

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon VPC et Amazon Aurora
<a name="USER_VPC"></a>

Amazon Virtual Private Cloud (Amazon VPC) vous permet de lancer des ressources AWS, telles que des clusters de base de données Aurora, dans un cloud privé virtuel (VPC). 

Lorsque vous utilisez un VPC, vous disposez d’un contrôle total sur l’environnement de réseau virtuel. Vous pouvez choisir votre propre plage d’adresses IP, créer des sous-réseaux et configurer le routage et les listes de contrôle d’accès. Il n’y a pas de frais supplémentaires pour exécuter votre cluster de bases de données dans un VPC. 

Les comptes disposent d’un VPC par défaut. Tou(te)s les nouveaux clusters de base de données sont créées dans le VPC par défaut, à moins que vous ne spécifiez une autre option.

**Topics**
+ [Utilisation d’un cluster de bases de données dans un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Scénarios d’accès à un cluster de bases de données d’un VPC](USER_VPC.Scenarios.md)
+ [Tutoriel : Création d'un VPC à utiliser avec un cluster d' de base de données (uniquement) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutoriel : Créer un VPC à utiliser avec un cluster de bases de données (mode double-pile)](CHAP_Tutorials.CreateVPCDualStack.md)

Vous trouverez ci-dessous une discussion sur la fonctionnalité VPC pertinente pour les clusters de base de données Amazon Aurora. Pour plus d’informations sur Amazon VPC, consultez le [Guide de mise en route Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) et le [Guide de l’utilisateur Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Utilisation d’un cluster de bases de données dans un VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Votre cluster de bases de données se trouve dans un cloud privé virtuel (VPC). Un VPC est un réseau virtuel isolé logiquement des autres réseaux virtuels du cloud. AWS Amazon VPC vous permet de lancer des AWS ressources, telles qu'un cluster d'instances de base de données Amazon Aurora ou une Amazon EC2, dans un VPC. Le VPC peut être un VPC par défaut fourni avec votre compte ou un VPC que vous créez. Ils VPCs sont tous associés à votre AWS compte. 

Votre VPC par défaut a trois sous-réseaux que vous pouvez utiliser pour isoler les ressources à l’intérieur du VPC. Le VPC par défaut possède aussi une passerelle Internet qui peut être utilisée pour fournir l’accès aux ressources à l’intérieur du VPC depuis l’extérieur du VPC. 

Pour obtenir une liste des scénarios impliquant des clusters de bases de données Amazon Aurora dans un VPC et , consultez [Scénarios d’accès à un cluster de bases de données d’un VPC](USER_VPC.Scenarios.md). 

**Topics**
+ [Utilisation d’un cluster de bases de données dans un VPC](#Overview.RDSVPC.Create)
+ [Contrôle du chiffrement VPC](#USER_VPC.EncryptionControl)
+ [Utilisation de groupes de sous-réseaux DB](#USER_VPC.Subnets)
+ [Sous-réseaux partagés](#USER_VPC.Shared_subnets)
+ [Adressage IP Amazon Aurora](#USER_VPC.IP_addressing)
+ [Masquer un cluster de bases de données dans un VPC depuis Internet](#USER_VPC.Hiding)
+ [Création d’un cluster de bases de données dans un VPC](#USER_VPC.InstanceInVPC)

Dans les tutoriels suivants, vous apprendrez à créer un VPC que vous pouvez utiliser pour un scénario commun Amazon Aurora :
+ [Tutoriel : Création d'un VPC à utiliser avec un cluster d' de base de données (uniquement) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutoriel : Créer un VPC à utiliser avec un cluster de bases de données (mode double-pile)](CHAP_Tutorials.CreateVPCDualStack.md)

## Utilisation d’un cluster de bases de données dans un VPC
<a name="Overview.RDSVPC.Create"></a>

Voici quelques conseils d’utilisation d’un cluster de bases de données dans un VPC :
+ Votre VPC doit avoir au moins deux sous-réseaux. Ces sous-réseaux doivent se trouver dans deux zones de disponibilité différentes dans l' Région AWS endroit où vous souhaitez déployer votre cluster d' de base de données. Un *sous-réseau* est un segment de la plage d’adresses IP d’un VPC que vous pouvez spécifier et que vous pouvez utiliser pour regrouper des clusters de bases de données en fonction de vos besoins en matière de sécurité et de fonctionnement. 
+ Si vous voulez que votre cluster de bases de données dans le VPC soit publiquement accessible, assurez-vous d’activer les attributs VPC *DNS hostnames* (Noms d’hôtes DNS) et *DNS resolution* (Résolution DNS). 
+ Votre VPC doit disposer d’un groupe de sous-réseau de base de données que vous créez. Vous créez un groupe de sous-réseaux de base de données en spécifiant les sous-réseaux que vous avez créés. Amazon Aurora choisit un sous-réseau et une adresse IP dans ce sous-réseau pour les associer avec l’instance de base de données principale dans votre cluster de bases de données. L’instance de base de données principale utilise la zone de disponibilité contenant le sous-réseau.
+ Votre VPC doit avoir un groupe de sécurité VPC qui autorise l’accès au cluster de bases de données.

  Pour plus d’informations, consultez [Scénarios d’accès à un cluster de bases de données d’un VPC](USER_VPC.Scenarios.md).
+ Les blocs CIDR de chacun de vos sous-réseaux doivent être assez grands pour accueillir les adresses IP de rechange utilisées par Amazon Aurora pendant les activités de maintenance, y compris le basculement et le dimensionnement du calcul. Par exemple, une plage telle que 10.0.0.0/24 et 10.0.1.0/24 est généralement suffisante.
+ Un VPC peut avoir un attribut *instance tenancy (location d’instance)* ayant la valeur *par défaut* ou *dédiée*. Tous les paramètres par défaut VPCs ont l'attribut de location d'instance défini sur défaut, et un VPC par défaut peut prendre en charge n'importe quelle classe d'instance de base de données.

  Si vous choisissez d’installer votre cluster de bases de données dans un VPC dédié où l’attribut de location de l’instance est défini comme étant dédié, la classe d’instance de base de données de votre cluster de bases de données doit être l’un des types d’instance dédiée Amazon EC2 approuvés. Par exemple, l’instance dédiée EC2 r5.large correspond à la classe d’instance db.r5.large DB. Pour plus d’informations sur la location d’instance dans un VPC, consultez [Instances dédiées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.

  Pour plus d’informations sur les types d’instance qui peuvent se trouver dans une instance dédiée, consultez [Instances dédiées Amazon EC2](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) sur la page de tarification Amazon EC2. 
**Note**  
Lorsque vous définissez l’attribut de location d’instance sur dédié pour un cluster de bases de données, cela ne garantit pas que le cluster de bases de données fonctionnera sur un hôte dédié.

## Contrôle du chiffrement VPC
<a name="USER_VPC.EncryptionControl"></a>

Les contrôles de chiffrement VPC vous permettent de les appliquer encryption-in-transit à l'ensemble du trafic réseau au sein de votre. VPCs Utilisez le contrôle du chiffrement pour répondre aux exigences de conformité réglementaire en vous assurant que seul le matériel Nitro compatible avec le chiffrement peut être fourni dans un environnement désigné. VPCs Le contrôle du chiffrement permet également de détecter les problèmes de compatibilité au moment de la demande d'API plutôt que lors du provisionnement. Vos charges de travail existantes continuent de fonctionner et seules les nouvelles demandes incompatibles sont bloquées.

Définissez vos contrôles de chiffrement VPC en configurant le mode de contrôle VPC de manière à :
+ *désactivé* (par défaut)
+ *moniteur*
+ *appliqué*

Pour vérifier le mode de contrôle actuel de votre VPC, utilisez la AWS Management Console commande ou la commande API ou [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI.

Si votre VPC applique le chiffrement, vous ne pouvez fournir que des de base de données de clusters de base de données basées sur Nitro qui prennent en charge le chiffrement en transit dans ce VPC. Pour plus d'informations, voir,[Types de classes d’instance de base de données](Concepts.DBInstanceClass.Types.md). Pour plus d'informations sur les instances Nitro, consultez la section [Instances créées sur le système AWS Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) dans le guide de l'utilisateur *Amazon EC2*.

**Note**  
Si vous essayez de provisionner des de données incompatibles dans un VPC basé sur le chiffrement, Aurora RDS renvoie une exception. `VpcEncryptionControlViolationException`

Aurora ServerlessPour MySQL et PostreSQL, le contrôle du chiffrement nécessite la version 3 ou une version ultérieure de la plate-forme.

## Utilisation de groupes de sous-réseaux DB
<a name="USER_VPC.Subnets"></a>

Les *sous-réseaux* sont des segments d’une plage d’adresses IP d’un VPC que vous définissez pour regrouper vos ressources en fonction de vos besoins de sécurité et de fonctionnement. Un *groupe de sous-réseaux de base de données* est une collection de sous-réseaux (généralement privés) que vous créez dans un VPC et que vous spécifiez alors pour vos clusters de base de données. En utilisant un groupe de sous-réseaux de base de données, vous pouvez spécifier un VPC particulier lors de la création de clusters d' de base de données à l'aide de l'API ou AWS CLI RDS. Si vous utilisez la console, vous pouvez choisir le VPC et les groupes de sous-réseaux que vous voulez utiliser.

Chaque groupe de sous-réseaux de base de données doit avoir des sous-réseaux dans au moins deux zones de disponibilité d’une Région AWS donnée. Lorsque vous créez un cluster de bases de données dans un VPC, vous choisissez un groupe de sous-réseau de base de données pour celui-ci. Dans le groupe de sous-réseaux de base de données, Amazon Aurora choisit un sous-réseau et une adresse IP dans ce sous-réseau pour les employer avec l’instance de base de données principale dans votre cluster de bases de données. La base de données utilise la zone de disponibilité contenant le sous-réseau. Aurora attribue toujours une adresse IP à partir d’un sous-réseau disposant d’un espace d’adresse IP libre.

Les sous-réseaux d’un groupe de sous-réseaux de base de données sont publics ou privés. Les sous-réseaux sont publics ou privés, selon la configuration que vous définissez pour leurs listes de contrôle d'accès réseau (réseau ACLs) et leurs tables de routage. Pour qu’un cluster de bases de données soit accessible au public, tous les sous-réseaux de son groupe de sous-réseaux de base de données doivent être publics. Si un sous-réseau associé à un cluster de bases de données accessible au public passe de public à privé, cela peut affecter la disponibilité du cluster de bases de données.

