de dados. Neste exemplo, o nome do par é do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. No resumo da instância, localize Public IPv4 DNS (DNS IPv4 público). Para o exemplo, o DNS público pode ser ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Abra o console do AWS Secrets Manager emhttps://console.aws.amazon.com/secretsmanager/.

  11. Escolha o segredo com nome idêntico ao seu par de chaves.

  12. Escolha Recuperar valor do segredo.

Para recuperar a chave privada
  1. Obtenha a lista das suas instâncias de banco de dados do RDS Custom chamando o comando aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Escolha o identificador da instância de banco de dados na saída de amostra, por exemplo, do-not-delete-rds-custom-my-custom-instance.

  3. Encontre o ID da instância do EC2 da sua instância de banco de dados chamando o comando aws ec2 describe-instances. O exemplo a seguir usa o nome da instância do EC2 para descrever a instância de banco de dados.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    O exemplo de saída a seguir mostra o ID da instância do EC2.

    i-abcdefghijklm01234
  4. Localize o nome da chave especificando o ID da instância do EC2, como mostra o exemplo a seguir.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    A saída de exemplo a seguir mostra o nome da chave, que usa o prefixo do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Conectar-se à sua instância do EC2 usando o utilitário RDP

Siga o procedimento em Connect to your Windows instance using RDP no Guia do usuário do Amazon EC2. Esse procedimento pressupõe que você tenha criado um arquivo .pem que contém sua chave privada.