Conectar-se à sua instância de banco de dados do RDS Custom via RDP
Depois de criar sua instância de banco de dados do RDS Custom, você pode se conectar a ela utilizando um cliente RDP. O procedimento é o mesmo para se conectar a uma instância do Amazon EC2. Para obter mais informações, consulte Conectar-se à sua instância do Windows.
Para conectar-se à instância de banco de dados, você precisa do par de chaves associado a essa instância. O RDS Custom cria o par de chaves para você. O nome do par usa o prefixo do-not-delete-rds-custom-
. O AWS Secrets Manager armazena sua chave privada como segredo.DBInstanceIdentifier
Conclua a tarefa nas seguintes etapas:
Configurar sua instância de banco de dados para permitir conexões RDP
Para permitir conexões RDP, configure seu grupo de segurança da VPC e defina uma regra de firewall no host.
Configurar o grupo de segurança da sua VPC
Certifique-se de que o grupo de segurança da VPC associado à instância de banco de dados permita conexões de entrada na porta 3389 para o protocolo TCP. Para saber como configurar seu grupo de segurança de VPC, consulte Configurar o grupo de segurança da sua VPC.
Definir a regra de firewall no host
Para permitir conexões de entrada na porta 3389 para TCP, defina uma regra de firewall no host. Os exemplos a seguir mostram como fazer isso.
Recomendamos usar o valor -Profile
específico: Public
, Private
, ou Domain
. O uso do Any
refere-se a todos os três valores. Você também pode especificar uma combinação de valores separados por uma vírgula. Para obter mais informações sobre como definir regras de firewall, consulte Set-NetFirewallRule
Para utilizar o Systems Manager Session Manager para configurar uma regra de firewall
-
Conecte-se ao Session Manager, conforme mostrado em Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager.
-
Execute o seguinte comando .
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile
Any
Para utilizar comandos da CLI do Systems Manager para configurar uma regra de firewall
-
Utilize o comando a seguir para abrir o RDP no host.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile
Any
"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilize o ID do comando retornado na saída para obter o status do comando anterior. Para utilizar a seguinte consulta para retornar o ID do comando, certifique-se de ter o plugin jq instalado.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Recuperar sua chave secreta
Recupere sua chave secreta utilizando o AWS Management Console ou a AWS CLI.
Para recuperar a chave secreta
Faça login no AWS Management Console e abra o console do Amazon RDS em https://console.aws.amazon.com/rds/
. -
No painel de navegação, escolha Databases (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.
-
Escolha a guia Configuração.
-
Observe o DB instance ID (ID da instância de banco de dados) para sua instância de banco de dados, por exemplo,
.my-custom-instance
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, escolha Instances (Instâncias).
-
Procure o nome da sua instância do EC2 e depois escolha o ID de instância associado a ela.
Neste exemplo, o ID da instância é
i-abcdefghijklm01234
. -
Em Details (Detalhes), localize Key pair name (Nome do par de chaves). O nome do par inclui o identificador do banco de dados. Neste exemplo, o nome do par é
do-not-delete-rds-custom-
.my-custom-instance
-0d726c
-
No resumo da instância, localize Public IPv4 DNS (DNS IPv4 público). Para o exemplo, o DNS público pode ser
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Abra o console do AWS Secrets Manager emhttps://console.aws.amazon.com/secretsmanager/
. -
Escolha o segredo com nome idêntico ao seu par de chaves.
-
Escolha Recuperar valor do segredo.
Para recuperar a chave privada
Obtenha a lista das suas instâncias de banco de dados do RDS Custom chamando o comando
aws rds describe-db-instances
.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Escolha o identificador da instância de banco de dados na saída de amostra, por exemplo,
do-not-delete-rds-custom-
.my-custom-instance
-
Encontre o ID da instância do EC2 da sua instância de banco de dados chamando o comando
aws ec2 describe-instances
. O exemplo a seguir usa o nome da instância do EC2 para descrever a instância de banco de dados.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-
my-custom-instance
" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'O exemplo de saída a seguir mostra o ID da instância do EC2.
i-abcdefghijklm01234
Localize o nome da chave especificando o ID da instância do EC2, como mostra o exemplo a seguir.
aws ec2 describe-instances \ --instance-ids
i-abcdefghijklm01234
\ --output text \ --query 'Reservations[*].Instances[*].KeyName'A saída de exemplo a seguir mostra o nome da chave, que usa o prefixo
do-not-delete-rds-custom-
.DBInstanceIdentifier
do-not-delete-rds-custom-
my-custom-instance
-0d726c
Conectar-se à sua instância do EC2 usando o utilitário RDP
Siga o procedimento em Connect to your Windows instance using RDP no Guia do usuário do Amazon EC2. Esse procedimento pressupõe que você tenha criado um arquivo .pem que contém sua chave privada.