Pour créer un groupe de sous-réseaux de base de données prenant en charge le mode double pile, assurez-vous qu'un bloc CIDR du protocole Internet version 6 (IPv6) est associé à chaque sous-réseau que vous ajoutez au groupe de sous-réseaux de base de données. Pour plus d'informations, consultez [Adressage IP Amazon Aurora](#USER_VPC.IP_addressing) la section « [Migration vers](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) » IPv6 dans le guide de l'*utilisateur Amazon VPC.*

Lorsque Amazon Aurora crée un cluster de bases de données dans un VPC, il attribue une interface réseau à votre cluster de bases de données en utilisant une adresse IP de votre groupe de sous-réseau de base de données. Toutefois, nous vous recommandons vivement d’utiliser le nom du système de nom de domaine (DNS) pour vous connecter à votre cluster de bases de données. Nous le recommandons, car l’adresse IP sous-jacente change pendant le basculement. 

**Note**  
Pour chaque cluster de bases de données que vous exécutez dans un VPC, assurez-vous de réserver au moins une adresse dans chaque sous-réseau du groupe de sous-réseaux de base de données qui sera utilisée par Amazon Aurora pour les actions de récupération. 

## Sous-réseaux partagés
<a name="USER_VPC.Shared_subnets"></a>

Vous pouvez créer une instance de base de données dans un VPC partagé.

Voici quelques points à prendre en compte lors de l'utilisation du partage VPCs :
+ Vous pouvez déplacer un cluster de bases de données d’un sous-réseau VPC partagé vers un sous-réseau VPC non partagé et vice-versa.
+ Les participants à un VPC partagé doivent créer un groupe de sécurité dans le VPC pour pouvoir créer un cluster de bases de données.
+ Les propriétaires et les participants d’un VPC partagé peuvent accéder à la base de données à l’aide de requêtes SQL. Toutefois, seul le créateur d’une ressource peut effectuer des appels d’API sur cette ressource.



## Adressage IP Amazon Aurora
<a name="USER_VPC.IP_addressing"></a>

Les adresses IP permettent aux ressources de votre VPC de communiquer entre elles et avec les ressources sur Internet. Amazon Aurora prend en charge les deux protocoles ainsi que les protocoles IPv4 d' IPv6 adressage. Par défaut, , Amazon Aurora et Amazon VPC utilisent IPv4 le protocole d'adressage. Vous ne pouvez pas désactiver ce comportement. Lorsque vous créez un VPC, assurez-vous de spécifier un bloc IPv4 CIDR (une plage d'adresses privées IPv4 ). Vous pouvez éventuellement attribuer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux, et IPv6 attribuer les adresses de ce bloc aux clusters d' de base de données de votre sous-réseau.

Support du IPv6 protocole augmente le nombre d'adresses IP prises en charge. En utilisant le IPv6 protocole, vous vous assurez de disposer de suffisamment d'adresses disponibles pour la future croissance d'Internet. Les ressources et IPv6 adresses RDS nouvelles et existantes peuvent être utilisées IPv4 au sein de votre VPC. La configuration, la sécurisation et la traduction du trafic réseau entre les deux protocoles utilisés dans les différentes parties d’une application peuvent entraîner une surcharge opérationnelle. Vous pouvez standardiser le IPv6 protocole des ressources Amazon RDS afin de simplifier la configuration de votre réseau.

**Topics**
+ [IPv4 adresses](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 adresses](#USER_VPC.IP_addressing.IPv6)
+ [Mode double pile](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 adresses
<a name="USER_VPC.IP_addressing.IPv4"></a>

Lorsque vous créez un VPC, vous devez spécifier une plage d' IPv4 adresses pour le VPC sous la forme d'un bloc CIDR, tel que. `10.0.0.0/16` Un *groupe de sous-réseau de base de données* définit la plage d’adresses IP de ce bloc CIDR qu’un cluster de bases de données peut utiliser. Ces adresses IP peuvent être privées ou publiques.

Une IPv4 adresse privée est une adresse IP qui n'est pas accessible via Internet. Vous pouvez utiliser IPv4 des adresses privées pour la communication entre votre cluster d' de base de données et d'autres ressources, telles que les instances Amazon EC2, dans le même VPC. Chaque cluster de bases de données dispose d’une adresse IP privée pour la communication dans le VPC.

Une adresse IP publique est une IPv4 adresse accessible depuis Internet. Vous pouvez utiliser des adresses publiques pour la communication entre votre cluster de bases de données et des ressources sur Internet, comme un client SQL. Vous contrôlez si votre cluster de bases de données reçoit une adresse IP publique.

Amazon RDS utilise les adresses IPv4 Elastic publiques issues du pool d' IPv4 adresses publiques d'EC2 pour les instances de base de données accessibles au public. Ces adresses IP sont visibles dans votre AWS compte lorsque vous utilisez la `describe-addresses` CLI, l'API ou que vous consultez la section Elastic IPs (EIP) du AWS Management Console. Chaque adresse IP gérée par RDS est marquée par un `service_managed` attribut défini sur. `"rds"`

Bien qu'ils IPs soient visibles dans votre compte, ils restent entièrement gérés par Amazon RDS et ne peuvent être ni modifiés ni publiés. Amazon RDS est IPs réintégré dans le pool d' IPv4 adresses public lorsqu'il n'est plus utilisé.

CloudTrail enregistre les appels d'API liés à l'EIP de RDS, tels que le. `AllocateAddress` Ces appels d'API sont invoqués par le principal du service`rds.amazonaws.com`.

**Note**  
IPs alloués par Amazon RDS ne sont pas pris en compte dans les limites EIP de votre compte.

Pour un didacticiel expliquant comment créer un VPC avec uniquement des IPv4 adresses privées que vous pouvez utiliser pour un scénario Amazon , consultez. [Tutoriel : Création d'un VPC à utiliser avec un cluster d' de base de données (uniquement) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md) 

### IPv6 adresses
<a name="USER_VPC.IP_addressing.IPv6"></a>

Vous pouvez éventuellement associer un bloc IPv6 CIDR à votre VPC et à vos sous-réseaux, et IPv6 attribuer des adresses de ce bloc aux ressources de votre VPC. Chaque IPv6 adresse est unique au monde. 

Le bloc IPv6 CIDR pour votre VPC est automatiquement attribué à partir du pool IPv6 d'adresses d'Amazon. Vous ne pouvez pas choisir la plage vous-même.

Lorsque vous vous connectez à une IPv6 adresse, assurez-vous que les conditions suivantes sont remplies :
+ Le client est configuré de telle sorte que le trafic entre le client et la base de données IPv6 soit autorisé.
+ Les groupes de sécurité RDS utilisés par l'instance de base de données sont correctement configurés afin que le trafic client-base de données IPv6 soit autorisé.
+ La pile du système d'exploitation client autorise le trafic sur l' IPv6 adresse, et les pilotes et bibliothèques du système d'exploitation sont configurés pour choisir le point de terminaison d'instance de base de données par défaut correct ( IPv4 ou non IPv6).

Pour plus d'informations IPv6, consultez la section [Adressage IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) dans le guide de l'*utilisateur Amazon VPC*.

### Mode double pile
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Un cluster d' de base de données s'exécute en mode double pile lorsqu'il peut communiquer à la fois via des protocoles IPv4 et des protocoles d' IPv6 adressage. Les ressources peuvent ensuite communiquer avec le cluster d' de base de données en utilisant l'un des protocoles ou les deux. IPv4 IPv6 Les instances de base de données privées en mode double pile ont des IPv6 points de terminaison que RDS limite à l'accès VPC uniquement, ce qui garantit que vos points de terminaison restent privés. IPv6 Les instances de base de données publiques en mode double pile fournissent à la fois IPv4 des IPv6 points de terminaison auxquels vous pouvez accéder depuis Internet.

**Topics**
+ [Mode double pile et groupes de sous-réseaux de base de données](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Utilisation d’instances de base de données en mode double pile](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [Modification de IPv4 clusters d' de base de données réservés uniquement pour utiliser le mode double pile](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Disponibilité de clusters de bases de données en réseau à double pile](#USER_VPC.IP_addressing.dual-stack-availability)
+ [Limitations pour les clusters de base de données en réseau à double pile](#USER_VPC.IP_addressing.dual-stack-limitations)

Pour un didacticiel expliquant comment créer un VPC à la fois avec IPv4 des IPv6 adresses que vous pouvez utiliser pour un scénario Amazon , consultez. [Tutoriel : Créer un VPC à utiliser avec un cluster de bases de données (mode double-pile)](CHAP_Tutorials.CreateVPCDualStack.md) 

#### Mode double pile et groupes de sous-réseaux de base de données
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Pour utiliser le mode double pile, assurez-vous qu'un bloc IPv6 CIDR est associé à chaque sous-réseau du groupe de sous-réseaux de base de données que vous associez au cluster d' de base de données. Vous pouvez créer un nouveau groupe de sous-réseau de base de données ou modifier un groupe de sous-réseau de base de données existant pour répondre à cette exigence. Une fois qu’un cluster de bases de données est en mode double pile, les clients peuvent s’y connecter normalement. Assurez-vous que les pare-feux de sécurité du client et les groupes de sécurité des instances de base de données RDS sont correctement configurés pour autoriser le transfert du trafic. IPv6 Pour se connecter, les clients utilisent le point de terminaison de l’instance principale du cluster de bases de données. Les applications client peuvent spécifier quel protocole est préféré lors de la connexion à une base de données. En mode double pile, le cluster d' de base de données détecte le protocole réseau préféré du client, soit IPv6, IPv4 soit, et utilise ce protocole pour la connexion.

Si un groupe de sous-réseaux de base de données cesse de prendre en charge le mode double pile en raison de la suppression d’un sous-réseau ou d’une dissociation CIDR, il existe un risque d’incompatibilité de l’état du réseau pour les instances de base de données associées au groupe de sous-réseaux de base de données. De même, vous ne pouvez pas utiliser le groupe de sous-réseau de base de données lorsque vous créez un cluster de bases de données en mode double pile.

