

# Conectar-se à sua instância de banco de dados do RDS Custom via RDP
<a name="custom-creating-sqlserver.rdp"></a>

Depois de criar sua instância de banco de dados do RDS Custom, você pode se conectar a ela utilizando um cliente RDP. O procedimento é o mesmo para se conectar a uma instância do Amazon EC2. Para obter mais informações, consulte [Conectar-se à sua instância do Windows](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Para conectar-se à instância de banco de dados, você precisa do par de chaves associado a essa instância. O RDS Custom cria o par de chaves para você. O nome do par usa o prefixo `do-not-delete-rds-custom-DBInstanceIdentifier`. O AWS Secrets Manager armazena sua chave privada como segredo.

Conclua a tarefa nas seguintes etapas:

1. [Configurar sua instância de banco de dados para permitir conexões RDP](#custom-creating-sqlserver.rdp.port).

1. [Recuperar sua chave secreta](#custom-creating-sqlserver.rdp.key).

1. [Conectar-se à sua instância do EC2 usando o utilitário RDP](#custom-creating-sqlserver.rdp.connect).

## Configurar sua instância de banco de dados para permitir conexões RDP
<a name="custom-creating-sqlserver.rdp.port"></a>

Para permitir conexões RDP, configure seu grupo de segurança da VPC e defina uma regra de firewall no host.

### Configurar o grupo de segurança da sua VPC
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Certifique-se de que o grupo de segurança da VPC associado à instância de banco de dados permita conexões de entrada na porta 3389 para o protocolo TCP. Para saber como configurar seu grupo de segurança de VPC, consulte [Configurar o grupo de segurança da sua VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Definir a regra de firewall no host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Para permitir conexões de entrada na porta 3389 para TCP, defina uma regra de firewall no host. Os exemplos a seguir mostram como fazer isso.

Recomendamos usar o valor `-Profile` específico: `Public`, `Private`, ou `Domain`. O uso do `Any` refere-se a todos os três valores. Você também pode especificar uma combinação de valores separados por uma vírgula. Para obter mais informações sobre como definir regras de firewall, consulte [Set-NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) na documentação da Microsoft.

**Para utilizar o Systems Manager Session Manager para configurar uma regra de firewall**

1. Conecte-se ao Session Manager, conforme mostrado em [Conectar-se à sua instância de banco de dados do RDS Custom via AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Execute o seguinte comando .

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Para utilizar comandos da CLI do Systems Manager para configurar uma regra de firewall**

1. Utilize o comando a seguir para abrir o RDP no host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Utilize o ID do comando retornado na saída para obter o status do comando anterior. Para utilizar a seguinte consulta para retornar o ID do comando, certifique-se de ter o plugin jq instalado.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Recuperar sua chave secreta
<a name="custom-creating-sqlserver.rdp.key"></a>

Recupere sua chave secreta utilizando o Console de gerenciamento da AWS ou a AWS CLI.

### Console
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Para recuperar a chave secreta**

1. Faça login no Console de gerenciamento da AWS e abra o console do Amazon RDS em [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. No painel de navegação, escolha **Databases** (Bancos de dados) e a instância de banco de dados do RDS Custom à qual você deseja se conectar.

1. Escolha a guia **Configuração**.

1. Observe o **DB instance ID** (ID da instância de banco de dados) para sua instância de banco de dados, por exemplo, `my-custom-instance`.

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, escolha **Instances (Instâncias)**.

1. Procure o nome da sua instância do EC2 e depois escolha o ID de instância associado a ela.

   Neste exemplo, o ID da instância é `i-abcdefghijklm01234`.

1. Em **Details** (Detalhes), localize **Key pair name** (Nome do par de chaves). O nome do par inclui o identificador do banco de dados. Neste exemplo, o nome do par é `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. No resumo da instância, localize **Public IPv4 DNS** (DNS IPv4 público). Para o exemplo, o DNS público pode ser `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Abra o console do AWS Secrets Manager em[https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Escolha o segredo com nome idêntico ao seu par de chaves.

1. Escolha **Recuperar valor do segredo**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Para recuperar a chave privada**

1. Obtenha a lista das suas instâncias de banco de dados do RDS Custom chamando o comando `aws rds describe-db-instances`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Escolha o identificador da instância de banco de dados na saída de amostra, por exemplo, `do-not-delete-rds-custom-my-custom-instance`.

1. Encontre o ID da instância do EC2 da sua instância de banco de dados chamando o comando `aws ec2 describe-instances`. O exemplo a seguir usa o nome da instância do EC2 para descrever a instância de banco de dados.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   O exemplo de saída a seguir mostra o ID da instância do EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Localize o nome da chave especificando o ID da instância do EC2, como mostra o exemplo a seguir.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   A saída de exemplo a seguir mostra o nome da chave, que usa o prefixo `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Conectar-se à sua instância do EC2 usando o utilitário RDP
<a name="custom-creating-sqlserver.rdp.connect"></a>

Siga o procedimento em [Connect to your Windows instance using RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) no *Guia do usuário do Amazon EC2*. Esse procedimento pressupõe que você tenha criado um arquivo .pem que contém sua chave privada.