(Opcional) Conceder acesso ao Task Runner para o Amazon RDS - AWS Data Pipeline

AWS Data Pipeline não está mais disponível para novos clientes. Os clientes existentes do AWS Data Pipeline podem continuar usando o serviço normalmente. Saiba mais

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

(Opcional) Conceder acesso ao Task Runner para o Amazon RDS

Com o Amazon RDS é possível controlar o acesso às suas instâncias de banco de dados usando grupos de segurança de banco de dados. Um security group de banco de dados funciona como um firewall controlando o acesso da rede à sua Instância de banco de dados. Por padrão, o acesso à rede é desativado nas suas instâncias de banco de dados. Você precisa modificar seus grupos de segurança de banco de dados para que o consiga acessar suas instâncias do Amazon RDS. O Task Runner recebe acesso ao Amazon RDS a partir da instância em que é executado. Assim, as contas e os security groups que você adicionar à sua instância do Amazon RDS dependerão de onde você instalou e o Task Runner.

Para conceder acesso ao Task Runner no EC2 -Classic
  1. Abra o console do Amazon RDS.

  2. No painel de navegação, selecione Instances e selecione sua instância de banco de dados.

  3. Em Security and Network, selecione o security group. A página Security Groups é exibida com esse security group de banco de dados selecionado. Selecione o ícone de detalhes do security group de banco de dados.

  4. Em Security Group Details, crie uma regra com Connection Type e Details apropriados. Esses campos dependem de onde o Task Runner está sendo executado, como descrito aqui:

    • Ec2Resource

      • Connection Type: EC2 Security Group

        Detalhes: my-security-group-name (o nome do grupo de segurança que você criou para a EC2 instância)

    • EmrResource

      • Connection Type: EC2 Security Group

        Detalhes: ElasticMapReduce-master

      • Connection Type: EC2 Security Group

        Detalhes: ElasticMapReduce-slave

    • Seu ambiente local (nas instalações)

      • Connection Type: CIDR/IP:

        Detalhes: my-ip-address (o endereço IP do seu computador ou o intervalo de endereços IP da sua rede, se o computador estiver protegido por um firewall)

  5. Clique em Add (Adicionar).

Para conceder acesso ao Task Runner em EC2 -VPC
  1. Abra o console do Amazon RDS.

  2. No painel de navegação, escolha Instances (Instâncias).

  3. Selecione o ícone de detalhes da instância de banco de dados. Em Segurança e Rede, abra o link para o grupo de segurança, que leva você ao EC2 console da Amazon. Se você estiver usando o design antigo do console para security groups, mude para o novo design selecionando o ícone exibido na parte superior da página do console.

  4. Na guia Entrada, selecione Editar, Adicionar regra. Especifique a porta do banco de dados que você usou quando iniciou a instância do banco de dados. A origem depende de onde o Task Runner está sendo executado, como descrito aqui:

    • Ec2Resource

      • my-security-group-id(o ID do grupo de segurança que você criou para a EC2 instância)

    • EmrResource

      • master-security-group-id(o ID do grupo ElasticMapReduce-master de segurança)

      • slave-security-group-id(o ID do grupo ElasticMapReduce-slave de segurança)

    • Seu ambiente local (nas instalações)

      • ip-address(o endereço IP do seu computador ou o intervalo de endereços IP da sua rede, se o computador estiver protegido por um firewall)

  5. Clique em Salvar.