Pour déterminer si un groupe de sous-réseaux de base de données prend en charge le mode double pile à l'aide du AWS Management Console, consultez le **type de réseau** sur la page de détails du groupe de sous-réseaux de base de données. Pour déterminer si un groupe de sous-réseaux de base de données prend en charge le mode double pile à l'aide de AWS CLI, exécutez la [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)commande et visualisez `SupportedNetworkTypes` la sortie.

Les réplicas en lecture sont traités comme des instances de base de données indépendantes et peuvent avoir un type de réseau différent de celui de l’instance de base de données principale. Si vous modifiez le type de réseau de l’instance de base de données principale d’un réplica en lecture, le réplica en lecture n’est pas affecté. Lorsque vous restaurez une instance de base de données, vous pouvez la restaurer sur tout type de réseau pris en charge.

#### Utilisation d’instances de base de données en mode double pile
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Lorsque vous créez ou modifiez un cluster d' de base de données, vous pouvez spécifier le mode double pile pour permettre à vos ressources de communiquer avec votre cluster d' de base de données IPv4 via ou IPv6 les deux.

Lorsque vous utilisez le AWS Management Console pour créer ou modifier une instance de base de données, vous pouvez spécifier le mode double pile dans la section **Type de réseau**. L’image suivante présente la section **Network type** (Type de réseau) dans la console.

![\[Section Type de réseau dans la console avec Mode Double pile sélectionné.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)


Lorsque vous utilisez le AWS CLI pour créer ou modifier un cluster d' de base de données, définissez l'`--network-type`option `DUAL` pour utiliser le mode double pile. Lorsque vous utilisez l’API RDS pour créer ou modifier un cluster de bases de données, définissez le paramètre `NetworkType` sur `DUAL` pour utiliser le mode double pile. Lorsque vous modifiez le type de réseau d’une instance de base de données, une durée d’indisponibilité est possible. Si le mode double pile n’est pas pris en charge par la version du moteur de base de données ou le groupe de sous-réseau de base de données spécifié, l’erreur `NetworkTypeNotSupported` est renvoyée.

Pour plus d’informations sur la création d’un cluster de bases de données, consultez [Création d’un cluster de bases de données Amazon Aurora](Aurora.CreateInstance.md). Pour plus d’informations sur la modification d’un cluster, consultez [Modification d’un cluster de bases de données Amazon Aurora](Aurora.Modifying.md).

Pour déterminer si un cluster de bases de données est en mode double pile en utilisant la console, affichez **Type de réseau** dans l’onglet **Connectivité et sécurité** pour le cluster de bases de données.

#### Modification de IPv4 clusters d' de base de données réservés uniquement pour utiliser le mode double pile
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

Vous pouvez modifier un cluster d' de base de données réservé IPv4 uniquement pour utiliser le mode double pile. Pour ce faire, modifiez le type de réseau du cluster de bases de données. La modification peut entraîner une durée d’indisponibilité.

Nous vous recommandons de modifier le type de réseau de vos clusters de bases de données Amazon Aurora au cours d’une fenêtre de maintenance. Pour l’heure, il n’est pas possible de définir le type de réseau des nouvelles instances sur le mode double pile. Vous pouvez définir le type de réseau manuellement à l’aide de la commande `modify-db-cluster`. 

Avant de modifier un cluster de bases de données pour utiliser le mode double pile, assurez-vous que son groupe de sous-réseau de base de données prend en charge le mode double pile. Si le groupe de sous-réseau de base de données associé au cluster de bases de données ne prend pas en charge le mode double pile, spécifiez un autre groupe de sous-réseau de base de données qui le prend en charge lorsque vous modifiez le cluster de bases de données. La modification du groupe de sous-réseaux de base de données d’ un cluster de bases de données peut entraîner une interruption de service.

Si vous modifiez le groupe de sous-réseau de base de données d’ un cluster de bases de données avant de modifier le cluster de bases de données pour utiliser le mode double pile, assurez-vous que le groupe de sous-réseau de base de données est valide pour le cluster de bases de données avant et après la modification. 

Nous vous recommandons d'exécuter l'[modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)API uniquement avec le `--network-type` paramètre ayant une valeur `DUAL` pour faire passer le réseau d'un cluster Amazon Aurora en mode double pile. L’ajout d’autres paramètres en même temps que le paramètre `--network-type` dans le même appel d’API peut entraîner une durée d’indisponibilité.

Si vous ne parvenez pas à vous connecter au cluster d' de base de données après la modification, assurez-vous que les pare-feux de sécurité et les tables de routage du client et de la base de données sont correctement configurés pour autoriser le trafic vers la base de données sur le réseau sélectionné ( IPv4 ou non IPv6). Vous devrez peut-être également modifier les paramètres du système d'exploitation, les bibliothèques ou les pilotes pour vous connecter à l'aide d'une IPv6 adresse.

**Pour modifier un cluster d' de base de données réservé IPv4 uniquement afin d'utiliser le mode double pile**

1. Modifiez un groupe de sous-réseaux de base de données pour prendre en charge le mode double pile ou créez un groupe de sous-réseaux de base de données qui prend en charge le mode double pile :

   1. Associez un bloc IPv6 CIDR à votre VPC.

      Pour obtenir des instructions, consultez la section [Ajouter un bloc IPv6 CIDR à votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) dans le guide de l'utilisateur *Amazon VPC.*

   1. Attachez le bloc IPv6 CIDR à tous les sous-réseaux de votre groupe de sous-réseaux de base de données.

      Pour obtenir des instructions, consultez la section [Ajouter un bloc IPv6 CIDR à votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) dans le guide de l'utilisateur Amazon *VPC*.

   1. Confirmez que le groupe de sous-réseaux de base de données prend en charge le mode double pile.

      Si vous utilisez le AWS Management Console, sélectionnez le groupe de sous-réseaux de base de données et assurez-vous que la valeur des **types de réseau pris en charge** est **Dual, IPv4**.

      Si vous utilisez le AWS CLI, exécutez la [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)commande et assurez-vous que la `SupportedNetworkType` valeur de l'instance de base de données est`Dual, IPv4`.

1. Modifiez le groupe de sécurité associé au cluster d' de base de données pour autoriser IPv6 les connexions à la base de données, ou créez un nouveau groupe de sécurité qui autorise IPv6 les connexions.

   Pour obtenir des instructions, consultez [Security group rules](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) (Règles des groupes de sécurité) dans le *Guide de l’utilisateur Amazon VPC*.

1. Modifiez le cluster de la base de données pour qu’il prenne en charge le mode double pile. Pour ce faire, réglez le **Network type** (Type de réseau) sur **Dual-stack mode** (Mode double pile).

   Si vous utilisez la console, assurez-vous que les paramètres suivants sont corrects :
   + **Type de réseau** : **mode double pile**  
![\[Section Type de réseau dans la console avec Mode Double pile sélectionné.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **DB subnet group** (Groupe de sous-réseau de base de données) : le groupe de sous-réseau de base de données que vous avez configuré à l’étape précédente.
   + **Groupe de sécurité** : la sécurité que vous avez configurée dans une étape précédente.

   Si vous utilisez le AWS CLI, assurez-vous que les paramètres suivants sont corrects :
   + `--network-type` – `dual`
   + `--db-subnet-group-name` — le groupe de sous-réseau de base de données que vous avez configuré à l’étape précédente.
   + `--vpc-security-group-ids` : le groupe de sécurité du VPC que vous avez configuré à l’étape précédente.

   Par exemple : 

   ```
   aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL"
   ```

1. Confirmez que le cluster de bases de données prend en charge le mode double pile.

   Si vous utilisez la console, choisissez l’onglet (Connectivité et sécurité)**Configuration** pour le cluster de la base de données. Dans cet onglet, assurez-vous que la valeur de **Network type** (Type de réseau) est **Dual-stack mode** (Mode double pile).

   Si vous utilisez le AWS CLI, exécutez la [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)commande et assurez-vous que la `NetworkType` valeur du cluster de base de données est`dual`.

   Exécutez la `dig` commande sur le point de terminaison de l'instance de base de données du rédacteur pour identifier l' IPv6adresse qui lui est associée.

   ```
   dig db-instance-endpoint AAAA
   ```

   Utilisez le point de terminaison de l'instance de base de données du rédacteur, et non l' IPv6 adresse, pour vous connecter au cluster d' de base de données.

#### Disponibilité de clusters de bases de données en réseau à double pile
<a name="USER_VPC.IP_addressing.dual-stack-availability"></a>

Les clusters de base de données réseau à double pile sont disponibles dans tous les domaines Régions AWS , à l'exception des suivants :
+ Asie-Pacifique (Hyderabad)
+ Asie-Pacifique (Malaisie)
+ Asie-Pacifique (Melbourne)
+ Asie-Pacifique (Thaïlande)
+ Canada-Ouest (Calgary)
+ Europe (Espagne)
+ Europe (Zurich)
+ Israël (Tel Aviv)
+ Mexique (Centre)
+ Moyen-Orient (EAU)

Les versions suivantes du moteur de base de données prennent en charge les clusters de bases de données en réseau à double pile :
+ Aurora MySQL versions : 
  + 3.02 et versions 3 ultérieures
  + 2.09.1 et versions 2 ultérieures

  Pour plus d’informations sur les versions d’Aurora MySQL, consultez [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html).
+ Versions d’Aurora PostgreSQL :
  + 15.2 et toutes les versions ultérieures
  + 14.3 et versions 14 ultérieures
  + 13.7 et versions 13 ultérieures

  Pour plus d’informations sur les versions d’Aurora PostgreSQL, consultez [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html).

#### Limitations pour les clusters de base de données en réseau à double pile
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Les limitations suivantes s’appliquent aux clusters de bases de données en réseau à double pile :
+  de base de données ne peuvent pas utiliser le IPv6 protocole exclusivement. Ils peuvent utiliser IPv4 exclusivement, ou ils peuvent utiliser le IPv6 protocole IPv4 and (mode double pile).
+ Amazon RDS ne prend pas en charge les IPv6 sous-réseaux natifs.
+ Vous ne pouvez pas utiliser le proxy RDS avec des clusters de bases de données en mode double pile.

