Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connexion à votre instance de base de données RDS Custom à l'aide de RDP
Après avoir créé votre instance de base de données RDS Custom, vous pouvez vous connecter à cette instance à l'aide d'un client RDP. La procédure est la même que pour la connexion à une instance Amazon EC2. Pour plus d’informations, consultez Connexion à votre instance Windows.
Pour vous connecter à l'instance de base de données, vous devez disposer de la paire de clés associée à l'instance. RDS Custom crée la paire de clés pour vous. Le nom de la paire utilise le préfixe do-not-delete-rds-custom-. AWS Secrets Manager stocke votre clé privée comme secret.DBInstanceIdentifier
Accomplissez la tâche suivant les étapes suivantes :
Configurez votre instance DB pour autoriser les connexions RDP
Pour autoriser les connexions RDP, configurez votre groupe de sécurité VPC et définissez une règle de pare-feu sur l'hôte.
Configurez vos groupes de sécurité VPC
Assurez-vous que le groupe de sécurité VPC associé à votre instance de base de données autorise les connexions entrantes sur le port 3389 pour le Transmission Control Protocol (TCP). Pour apprendre à configurer votre groupe de sécurité VPC, consultez Configurez vos groupes de sécurité VPC.
Définir la règle de pare-feu sur l'hôte
Pour autoriser les connexions entrantes sur le port 3389 pour TCP, définissez une règle de pare-feu sur l'hôte. Les exemples suivants illustrent la marche à suivre.
Nous vous recommandons d'utiliser la valeur -Profile spécifique : Public, Private ou Domain. L'utilisation de Any fait référence aux trois valeurs. Vous pouvez également spécifier une combinaison de valeurs séparées par une virgule. Pour plus d’informations sur la définition de règles de pare-feu, consultez Set-NetFirewallRule
Pour utiliser Systems Manager Session Manager afin de configurer une règle de pare-feu
-
Connectez-vous à Session Manager comme illustré dans Connexion à votre instance de base de données RDS Custom à l'aide de AWS Systems Manager.
-
Exécutez la commande suivante.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -ProfileAny
Pour utiliser les commandes de la CLI Systems Manager afin de configurer une règle de pare-feu
-
Utilisez la commande suivante pour ouvrir RDP sur l'hôte.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -ProfileAny"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilisez l'ID de commande renvoyé dans la sortie pour obtenir le statut de la commande précédente. Pour utiliser la requête suivante afin de renvoyer l'ID de commande, vérifiez que le plug-in jq est bien installé.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Récupérer votre clé secrète
Récupérez votre clé secrète en utilisant la AWS Management Console ou la AWS CLI.
Pour récupérer la clé secrète
Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l’adresse https://console.aws.amazon.com/rds/
. -
Dans le panneau de navigation, choisissez Databases (Bases de données), puis l'instance de base de données RDS Custom que vous voulez arrêter.
-
Cliquez sur l’onglet Configuration.
-
Notez l'ID d'instance de base de données de votre instance de base de données, par exemple,
.my-custom-instance Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, choisissez Instances.
-
Recherchez le nom de votre instance EC2, puis choisissez l'ID d'instance qui y est associé.
Dans cet exemple, l'ID d'instance est
i-abcdefghijklm01234. -
Dans Details (Détails), cherchez Key pair name (Nom de la paire de clés). Le nom de la paire inclut l’identifiant de base de données. Dans cet exemple, le nom de la paire est
do-not-delete-rds-custom-.my-custom-instance-0d726c -
Dans le résumé de l'instance, recherchez Public IPv4 DNS (DNS IPv4 public). Par exemple, le DNS public peut être
ec2-12-345-678-901.us-east-2.compute.amazonaws.com. -
Ouvrez la console AWS Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/
. -
Choisissez le secret portant le même nom que votre paire de clés.
-
Choisissez Retrieve secret value (Récupérer la valeur d'un secret).
Pour récupérer la clé privée
Obtenez la liste de vos instances de base de données personnalisées RDS Custom en appelant la commande
aws rds describe-db-instances.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output textChoisissez l'identifiant d'instance de base de données dans l'exemple de sortie, par exemple
do-not-delete-rds-custom-.my-custom-instance-
Recherchez l'ID d'instance EC2 de votre instance de base de données en appelant la commande
aws ec2 describe-instances. L'exemple suivant utilise le nom d'instance EC2 pour décrire l'instance de base de données.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'L'exemple de sortie suivant montre l'ID d'instance EC2.
i-abcdefghijklm01234 Pour trouver le nom de la clé, spécifiez l'ID d'instance EC2, comme illustré dans l'exemple suivant.
aws ec2 describe-instances \ --instance-idsi-abcdefghijklm01234\ --output text \ --query 'Reservations[*].Instances[*].KeyName'L'exemple de sortie suivant montre le nom de la clé, qui utilise le préfixe
do-not-delete-rds-custom-.DBInstanceIdentifierdo-not-delete-rds-custom-my-custom-instance-0d726c
Connectez-vous à votre instance EC2 à l'aide de l'utilitaire RDP.
Suivez la procédure décrite dans Se connecter à votre instance Windows à l’aide de RDP dans le Guide de l’utilisateur Amazon EC2. Cette procédure suppose que vous ayez créé un fichier .pem qui contient votre clé privée.