

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichten von Amazon VPC für JDBC-Verbindungen zu Amazon-RDS-Datenspeichern von AWS Glue
<a name="setup-vpc-for-glue-access"></a>

 Wenn Sie JDBC verwenden, um eine Verbindung zu Datenbanken in Amazon RDS herzustellen, müssen Sie zusätzliche Einstellungen vornehmen. Um die Kommunikation der AWS Glue-Komponenten mit Amazon RDS zu aktivieren, müssen Sie den Zugriff auf Ihre Amazon-RDS-Datenspeicher in Amazon VPC einrichten. Damit AWS Glue mit seinen Komponenten kommunizieren kann, geben Sie eine Sicherheitsgruppe mit einer selbstreferenzierenden eingehenden Regel für alle TCP-Ports an. Durch Erstellen einer selbstreferenzierenden Regel können Sie die Quelle auf die gleiche Sicherheitsgruppe in der VPC beschränken. Eine selbstreferenzierende Regel öffnet die VPC nicht für alle Netzwerke. Die Standardsicherheitsgruppe für Ihre VPC verfügt möglicherweise bereits über eine selbstreferenzierende eingehende Regel für den gesamten Datenverkehr (ALL Traffic). 

**So richten Sie den Zugriff zwischen AWS Glue- und Amazon RDS-Datenspeichern ein**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Identifizieren Sie in der Amazon-RDS-Konsole die Sicherheitsgruppen, die zur Steuerung des Zugriffs auf Ihre Amazon-RDS-Datenbank verwendet werden.

   Wählen Sie im linken Navigationsbereich **Datenbanken** und dann aus der Liste im Hauptbereich die Instance aus, zu der Sie eine Verbindung herstellen möchten.

   Suchen Sie auf der Detailseite der Datenbank unter der Registerkarte **Konnektivität und Sicherheit** nach **VPC-Sicherheitsgruppen**.

1. Identifizieren Sie anhand Ihrer Netzwerkarchitektur, welche zugehörige Sicherheitsgruppe am besten geändert werden sollte, um den Zugriff für den AWS Glue-Dienst zu ermöglichen. Speichern Sie den Namen, *database-security-group* damit Sie später darauf zurückgreifen können. Wenn keine geeignete Sicherheitsgruppe vorhanden ist, befolgen Sie die Anweisungen unter [Ermöglichen des Zugriffs auf Ihre DB-Instance in der VPC durch Erstellen einer Sicherheitsgruppe](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html) in der Amazon-RDS-Dokumentation.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Identifizieren Sie in der Amazon VPC-Konsole, wie das Update *database-security-group* durchgeführt werden soll.

   Wählen Sie im linken Navigationsbereich **Sicherheitsgruppen** aus und wählen Sie dann eine Gruppe *database-security-group* aus der Liste im Hauptbereich aus.

1. Identifizieren Sie die Sicherheitsgruppen-ID für*database-security-group*,*database-sg-id*. Bewahren Sie sie für die spätere Verwendung auf.

   Suchen Sie auf der Seite mit den Sicherheitsgruppendetails nach der **Sicherheitsgruppen-ID**.

1. Ändern Sie die Regeln für eingehenden Datenverkehr und fügen Sie eine Regel hinzu*database-security-group*, die sich selbst referenziert, damit AWS Glue Komponenten miteinander kommunizieren können. **Fügen Sie insbesondere eine Regel hinzu oder stellen Sie sicher, dass es eine Regel gibt, bei der **Typ**`All TCP`, **Protokoll**`TCP`, **Portbereich** umfasst alle Ports und Quelle für steht.** *database-sg-id* Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie für **Quelle** eingegeben haben, mit der Sicherheitsgruppe übereinstimmt, die Sie bearbeiten.

   Wählen Sie auf der Seite mit den Sicherheitsgruppendetails die Option zum **Bearbeiten von Regeln für eingehenden Datenverkehr** aus.

   Die eingehende Regel sollte etwa wie folgt aussehen:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/glue/latest/dg/setup-vpc-for-glue-access.html)

1. Fügen Sie Regeln für ausgehenden Datenverkehr hinzu.

   Wählen Sie auf der Seite mit den Sicherheitsgruppendetails die Option zum **Bearbeiten von Regeln für ausgehenden Datenverkehr** aus.

   Wenn Ihre Sicherheitsgruppe den gesamten ausgehenden Datenverkehr zulässt, benötigen Sie keine separaten Regeln. Beispiel:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/glue/latest/dg/setup-vpc-for-glue-access.html)

   Wenn Ihre Netzwerkarchitektur so konzipiert ist, dass Sie den ausgehenden Datenverkehr einschränken können, erstellen Sie die folgenden Regeln für den ausgehenden Datenverkehr:

   Erstellen Sie eine selbstreferenzierende Regel, in der **Typ** für`All TCP`, **Protokoll**`TCP`, **Portbereich** für alle Ports und **Ziel** für steht. *database-sg-id* Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie als **Bestimmungsort** eingegeben haben, mit der Sicherheitsgruppe übereinstimmt, die Sie bearbeiten.

    Wenn Sie einen Amazon-S3-VPC-Endpunkt verwenden, fügen Sie eine HTTPS-Regel hinzu, um den Datenverkehr vom VPC zu Amazon S3 zuzulassen. Erstellen Sie eine Regel, bei der **Typ**`HTTPS`, **Protokoll**`TCP`, **Portbereich** `443` und **Destination** die ID der verwalteten Präfixliste für den Amazon S3 S3-Gateway-Endpunkt ist*s3-prefix-list-id*. Weitere Informationen zu Präfixlisten und Amazon-S3-Gateway-Endpunkten finden Sie unter [Gateway-Endpunkte für Amazon S3](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-s3.html) in der Amazon-VPC-Dokumentation.

   Beispiel:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/glue/latest/dg/setup-vpc-for-glue-access.html)