## Masquer un cluster de bases de données dans un VPC depuis Internet
<a name="USER_VPC.Hiding"></a>

Un scénario Amazon Aurora courant consiste à avoir un VPC dans lequel vous avez une instance Amazon EC2 avec une application web publique et un cluster de bases de données avec une base de données qui n’est pas accessible publiquement. Par exemple, vous pouvez créer un VPC contenant un sous-réseau public et un sous-réseau privé. Les instances EC2 qui fonctionnent comme serveurs web peuvent être déployés dans le sous-réseau public. Les clusters de bases de données sont déployés dans le sous-réseau privé. Dans un tel déploiement, seuls les serveurs web ont accès aux clusters de base de données. Pour obtenir une illustration de ce scénario, consultez [Un cluster de bases de données dans un VPC auquel accède une instance EC2 dans le même VPC](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Lorsque vous lancez un cluster de bases de données dans un VPC, le cluster de bases de données possède une adresse IP privée pour le trafic à l’intérieur du VPC. Cette adresse IP privée n’est pas accessible au public. Vous pouvez utiliser l’option **Public access** (Accès public) pour indiquer si le cluster de bases de données possède également une adresse IP publique en plus de l’adresse IP privée. Si le cluster de la base de données est désigné comme publiquement accessible, son point de terminaison DNS se résout à l’adresse IP privée à partir du VPC. Il renvoit à l’adresse IP publique depuis l’extérieur du VPC. L’accès au cluster de la base de données est contrôlé en dernier ressort par le groupe de sécurité qu’il utilise. Cet accès public n’est pas autorisé si le groupe de sécurité attribué au cluster de la base de données ne comprend pas de règles d’entrée qui l’autorisent. En outre, pour qu’un cluster de bases de données soit publiquement accessible, les sous-réseaux de son groupe de sous-réseaux de base de données doivent avoir une passerelle Internet. Pour plus d’informations, consultez [Impossible de se connecter à l’instance de base de données Amazon RDS](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting).

Vous pouvez modifier un cluster de bases de données pour activer ou désactiver l’accessibilité publique en modifiant l’option **Accès public**. L’illustration suivante présente l’option **Public Access (Accès public)** dans la section **Additional connectivity configuration (Configuration de connectivité supplémentaire)**. Pour définir cette option, ouvrez la section **Additional connectivity configuration (Configuration de connectivité supplémentaire)** dans la section **Connectivity (Connectivité)**. 

![\[Définissez l’option Accès public pour votre base de données dans la section Configuration de connectivité supplémentaire sur Non.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/VPC-example4.png)


Pour plus d’informations sur la modification d’une instance de base de données afin de définir l’option **Public access (Accès public)**, consultez [Modification d’une instance de base de données dans un cluster de bases de données](Aurora.Modifying.md#Aurora.Modifying.Instance).

## Création d’un cluster de bases de données dans un VPC
<a name="USER_VPC.InstanceInVPC"></a>

Les procédure suivantes vous aident à créer un cluster de bases de données dans un VPC. Pour utiliser le VPC par défaut, vous pouvez commencer par l’étape 2, et utiliser le groupe VPC et sous-réseau de base de données qui ont déjà été créés pour vous. Si vous souhaitez créer un VPC supplémentaire, vous pouvez créer un nouveau VPC. 

**Note**  
Si vous voulez que votre cluster de bases de données du VPC soit publiquement accessible, vous devez mettre à jour les informations DNS pour le VPC en activant les attributs VPC *DNS hostnames* (noms d’hôtes DNS) et *DNS resolution* (Résolution DNS). Pour plus d’informations sur la mise à jour des informations DNS pour une instance VPC, consultez [Mise à jour de la prise en charge DNS pour votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Suivez les étapes ci-après pour créer une instance de base de données dans un VPC:
+ [Étape 1 : Création d’un VPC](#USER_VPC.CreatingVPC) 
+  [Étape 2 : créer un groupe de sous-réseaux de base de données](#USER_VPC.CreateDBSubnetGroup)
+  [Étape 3 : créer un groupe de sécurité VPC](#USER_VPC.CreateVPCSecurityGroup)
+  [Étape 4 : créer une instance de base de données dans le VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Étape 1 : Création d’un VPC
<a name="USER_VPC.CreatingVPC"></a>

Créez un VPC avec des sous-réseaux dans au moins deux zones de disponibilité. Vous utilisez ces sous-réseaux lorsque vous créerez un groupe de sous-réseaux de base de données. Si vous avez un VPC par défaut, un sous-réseau est automatiquement créé pour vous dans chaque zone de disponibilité de la Région AWS.

Pour obtenir plus d’informations, consultez [Créer un VPC avec des sous-réseaux publics et privés](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets), ou [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) (Créer un VPC) dans le *Guide de l’utilisateur Amazon VPC*. 

### Étape 2 : créer un groupe de sous-réseaux de base de données
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Un groupe de sous-réseaux DB est une collection de sous-réseaux (généralement privés) que vous créez pour un VPC et que vous spécifiez alors pour vos clusters de base de données. Un groupe de sous-réseaux de base de données vous permet de spécifier un VPC particulier lorsque vous créez des clusters d' de base de données à l'aide de l'API ou AWS CLI RDS. Si vous utilisez la console, vous pouvez simplement choisir le VPC et les sous-réseaux que vous voulez utiliser. Chaque groupe de sous-réseaux DB doit avoir au moins un sous-réseau dans au moins deux zones de disponibilité de la Région AWS. La bonne pratique est la suivante : chaque groupe de sous-réseaux de base de données doit être constitué d’au moins un sous-réseau pour chaque zone de disponibilité dans la Région AWS.

Pour qu’un cluster de bases de données soit publiquement accessible, les sous-réseaux du groupe de sous-réseaux de base de données doivent avoir une passerelle Internet. Pour plus d’informations sur les passerelles Internet pour les sous-réseaux, consultez [Connect to the internet using an internet gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) (Se connecter à Internet à l’aide d’une passerelle Internet) dans le *Guide de l’utilisateur Amazon VPC*. 

Lorsque vous créez un cluster de bases de données dans un VPC, vous pouvez choisir un groupe de sous-réseau de base de données. Amazon Aurora choisit dans ce sous-réseau un sous-réseau et une adresse IP à associer à votre cluster de bases de données. Si aucun groupe de sous-réseau de base de données n’existe, Amazon Aurora crée un groupe de sous-réseau par défaut lorsque vous créez un cluster de bases de données. Amazon Aurora crée une interface réseau Elastic pour votre cluster de bases de données, et l’associe à cette adresse IP. Le cluster de bases de données utilise la zone de disponibilité contenant le sous-réseau.

Dans cette étape, vous créez un groupe de sous-réseaux de base de données et ajoutez les sous-réseaux que vous avez créés pour votre VPC.

**Pour créer un groupe de sous-réseaux de base de données**

1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Create DB Subnet Group (Créer groupe de sous-réseaux de base de données)**.

1. Dans **Nom**, saisissez le nom de votre nouveau groupe de sous-réseaux de base de données.

1. Dans le champ **Description**, saisissez une description de votre groupe de sous-réseaux de base de données. 

1. Pour le champ **VPC**, choisissez le VPC par défaut ou le VPC que vous avez créé.

1. Dans la section **Ajouter des sous-réseaux**, choisissez les zones de disponibilité qui incluent les sous-réseaux à partir de **Zones de disponibilité**, puis choisissez les sous-réseaux à partir de **Sous-réseaux**.  
![\[Créez un groupe de sous-réseaux de base de données.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC101.png)

1. Sélectionnez **Créer**. 

   Votre nouveau groupe de sous-réseaux DB apparaît dans la liste des groupes de sous-réseaux sur la console RDS. Vous pouvez choisir le groupe de sous-réseaux DB pour afficher les détails, y compris l’ensemble des sous-réseaux associés au groupe, dans le volet des détails en bas de la fenêtre. 

### Étape 3 : créer un groupe de sécurité VPC
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Avant de créer votre cluster de bases de données, vous pouvez créer un groupe de sécurité VPC à associer à votre cluster de bases de données. Si vous ne créez pas de groupe de sécurité VPC, vous pouvez utiliser le groupe de sécurité par défaut lorsque vous créez un cluster de bases de données. Pour obtenir des instructions sur la création d’un groupe de sécurité pour votre cluster de bases de données, consultez [Créer un groupe de sécurité VPC pour un cluster de bases de données privé(e)](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB), ou [Control traffic to resources using security groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) (Contrôler le trafic vers les ressources à l’aide de groupes de sécurité) dans le *Guide de l’utilisateur Amazon VPC*. 

### Étape 4 : créer une instance de base de données dans le VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

Dans cette étape, vous créez un cluster de bases de données et utilisez le nom du VPC, le groupe de sous-réseaux de base de données et le groupe de sécurité VPC que vous avez créés dans les étapes précédentes.

**Note**  
Si vous voulez que votre cluster de bases de données du VPC soit publiquement accessible, vous devez activer les attributs du VPC *DNS hostnames* (Noms d’hôte DNS) et *DNS resolution* (Résolution DNS). Pour plus d’informations, consultez [DNS attributes for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) (Attributs DNS pour votre VPC) dans le *Guide de l’utilisateur d’Amazon VPC*.

Pour plus d’informations sur la création d’un cluster de bases de données, consultez [Création d’un cluster de bases de données Amazon Aurora](Aurora.CreateInstance.md).

Lorsque vous y êtes invité dans la section **Connectivity** (Connectivité), saisissez le nom du VPC, le groupe de sous-réseaux de base de données et le groupe de sécurité VPC.

**Note**  
La mise à jour VPCs n'est actuellement pas prise en charge pour les clusters de base de données Aurora.

# Scénarios d’accès à un cluster de bases de données d’un VPC
<a name="USER_VPC.Scenarios"></a>

Amazon Aurora prend en charge les scénarios suivants pour accéder à un cluster de bases de données dans un VPC :
+ [Une instance Amazon EC2 dans le même VPC](#USER_VPC.Scenario1)
+ [Une instance EC2 d’un autre VPC](#USER_VPC.Scenario3)
+ [Une application cliente via Internet](#USER_VPC.Scenario4)
+ [Un réseau privé](#USER_VPC.NotPublic)

## Un cluster de bases de données dans un VPC auquel accède une instance EC2 dans le même VPC
<a name="USER_VPC.Scenario1"></a>

Une utilisation courante d’un cluster de bases de données d’un VPC consiste à partager les données avec un serveur d’application qui s’exécute dans une instance Amazon EC2 du même VPC.

