Einrichten von Amazon VPC für JDBC-Verbindungen zu Amazon-RDS-Datenspeichern von AWS Glue - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichten von Amazon VPC für JDBC-Verbindungen zu Amazon-RDS-Datenspeichern von AWS Glue

Wenn Sie JDBC verwenden, um eine Verbindung zu Datenbanken in Amazon RDS herzustellen, müssen Sie zusätzliche Einstellungen vornehmen. Um die Kommunikation der AWS Glue-Komponenten mit Amazon RDS zu aktivieren, müssen Sie den Zugriff auf Ihre Amazon-RDS-Datenspeicher in Amazon VPC einrichten. Damit AWS Glue mit seinen Komponenten kommunizieren kann, geben Sie eine Sicherheitsgruppe mit einer selbstreferenzierenden eingehenden Regel für alle TCP-Ports an. Durch Erstellen einer selbstreferenzierenden Regel können Sie die Quelle auf die gleiche Sicherheitsgruppe in der VPC beschränken. Eine selbstreferenzierende Regel öffnet die VPC nicht für alle Netzwerke. Die Standardsicherheitsgruppe für Ihre VPC verfügt möglicherweise bereits über eine selbstreferenzierende eingehende Regel für den gesamten Datenverkehr (ALL Traffic).

So richten Sie den Zugriff zwischen AWS Glue- und Amazon RDS-Datenspeichern ein
  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Identifizieren Sie in der Amazon-RDS-Konsole die Sicherheitsgruppen, die zur Steuerung des Zugriffs auf Ihre Amazon-RDS-Datenbank verwendet werden.

    Wählen Sie im linken Navigationsbereich Datenbanken und dann aus der Liste im Hauptbereich die Instance aus, zu der Sie eine Verbindung herstellen möchten.

    Suchen Sie auf der Detailseite der Datenbank unter der Registerkarte Konnektivität und Sicherheit nach VPC-Sicherheitsgruppen.

  3. Identifizieren Sie anhand Ihrer Netzwerkarchitektur, welche zugehörige Sicherheitsgruppe am besten geändert werden sollte, um den Zugriff für den AWS Glue-Dienst zu ermöglichen. Speichern Sie den Namen, database-security-group damit Sie später darauf zurückgreifen können. Wenn keine geeignete Sicherheitsgruppe vorhanden ist, befolgen Sie die Anweisungen unter Ermöglichen des Zugriffs auf Ihre DB-Instance in der VPC durch Erstellen einer Sicherheitsgruppe in der Amazon-RDS-Dokumentation.

  4. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  5. Identifizieren Sie in der Amazon VPC-Konsole, wie das Update database-security-group durchgeführt werden soll.

    Wählen Sie im linken Navigationsbereich Sicherheitsgruppen aus und wählen Sie dann eine Gruppe database-security-group aus der Liste im Hauptbereich aus.

  6. Identifizieren Sie die Sicherheitsgruppen-ID fürdatabase-security-group,database-sg-id. Bewahren Sie sie für die spätere Verwendung auf.

    Suchen Sie auf der Seite mit den Sicherheitsgruppendetails nach der Sicherheitsgruppen-ID.

  7. Ändern Sie die Regeln für eingehenden Datenverkehr und fügen Sie eine Regel hinzudatabase-security-group, die sich selbst referenziert, damit AWS Glue Komponenten miteinander kommunizieren können. Fügen Sie insbesondere eine Regel hinzu oder stellen Sie sicher, dass es eine Regel gibt, bei der TypAll TCP, ProtokollTCP, Portbereich umfasst alle Ports und Quelle für steht. database-sg-id Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie für Quelle eingegeben haben, mit der Sicherheitsgruppe übereinstimmt, die Sie bearbeiten.

    Wählen Sie auf der Seite mit den Sicherheitsgruppendetails die Option zum Bearbeiten von Regeln für eingehenden Datenverkehr aus.

    Die eingehende Regel sollte etwa wie folgt aussehen:

    Typ Protocol (Protokoll) Port-Bereich Quelle

    Alle TCP

    TCP

    0–65535

    database-sg-id

  8. Fügen Sie Regeln für ausgehenden Datenverkehr hinzu.

    Wählen Sie auf der Seite mit den Sicherheitsgruppendetails die Option zum Bearbeiten von Regeln für ausgehenden Datenverkehr aus.

    Wenn Ihre Sicherheitsgruppe den gesamten ausgehenden Datenverkehr zulässt, benötigen Sie keine separaten Regeln. Zum Beispiel:

    Typ Protocol (Protokoll) Port-Bereich Ziel

    Gesamter Datenverkehr

    ALL

    ALL

    0.0.0.0/0

    Wenn Ihre Netzwerkarchitektur so konzipiert ist, dass Sie den ausgehenden Datenverkehr einschränken können, erstellen Sie die folgenden Regeln für den ausgehenden Datenverkehr:

    Erstellen Sie eine selbstreferenzierende Regel, in der Typ fürAll TCP, ProtokollTCP, Portbereich für alle Ports und Ziel für steht. database-sg-id Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie als Bestimmungsort eingegeben haben, mit der Sicherheitsgruppe übereinstimmt, die Sie bearbeiten.

    Wenn Sie einen Amazon-S3-VPC-Endpunkt verwenden, fügen Sie eine HTTPS-Regel hinzu, um den Datenverkehr vom VPC zu Amazon S3 zuzulassen. Erstellen Sie eine Regel, bei der TypHTTPS, ProtokollTCP, Portbereich 443 und Destination die ID der verwalteten Präfixliste für den Amazon S3 S3-Gateway-Endpunkt ists3-prefix-list-id. Weitere Informationen zu Präfixlisten und Amazon-S3-Gateway-Endpunkten finden Sie unter Gateway-Endpunkte für Amazon S3 in der Amazon-VPC-Dokumentation.

    Zum Beispiel:

    Typ Protocol (Protokoll) Port-Bereich Ziel

    Alle TCP

    TCP

    0–65535

    database-sg-id

    HTTPS

    TCP

    443

    s3-prefix-list-id