Le schéma suivant illustre ce scénario.

![\[Scénario VPC avec un serveur web public et une base de données privée.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


La solution la plus simple pour gérer l’accès entre les instances EC2 et les clusters de bases de données du même VPC consiste à agir ainsi :
+ Créez un groupe de sécurité VPC dans lequel seront placées vos clusters de base de données. Ce groupe de sécurité peut être utilisé pour restreindre l’accès aux clusters de bases de données. Par exemple, vous pouvez créer une règle personnalisée pour ce groupe de sécurité. Cela peut permettre un accès TCP en utilisant le port que vous avez attribué au cluster de la base de données lorsque vous l’avez créé et une adresse IP que vous utilisez pour accéder au cluster de la base de données à des fins de développement ou autres.
+ Créez un groupe de sécurité VPC dans lequel seront placées vos instances EC2 (serveurs web et clients). Ce groupe de sécurité peut, si nécessaire, autoriser l’accès à l’instance EC2 à partir d’Internet à l’aide de la table de routage du VPC. Par exemple, vous pouvez définir des règles sur ce groupe de sécurité pour autoriser l’accès TCP à l’instance EC2 sur le port 22.
+ Créez des règles personnalisées dans le groupe de sécurité pour vos clusters de base de données qui autorisent les connexions depuis le groupe de sécurité que vous avez créé pour vos instances EC2. Ces règles peuvent permettre à tout membre du groupe de sécurité d’accéder aux clusters de la base de données.

Il existe un sous-réseau public et privé supplémentaire dans une zone de disponibilité distincte. Un groupe de sous-réseaux de base de données RDS nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire permet de passer facilement à un déploiement d’instance de base de données Multi-AZ à l’avenir.

Pour obtenir un didacticiel qui explique comment créer un VPC avec des sous-réseaux publics et privés pour ce scénario, consultez [Tutoriel : Création d'un VPC à utiliser avec un cluster d' de base de données (uniquement) IPv4](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Astuce**  
Vous pouvez configurer la connectivité réseau entre une instance Amazon EC2 et un cluster de base de données automatiquement lorsque vous créez le cluster de base de données. Pour plus d'informations, consultez [Configurer la connectivité réseau automatique avec une instance EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic) .

**Pour créer une règle dans un groupe de sécurité VPC qui autorise les connexions à partir d’un autre groupe de sécurité, procédez comme suit :**

1.  [Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à https://console.aws.amazon.com l'adresse /vpc.](https://console.aws.amazon.com/vpc)

1.  Dans le panneau de navigation, choisissez **Groupes de sécurité**.

1. Choisissez ou créez un groupe de sécurité auquel vous voulez autoriser les membres d’un autre groupe de sécurité à accéder. Dans le scénario précédent, il s’agit du groupe de sécurité que vous utilisez pour vos clusters de bases de données. Sélectionnez l’onglet **Inbound Rules (Règles entrantes)**, puis **Edit inbound rules (Modifier les règles entrantes)**.

1. Sur la page **Edit inbound rules (Modifier les règles entrantes)**, cliquez sur **Add Rule (Ajouter une règle)**.

1. Pour **Type**, choisissez l’entrée qui correspond au port que vous avez utilisé lorsque vous avez créé votre cluster de bases de données, par exemple **MYSQL/Aurora**.

1. Dans la zone **Source**, commencez à taper l’ID du groupe de sécurité, qui répertorie les groupes de sécurité correspondants. Choisissez le groupe de sécurité dont vous voulez autoriser les membres à accéder aux ressources protégées par ce groupe de sécurité. Dans le scénario précédent, il s’agit du groupe de sécurité que vous utilisez pour votre instance EC2.

1. Si nécessaire, répétez les étapes pour le protocole TCP en créant une règle avec **Tous TCP** comme **Type** et votre groupe de sécurité dans la zone **Source**. Si vous prévoyez d’utiliser le protocole UDP, créez une règle avec **All UDP** (Tous UDP) comme **Type** et votre groupe de sécurité dans **Source**.

1. Sélectionnez **Enregistrer les règles**.

L’écran suivant affiche une règle entrante, ainsi qu’un groupe de sécurité pour sa source.

![\[Ajout d’un groupe de sécurité aux règles d’un autre groupe de sécurité\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/con-vpc-add-sg-rule.png)


Pour plus d’informations sur la connexion à votre cluster de bases de données depuis votre instance EC2, consultez [Connexion à un cluster de bases de données Amazon Aurora](Aurora.Connecting.md).

## Un cluster de bases de données d’un VPC accessible par une instance EC2 d’un autre VPC
<a name="USER_VPC.Scenario3"></a>

Quand vos clusters de bases de données se trouvent dans un VPC différent de l’instance EC2 que vous utilisez pour y accéder, vous pouvez utiliser l’appairage de VPC pour accéder au cluster de bases de données.

Le schéma suivant illustre ce scénario. 

![\[Une instance de base de données d’un VPC accessible par une instance Amazon EC2 d’un autre VPC.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC2EC2VPC-aurora.png)


Une connexion d'appairage VPC est une connexion réseau entre deux personnes VPCs qui vous permet d'acheminer le trafic entre elles à l'aide d'adresses IP privées. Les ressources des deux VPC peuvent communiquer entre elles comme si elles se trouvaient dans le même réseau. Vous pouvez créer une connexion d'appairage VPC entre votre propre compte VPCs, avec un VPC d'un autre AWS compte ou avec un VPC d'un autre compte. Région AWS Pour plus d’informations sur l’appairage de VPC, consultez [Appairage de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*.

## Un cluster de bases de données d’un VPC accessible par une application cliente via Internet
<a name="USER_VPC.Scenario4"></a>

Pour accéder à des clusters de bases de données d’un VPC à partir d’une application cliente via Internet, vous configurez un VPC avec un seul sous-réseau public et une passerelle Internet pour activer la communication sur Internet.

Le schéma suivant illustre ce scénario.

![\[Un cluster de bases de données d’un VPC accessible par une application cliente via Internet.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/GS-VPC-network-aurora.png)


Nous recommandons la configuration suivante :

 
+ Un VPC de taille /16 (par exemple, CIDR : 10.0.0.0/16). Cette taille fournit 65 536 adresses IP privées.
+ Un sous-réseau de taille /24 (par exemple, CIDR : 10.0.0.0/24). Cette taille fournit 256 adresses IP privées.
+ Un(e) cluster de bases de données Amazon Aurora qui est associé(e) au VPC et au sous-réseau. Amazon RDS affecte à votre cluster de bases de données une adresse IP au sein du sous-réseau.
+ Une passerelle Internet qui connecte le VPC à Internet et à d’autres produits AWS .
+ Groupe de sécurité associé au cluster de bases de données. Les règles de trafic entrant de votre groupe de sécurité permettent à votre application client d’accéder à votre cluster de bases de données.

Pour plus d’informations sur la création de clusters de bases de données dans un VPC, consultez [Création d’un cluster de bases de données dans un VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Un cluster de bases de données d’un VPC accessible par un réseau privé
<a name="USER_VPC.NotPublic"></a>

Si votre cluster de bases de données n’est pas accessible publiquement, les options suivantes vous permettent d’y accéder à partir d’un réseau privé :
+ Une connexion AWS Site-to-Site VPN. Pour plus d’informations, consultez [Qu’est-ce qu’ AWS Site-to-Site VPN ?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Une Direct Connect connexion. Pour plus d'informations, voir [Qu'est-ce que c'est Direct Connect ?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ Une AWS Client VPN connexion. Pour plus d’informations, consultez [Qu’est-ce qu’ AWS Client VPN ?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Le schéma suivant illustre un scénario avec une connexion AWS Site-to-Site VPN. 

![\[Clusters de bases de données dans un VPC accessibles par un réseau privé.\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/site-to-site-vpn-connection-aurora.png)


Pour plus d’informations, consultez [Confidentialité du trafic inter-réseau](inter-network-traffic-privacy.md).

# Tutoriel : Création d'un VPC à utiliser avec un cluster d' de base de données (uniquement) IPv4
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Un scénario courant comprend un cluster de bases de données dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Ce VPC partage des données avec un serveur web qui fonctionne dans le même VPC. Dans ce didacticiel, vous créez le VPC pour ce scénario.

Le schéma suivant illustre ce scénario. Pour plus d’informations sur d’autres scénarios, consultez [Scénarios d’accès à un cluster de bases de données d’un VPC](USER_VPC.Scenarios.md). 

![\[Scénario à VPC unique\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Votre cluster de bases de données doit être disponible uniquement pour votre serveur Web, et non pour l’Internet public. Vous créez ainsi un VPC avec des sous-réseaux publics et privés. Le serveur web étant hébergé dans le sous-réseau public, il peut atteindre Internet. Le cluster de bases de données est hébergé(e) dans un sous-réseau privé. Le serveur web peut se connecter au cluster de bases de données, car il est hébergé dans le même VPC. Mais le cluster de bases de données n’est pas accessible à l’Internet public, ce qui assure une plus grande sécurité.

Ce tutoriel configure un sous-réseau public et privé supplémentaire dans une zone de disponibilité séparée. Ces sous-réseaux ne sont pas utilisés par le tutoriel. Un groupe de sous-réseaux de base de données RDS nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire facilite la configuration de plus d’une instance de base de données Aurora

Ce didacticiel décrit la configuration d’un VPC pour les clusters de bases de données Amazon Aurora. Pour obtenir un didacticiel qui vous montre comment créer un serveur Web pour ce scénario VPC, consultez [Didacticiel : Créer un serveur web et une cluster de base de données Amazon Aurora](TUT_WebAppWithRDS.md). Pour plus d’informations sur Amazon VPC, consultez le [Guide de mise en route Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) et le [Guide de l’utilisateur Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Astuce**  
Vous pouvez configurer la connectivité réseau entre une instance Amazon EC2 et un cluster de base de données automatiquement lorsque vous créez le cluster de base de données. La configuration du réseau est similaire à celle décrite dans ce tutoriel. Pour plus d’informations, consultez [Configurer la connectivité réseau automatique avec une instance EC2](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic).

## Créer un VPC avec des sous-réseaux publics et privés
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Utilisez la procédure suivante pour créer un VPC avec des sous-réseaux publics et privés. 

**Pour créer un VPC et des sous-réseaux**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le coin supérieur droit du AWS Management Console, choisissez la région dans laquelle créer votre VPC. Cet exemple utilise la région USA Ouest (Oregon).

1. Dans le coin supérieur gauche, choisissez **VPC Dashboard (Tableau de bord VPC)**. Pour commencer à créer un VPC, sélectionnez **Create VPC** (Créer un VPC).

1. Pour **Resources to create** (Ressources à créer) sous **VPC settings** (Paramètres VPC), choisissez **VPC and more** (VPC et plus).

1. Pour **VPC settings** (Paramètres de VPC), définissez les valeurs suivantes :
   + **Name tag auto-generation** (Génération automatique de balise de nom) : **tutorial**
   + **IPv4 Bloc CIDR —** **10.0.0.0/16**
   + IPv6 Bloc **CIDR — Aucun bloc IPv6 ** **CIDR**
   + **Tenancy** (Location) : **Default** (Par défaut)
   + **Nombre de zones de disponibilité (AZs)** — **2**
   + **Personnaliser AZs** : conservez les valeurs par défaut.
   + **Number of public subnet** (Nombre de sous-réseaux publics) : **2**
   + **Number of private subnets** (Nombre de sous-réseaux privés) : **2**
   + **Customize subnets CIDR blocks** (Personnaliser les blocs CIDR des sous-réseaux) : conserver les valeurs par défaut.
   + **NAT gateways (\$1)** [Passerelles NAT (\$1)] : **None** (Aucune)
   + **VPC endpoints** (Points de terminaison VPC) : **None** (Aucun)
   + **DNS options** (Options DNS) : conservez les valeurs par défaut.

1. Sélectionnez **Create VPC** (Créer un VPC).

## Créer un groupe de sécurité VPC pour un serveur web public
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

Ensuite, vous créez un groupe de sécurité pour l’accès public. Pour vous connecter aux instances EC2 publiques dans votre VPC, ajoutez des règles entrantes au groupe de sécurité de votre VPC. Elles permettent au trafic de se connecter depuis Internet.

**Pour créer un groupe de sécurité VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**. 

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes : 
   + **Nom du groupe de sécurité :** **tutorial-securitygroup**
   + **Description :** **Tutorial Security Group**
   + **VPC :** Choisissez le VPC que vous avez créé précédemment, par exemple : vpc- (**tutorial-vpc**) *identifier* 

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Déterminez l’adresse IP à utiliser pour vous connecter aux instances EC2 de votre VPC à l’aide de Secure Shell (SSH). Pour déterminer votre adresse IP publique, dans une autre fenêtre ou un autre onglet du navigateur, vous pouvez utiliser le service à l'adresse [https://checkip.amazonaws.com](https://checkip.amazonaws.com). Exemple d’adresse IP : `203.0.113.25/32`.

      Dans de nombreux cas, votre connexion s’effectue via un fournisseur de services Internet (FSI) ou derrière votre pare-feu sans adresse IP statique. Dans ce cas, trouvez la plage d’adresses IP utilisées par les ordinateurs clients.
**Avertissement**  
Si vous utilisez `0.0.0.0/0` pour l’accès SSH, vous permettez à toutes les adresses IP d’accéder à vos instances publiques par SSH. Cette approche est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, autorisez uniquement l’accès à vos instances à l’aide de SSH pour une adresse IP ou une plage d’adresses spécifique.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise l’accès SSH à votre instance Amazon EC2. Pour ce faire, vous pouvez vous connecter à votre instance Amazon EC2 pour installer le serveur web et d’autres utilitaires. Vous allez également vous connecter à votre instance EC2 afin de charger le contenu de votre serveur Web. 
      + **Type:** **SSH**
      + **Source :** l’adresse IP ou la plage d’adresses IP de l’étape a ; par exemple : **203.0.113.25/32**.

   1. Choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise HTTP à accéder à votre serveur Web :
      + **Type :** **HTTP**
      + **Source :** **0.0.0.0/0**

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

   Notez l’ID du groupe de sécurité, car vous en aurez besoin ultérieurement dans ce didacticiel.

## Créer un groupe de sécurité VPC pour un cluster de bases de données privé(e)
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Pour que votre cluster de bases de données demeure privé(e), créez un deuxième groupe de sécurité pour l’accès privé. Pour vous connecter aux clusters de bases de données privés de votre VPC, vous devez ajouter des règles entrantes à votre groupe de sécurité VPC qui autorisent le trafic à partir de votre serveur web uniquement.

**Pour créer un groupe de sécurité VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité :** **tutorial-db-securitygroup**
   + **Description :** **Tutorial DB Instance Security Group**
   + **VPC :** Choisissez le VPC que vous avez créé précédemment, par exemple : vpc- (**tutorial-vpc**) *identifier*

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise le trafic MySQL sur le port 3306 à partir de votre instance Amazon EC2. Dans ce cas, vous pouvez vous connecter du serveur Web à votre cluster de bases de données. Pour ce faire, vous pouvez stocker et extraire les données entre votre application web et votre base de données. 
      + **Type :** **MySQL/Aurora**
      + **Source :** identifiant du groupe de sécurité **tutorial-securitygroup** que vous avez créé précédemment dans ce tutoriel, par exemple : **sg-9edd5cfb**.

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

## Création d’un groupe de sous-réseaux de base de données
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

Un *groupe de sous-réseaux de base de données* désigne une collection de sous-réseaux que vous créez dans un VPC et que vous spécifiez alors pour vos clusters de bases de données. Un groupe de sous-réseaux de base de données vous permet de spécifier un VPC particulier lors de la création de clusters de bases de données.

**Pour créer un groupe de sous-réseaux de base de données**

1. Identifiez les sous-réseaux privés pour votre base de données dans le VPC.

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard** (Tableau de bord du VPC), puis **Subnets** (Sous-réseaux).

   1. **Notez le sous-réseau IDs des sous-réseaux nommés **tutorial-subnet-private1-us-west-2a et 2-us-west-2b**. tutorial-subnet-private**

      Vous avez besoin du sous-réseau IDs lorsque vous créez votre groupe de sous-réseaux de base de données.

1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assurez-vous de vous connecter à la console Amazon RDS et non à la console Amazon VPC.

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Create DB Subnet Group (Créer groupe de sous-réseaux de base de données)**.

1. Sur la page **Create DB subnet group (Créer groupe de sous-réseaux de base de données)**, définissez ces valeurs dans **Subnet group details (Détails de groupe de sous-réseaux)** :
   + **Nom:** **tutorial-db-subnet-group**
   + **Description:** **Tutorial DB Subnet Group**
   + **VPC : didacticiel-vpc** **(vpc** -) *identifier* 

1. Dans la section **Ajouter des sous-réseaux**, choisissez les **zones de disponibilité** et les **sous-réseaux**.

   Pour ce tutoriel, choisissez **us-west-2a** et **us-west-2b** pour les **Availability Zones** (Zones de disponibilité). Pour **Subnets** (Sous-réseaux), choisissez les sous-réseaux privés que vous avez identifiés à l’étape précédente.

1. Choisissez **Créer**. 

   Votre nouveau groupe de sous-réseaux DB apparaît dans la liste des groupes de sous-réseaux sur la console RDS. Vous pouvez choisir le groupe de sous-réseaux DB pour afficher les détails dans le volet des détails en bas de la fenêtre. Ces détails comprennent tous les sous-réseaux employés par le groupe.

**Note**  
Si vous avez créé ce VPC pour effectuer [Didacticiel : Créer un serveur web et une cluster de base de données Amazon Aurora](TUT_WebAppWithRDS.md), créez le cluster de bases de données en suivant les instructions fournies dans [Créer un cluster de bases de données Amazon Aurora](CHAP_Tutorials.WebServerDB.CreateDBCluster.md).

## Suppression du VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Après avoir créé le VPC et d’autres ressources pour ce didacticiel, vous pouvez les supprimer si elles ne sont plus nécessaires.

**Note**  
Si vous avez ajouté des ressources dans le VPC que vous avez créé pour ce tutoriel, vous devrez peut-être les supprimer avant de pouvoir supprimer le VPC. Par exemple, ces ressources peuvent comprendre des instances Amazon EC2 ou des clusters de bases de données Amazon RDS. Pour plus d’informations, consultez [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) dans le *Guide de l’utilisateur Amazon VPC*.

**Pour supprimer un VPC et les ressources associées**

1. Supprimez le groupe de sous-réseaux de base de données.

   1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

   1. Sélectionnez le groupe de sous-réseaux de base de données que vous souhaitez supprimer, par exemple **tutorial-db-subnet-group**.

   1. Choisissez **Supprimer**, puis **Supprimer** dans la fenêtre de confirmation.

1. Notez l’ID du VPC.

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard**, puis choisissez. **VPCs**

   1. Dans la liste, identifiez le VPC que vous avez créé, tel que **tutorial-vpc**.

   1. Notez le **VPC ID** (ID de VPC) du VPC que vous avez créé. Vous aurez besoin de l’ID de VPC dans les étapes suivantes.

1. Suppression du groupe de sécurité

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. Sélectionnez le groupe de sécurité pour l'instance de base de données Amazon RDS, tel que **tutorial-db-securitygroup**.

   1. Pour **Actions**, choisissez **Delete security groups** (Supprimer des groupes de sécurité), puis **Delete** (Supprimer) sur la page de confirmation.

   1. Sur la page **Groupes de sécurité**, sélectionnez le groupe de sécurité pour l’instance Amazon EC2, par exemple **tutorial-securitygroup**.

   1. Pour **Actions**, choisissez **Delete security groups** (Supprimer des groupes de sécurité), puis **Delete** (Supprimer) sur la page de confirmation.

1. Supprimer le VPC.

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard**, puis choisissez. **VPCs**

   1. Sélectionnez le VPC que vous voulez supprimer, tel que **tutorial-vpc**.

   1. Pour **Actions**, choisissez **Supprimer le VPC**.

      La page de confirmation affiche les autres ressources associées au VPC qui seront également supprimées, y compris les sous-réseaux qui lui sont associés.

   1. Sur la page de confirmation, entrez **delete** et choisissez **Supprimer**.

# Tutoriel : Créer un VPC à utiliser avec un cluster de bases de données (mode double-pile)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Un scénario courant comprend un cluster de bases de données dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Ce VPC partage des données avec une instance publique Amazon EC2 qui fonctionne dans le même VPC.

Dans ce tutoriel, vous créez le VPC pour ce scénario qui fonctionne avec une base de données en mode double pile. Mode double pile pour permettre la connexion via le protocole d' IPv6 adressage. Pour plus d’informations sur les adresses IP, consultez [Adressage IP Amazon Aurora](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Les clusters de réseau à double pile sont pris en charge dans la plupart des régions. Pour de plus amples informations, veuillez consulter [Disponibilité de clusters de bases de données en réseau à double pile](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-availability). Pour connaître les limites du mode à double pile, consultez [Limitations pour les clusters de base de données en réseau à double pile](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Le schéma suivant illustre ce scénario.

 

![\[Scénario VPC pour le mode double pile\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-dual-stack-aurora.png)


Pour plus d’informations sur d’autres scénarios, consultez [Scénarios d’accès à un cluster de bases de données d’un VPC](USER_VPC.Scenarios.md).

Votre cluster de bases de données doit être disponible uniquement pour votre instance Amazon EC2, et non pour l’Internet public. Vous créez ainsi un VPC avec des sous-réseaux publics et privés. L’instance Amazon EC2 est hébergée dans le sous-réseau public, de sorte qu’elle peut accéder à l’Internet public. Le cluster de bases de données est hébergé(e) dans un sous-réseau privé. L’instance Amazon EC2 peut se connecter au cluster de bases de données, car elle est hébergée dans le même VPC. Cependant, le cluster de bases de données n’est pas accessible à l’Internet public, ce qui assure une plus grande sécurité.

Ce tutoriel configure un sous-réseau public et privé supplémentaire dans une zone de disponibilité séparée. Ces sous-réseaux ne sont pas utilisés par le tutoriel. Un groupe de sous-réseaux de base de données RDS nécessite un sous-réseau dans au moins deux zones de disponibilité. Le sous-réseau supplémentaire permet de configurer facilement plus d’une instance de base de données Aurora.

Pour créer un cluster de bases de données qui utilise le mode double pile, spécifiez **Dual-stack mode** (mode double pile) pour le paramètre **Network type** (Type de réseau). Vous pouvez également modifier un cluster de bases de données avec le même paramètre. Pour plus d’informations sur la création d’un cluster de bases de données, consultez [Création d’un cluster de bases de données Amazon Aurora](Aurora.CreateInstance.md). Pour plus d’informations sur la modification d’un cluster, consultez [Modification d’un cluster de bases de données Amazon Aurora](Aurora.Modifying.md).

Ce didacticiel décrit la configuration d’un VPC pour les clusters de bases de données Amazon Aurora. Pour en savoir plus sur Amazon VPC, consultez le [Guide de l’utilisateur Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Créer un VPC avec des sous-réseaux publics et privés
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Utilisez la procédure suivante pour créer un VPC avec des sous-réseaux publics et privés. 

**Pour créer un VPC et des sous-réseaux**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le coin supérieur droit du AWS Management Console, choisissez la région dans laquelle créer votre VPC. L'exemple utilise la région USA Est (Ohio).

1. Dans le coin supérieur gauche, choisissez **VPC Dashboard (Tableau de bord VPC)**. Pour commencer à créer un VPC, sélectionnez **Create VPC** (Créer un VPC).

1. Pour **Resources to create** (Ressources à créer) sous **VPC settings** (Paramètres VPC), choisissez **VPC and more** (VPC et plus).

1. Pour les valeurs **VPC settings** (Paramètres VPC) restantes, définissez ce qui suit :
   + **Name tag auto-generation** (Génération automatique de balise de nom) : **tutorial-dual-stack**
   + **IPv4 Bloc CIDR —** **10.0.0.0/16**
   + IPv6 Bloc **CIDR : bloc** CIDR **fourni par Amazon IPv6 **
   + **Tenancy** (Location) : **Default** (Par défaut)
   + **Nombre de zones de disponibilité (AZs)** — **2**
   + **Personnaliser AZs** : conservez les valeurs par défaut.
   + **Number of public subnet** (Nombre de sous-réseaux publics) : **2**
   + **Number of private subnets** (Nombre de sous-réseaux privés) : **2**
   + **Customize subnets CIDR blocks** (Personnaliser les blocs CIDR des sous-réseaux) : conserver les valeurs par défaut.
   + **NAT gateways (\$1)** [Passerelles NAT (\$1)] : **None** (Aucune)
   + **Egress only internet gateway** (Passerelle Internet de sortie uniquement) : **No** (Non)
   + **VPC endpoints** (Points de terminaison VPC) : **None** (Aucun)
   + **DNS options** (Options DNS) : conservez les valeurs par défaut.
**Note**  
Amazon RDS nécessite au moins deux sous-réseaux dans deux zones de disponibilité différentes pour prendre en charge les déploiements d’instances de base de données Multi-AZ. Ce tutoriel crée un déploiement Mono-AZ, mais l’exigence permet de le convertir facilement en un déploiement d’instance de base de données Multi-AZ à l’avenir.

1. Sélectionnez **Create VPC** (Créer un VPC).

## Créer un groupe de sécurité VPC pour une instance publique Amazon EC2
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

Ensuite, vous créez un groupe de sécurité pour l’accès public. Pour vous connecter aux instance EC2 publiques de votre VPC, ajoutez des règles entrantes à votre groupe de sécurité VPC qui autorisent le trafic à se connecter depuis Internet.

**Pour créer un groupe de sécurité VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**. 

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité :** **tutorial-dual-stack-securitygroup**
   + **Description :** **Tutorial Dual-Stack Security Group**
   + **VPC :** **Choisissez le VPC que vous avez créé précédemment, par exemple : vpc- () *identifier* tutorial-dual-stack-vpc** 

1. Ajoutez des règles entrantes au groupe de sécurité.

   1. Déterminez l’adresse IP à utiliser pour vous connecter aux instances EC2 de votre VPC à l’aide de Secure Shell (SSH).

      Voici un exemple d'adresse du protocole Internet version 4 (IPv4)`203.0.113.25/32`. Voici un exemple de plage d'adresses du protocole Internet version 6 (IPv6)`2001:db8:1234:1a00::/64`.

      Dans de nombreux cas, votre connexion s'effectue via un fournisseur de services Internet (FSI) ou derrière votre pare-feu sans adresse IP statique. Dans ce cas, trouvez la plage d’adresses IP utilisées par les ordinateurs clients.
**Avertissement**  
Si vous utilisez `0.0.0.0/0` for IPv4 ou `::0` for IPv6, vous permettez à toutes les adresses IP d'accéder à vos instances publiques via SSH. Cette approche est acceptable pour une brève durée dans un environnement de test, mais n’est pas sécurisée pour les environnements de production. Dans un environnement de production, autorisez uniquement une adresse IP ou une plage d’adresses IP spécifiques à accéder à vos instances.

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise l’accès Secure Shell (SSH) à votre instance Amazon EC2. Si vous faites cela, vous pouvez vous connecter à votre instance EC2 pour installer des clients SQL et d’autres applications. Indiquez une adresse IP pour accéder à votre instance EC2 :
      + **Type :** **SSH**
      + **Source :** l’adresse IP ou la plage de l’étape a. Voici un exemple d'adresse IPv4 IP**203.0.113.25/32**. Voici un exemple d'adresse IPv6 IP**2001:DB8::/32**.

1. Choisissez **Create security group** (Créer un groupe de sécurité) pour créer le groupe de sécurité.

   Notez l’ID du groupe de sécurité, car vous en aurez besoin ultérieurement dans ce didacticiel.

## Créer un groupe de sécurité VPC pour un cluster de bases de données privé(e)
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Pour que votre cluster de bases de données demeure privé(e), créez un deuxième groupe de sécurité pour l’accès privé. Pour vous connecter aux clusters de bases de données privé(e)s de votre VPC, ajoutez des règles entrantes à votre groupe de sécurité VPC. Elles autorisent le trafic provenant de votre instance Amazon EC2 uniquement.

**Pour créer un groupe de sécurité VPC**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Choisissez successivement **VPC Dashboard (Tableau de bord VPC)**, **Security Groups (Groupes de sécurité)** et **Create Security Group (Créer un groupe de sécurité)**.

1. Sur la page **Create Security Group (Créer un groupe de sécurité)**, définissez les valeurs suivantes :
   + **Nom du groupe de sécurité :** **tutorial-dual-stack-db-securitygroup**
   + **Description :** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC :** **Choisissez le VPC que vous avez créé précédemment, par exemple : vpc- () *identifier* tutorial-dual-stack-vpc**

1. Ajoutez des règles entrantes au groupe de sécurité :

   1. Dans la section **Règles entrantes**, choisissez **Ajouter une règle**.

   1. Définissez les valeurs suivantes pour que votre nouvelle règle entrante autorise le trafic MySQL sur le port 3306 à partir de votre instance Amazon EC2. Dans ce cas, vous pouvez vous connecter de votre instance EC2 à votre cluster de bases de données. Cela signifie que vous pouvez envoyer des données de votre instance EC2 vers votre base de données.
      + **Type :** **MySQL/Aurora**
      + **Source :** identifiant du groupe de sécurité **tutorial-dual-stack-securitygroup** que vous avez créé précédemment dans ce tutoriel, par exemple : **sg-9edd5cfb**.

1. Pour créer le groupe de sécurité, choisissez **Créer un groupe de sécurité**.

## Création d’un groupe de sous-réseaux de base de données
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

Un *groupe de sous-réseaux de base de données* désigne une collection de sous-réseaux que vous créez dans un VPC et que vous spécifiez alors pour vos clusters de bases de données. En utilisant un groupe de sous-réseau de base de données, vous pouvez spécifier un VPC particulier lors de la création de clusters de bases de données. Pour créer un groupe de sous-réseaux de la base de données qui soit compatible `DUAL`, tous les sous-réseaux doivent être compatibles `DUAL`. Pour être `DUAL` compatible, un sous-réseau doit être associé à un IPv6 CIDR.

**Pour créer un groupe de sous-réseaux de base de données**

1. Identifiez les sous-réseaux privés pour votre base de données dans le VPC.

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard** (Tableau de bord du VPC), puis **Subnets** (Sous-réseaux).

   1. **Notez le sous-réseau des sous-réseaux nommés IDs **tutorial-dual-stack-subnet-private1-us-west-2a et -private2-us-west-2b**. tutorial-dual-stack-subnet**

      Vous aurez besoin du sous-réseau IDs lorsque vous créerez votre groupe de sous-réseaux de base de données.

1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Assurez-vous de vous connecter à la console Amazon RDS et non à la console Amazon VPC.

1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

1. Choisissez **Create DB Subnet Group (Créer groupe de sous-réseaux de base de données)**.

1. Sur la page **Create DB subnet group (Créer groupe de sous-réseaux de base de données)**, définissez ces valeurs dans **Subnet group details (Détails de groupe de sous-réseaux)** :
   + **Nom:** **tutorial-dual-stack-db-subnet-group**
   + **Description:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC : **tutorial-dual-stack-vpc (vpc**** -) *identifier* 

1. Dans la section **Add subnets** (Ajouter des sous-réseaux), choisissez des valeurs pour les options **Availability Zones** (Zones de disponibilité) et **Subnets** (Sous-réseaux).

   Pour ce tutoriel, choisissez **us-east-2a** et **us-east-2b** pour les **Availability Zones** (Zones de disponibilité). Pour **Subnets** (Sous-réseaux), choisissez les sous-réseaux privés que vous avez identifiés à l’étape précédente.

1. Choisissez **Créer**. 

Votre nouveau groupe de sous-réseaux DB apparaît dans la liste des groupes de sous-réseaux sur la console RDS. Vous pouvez choisir le groupe de sous-réseau de base de données pour afficher ses détails. Il s’agit notamment des protocoles d’adressage pris en charge, de tous les sous-réseaux associés au groupe et du type de réseau pris en charge par le groupe de sous-réseaux de base de données.

## Créer une instance Amazon EC2 en mode double pile
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Pour créer une instance Amazon EC2, suivez les instructions de la section [Lancer une instance à l’aide du nouvel assistant de lancement d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) du *Guide de l’utilisateur Amazon EC2*.

Sur la page **Configure Instance Details** (Configurer les détails d’instance), spécifiez les valeurs suivantes et conservez les valeurs par défaut des autres paramètres :
+ **Réseau** — Choisissez un VPC existant avec des sous-réseaux publics et privés, tels que **tutorial-dual-stack-vpc**(vpc-*identifier*) créé dans. [Créer un VPC avec des sous-réseaux publics et privés](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Sous-réseau** — Choisissez un sous-réseau public existant, tel que **subnet- *identifier* \$1 tutorial-dual-stack-subnet -public1-us-east-2a \$1 us-east-2a créé** en. [Créer un groupe de sécurité VPC pour une instance publique Amazon EC2](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **Auto-assign Public IP** (Attribuer automatiquement l’adresse IP publique) : choisissez **Enable** (Activer).
+ **Attribuer automatiquement une IPv6 adresse IP** — Choisissez **Activer**.
+ **Firewall (security groups)** [Pare-feu (groupes de sécurité)] : choisissez **Select an existing security group** (Sélectionnez un groupe de sécurité existant).
+ **Common security groups** (Groupes de sécurité communs) : choisissez un groupe de sécurité existant, tel que le `tutorial-securitygroup` créé dans [Créer un groupe de sécurité VPC pour une instance publique Amazon EC2](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2). Assurez-vous que le groupe de sécurité que vous choisissez inclut des règles entrantes pour l’accès SSH (Secure Shell) et HTTP.

## Création d’un cluster de bases de données en mode double pile
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

Dans cette étape, vous créez un cluster de bases de données qui fonctionne en mode double pile.

**Pour créer une instance de base de données**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le coin supérieur droit de la console, choisissez l' Région AWS endroit où vous souhaitez créer le cluster d' de base de données. L’exemple utilise la région USA Est (Ohio).

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données).

1. Choisissez **Create database** (Créer une base de données).

1. Sur la page **Create database** (Créer une base de données), vérifiez que l’option **Standard create** (Création standard) est activée, puis choisissez le type de moteur de base de données Aurora MySQL.

1. Dans la section **Connectivity (Connectivité)**, définissez les valeurs suivantes :
   + **Network type** (Type de réseau) – choisissez **Dual-stack mode** (Mode double pile)  
![\[Section Type de réseau dans la console avec Mode Double pile sélectionné\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **Cloud privé virtuel (VPC)** : choisissez un VPC existant avec des sous-réseaux publics et privés, tels que **tutorial-dual-stack-vpc**(vpc-) créé dans. *identifier* [Créer un VPC avec des sous-réseaux publics et privés](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     Le VPC doit avoir des sous-réseaux dans des zones de disponibilité différentes.
   + **Groupe **de sous-réseaux de base de données — Choisissez un groupe** de sous-réseaux de base de données pour le VPC, tel que tutorial-dual-stack-db -subnet-group créé dans.** [Création d’un groupe de sous-réseaux de base de données](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Public access** (Accès public) : choisissez **No** (Non).
   + **VPC security group (firewall)** [Groupe de sécurité VPC (pare-feu)] : sélectionnez **Choose existing** (Choisir l’existant).
   + **Groupes de sécurité VPC existants** **: choisissez un groupe de sécurité VPC existant configuré pour un accès privé, tel tutorial-dual-stack-db que -securitygroup créé dans.** [Créer un groupe de sécurité VPC pour un cluster de bases de données privé(e)](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Supprimez les autres groupes de sécurité, tels que le groupe de sécurité par défaut, en cliquant sur le signe **X** qui lui est associé.
   + **Availability Zone** (Zone de disponibilité) : choisissez **us-west-2a**.

     Pour éviter le trafic inter-zones, assurez-vous que l’instance de base de données et l’instance EC2 se trouvent dans la même zone de disponibilité.

1. Pour les sections restantes, spécifiez vos paramètres de cluster de bases de données. Pour plus d’informations sur chaque paramètre, consultez [Paramètres pour les clusters de bases de données Aurora](Aurora.CreateInstance.md#Aurora.CreateInstance.Settings).

## Se connecter à votre instance Amazon EC2 et à votre cluster de bases de données
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Une fois votre instance Amazon EC2 et votre cluster de bases de données créées en mode double pile, vous pouvez vous connecter à chacune d’elles à l’aide du protocole IPv6. Pour vous connecter à une instance Amazon EC2 à l'aide du IPv6 protocole, suivez les instructions de la section [Connexion à votre instance Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) dans le guide de l'utilisateur *Amazon EC2*.

Pour vous connecter à votre cluster de bases de données Aurora MySQL depuis l’instance Amazon EC2, suivez les instructions dans [Se connecter à un cluster de bases de données Aurora MySQL](CHAP_GettingStartedAurora.CreatingConnecting.Aurora.md#CHAP_GettingStartedAurora.Aurora.Connect).

## Suppression du VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Après avoir créé le VPC et d’autres ressources pour ce didacticiel, vous pouvez les supprimer si elles ne sont plus nécessaires.

Si vous avez ajouté des ressources dans le VPC que vous avez créé pour ce tutoriel, vous devrez peut-être les supprimer avant de pouvoir supprimer le VPC. Les instances Amazon EC2 ou les clusters de bases de données sont des exemples de ressources. Pour plus d’informations, consultez [Supprimer votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) dans le *Guide de l’utilisateur Amazon VPC*.

**Pour supprimer un VPC et les ressources associées**

1. Supprimez le groupe de sous-réseaux de base de données :

   1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Dans le panneau de navigation, choisissez **Subnet groups (Groupes de sous-réseaux)**.

   1. Sélectionnez le groupe de sous-réseaux de base de données à supprimer, par exemple **tutorial-db-subnet-group**.

   1. Choisissez **Supprimer**, puis **Supprimer** dans la fenêtre de confirmation.

1. Notez l’ID du VPC :

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard**, puis choisissez. **VPCs**

   1. Dans la liste, identifiez le VPC que vous avez créé, par exemple. **tutorial-dual-stack-vpc**

   1. Notez la valeur **VPC ID** (ID de VPC) du VPC que vous avez créé. Il vous servira dans les étapes suivantes.

1. Supprimez les groupes de sécurité :

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **Tableau de bord du VPC**, puis **Groupes de sécurité**.

   1. Sélectionnez le groupe de sécurité pour l'instance de base de données Amazon RDS, tel que **tutorial-dual-stack-db-securitygroup**.

   1. Pour **Actions**, choisissez **Delete security groups** (Supprimer des groupes de sécurité), puis **Delete** (Supprimer) sur la page de confirmation.

   1. Sur la page **Groupes de sécurité**, sélectionnez le groupe de sécurité pour l'instance Amazon EC2, tel que. **tutorial-dual-stack-securitygroup**

   1. Pour **Actions**, choisissez **Delete security groups** (Supprimer des groupes de sécurité), puis **Delete** (Supprimer) sur la page de confirmation.

1. Supprimez la passerelle NAT :

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **Tableau de bord du VPC**, puis **Passerelles NAT**.

   1. Sélectionnez la passerelle NAT du VPC que vous avez créé. Utilisez l’ID de VPC pour identifier la passerelle NAT correcte.

   1. Pour **Actions**, choisissez **Delete NAT gateway** (Supprimer la Passerelle NAT).

   1. Sur la page de confirmation, entrez **delete** et choisissez **Supprimer**.

1. Supprimer le VPC

   1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Choisissez **VPC Dashboard**, puis choisissez. **VPCs**

   1. Sélectionnez le VPC que vous souhaitez supprimer, par exemple. **tutorial-dual-stack-vpc**

   1. Pour **Actions**, choisissez **Supprimer le VPC**.

      La page de confirmation affiche les autres ressources associées au VPC qui seront également supprimées, y compris les sous-réseaux qui lui sont associés.

   1. Sur la page de confirmation, entrez **delete** et choisissez **Supprimer**.

1. Libérez les adresses IP élastiques :

   1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Choisissez **EC2 Dashboard**, puis **Elastic IPs**.

   1. Sélectionnez l’adresse IP élastique à libérer.

   1. Pour **Actions**, choisissez **Release Elastic IP addresses** (Libérer les adresses IP élastiques).

   1. Sur la page de confirmation, sélectionnez **Libérer**.