Connexion à votre instance de base de données RDS Custom à l'aide de RDP - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion à votre instance de base de données RDS Custom à l'aide de RDP

Après avoir créé votre instance de base de données RDS Custom, vous pouvez vous connecter à cette instance à l'aide d'un client RDP. La procédure est la même que pour la connexion à une instance Amazon EC2. Pour plus d’informations, consultez Connexion à votre instance Windows.

Pour vous connecter à l'instance de base de données, vous devez disposer de la paire de clés associée à l'instance. RDS Custom crée la paire de clés pour vous. Le nom de la paire utilise le préfixe do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager stocke votre clé privée comme secret.

Accomplissez la tâche suivant les étapes suivantes :

Configurez votre instance DB pour autoriser les connexions RDP

Pour autoriser les connexions RDP, configurez votre groupe de sécurité VPC et définissez une règle de pare-feu sur l'hôte.

Configurez vos groupes de sécurité VPC

Assurez-vous que le groupe de sécurité VPC associé à votre instance de base de données autorise les connexions entrantes sur le port 3389 pour le Transmission Control Protocol (TCP). Pour apprendre à configurer votre groupe de sécurité VPC, consultez Configurez vos groupes de sécurité VPC.

Définir la règle de pare-feu sur l'hôte

Pour autoriser les connexions entrantes sur le port 3389 pour TCP, définissez une règle de pare-feu sur l'hôte. Les exemples suivants illustrent la marche à suivre.

Nous vous recommandons d'utiliser la valeur -Profile spécifique : Public, Private ou Domain. L'utilisation de Any fait référence aux trois valeurs. Vous pouvez également spécifier une combinaison de valeurs séparées par une virgule. Pour plus d’informations sur la définition de règles de pare-feu, consultez Set-NetFirewallRule dans la documentation Microsoft.

Pour utiliser Systems Manager Session Manager afin de configurer une règle de pare-feu
  1. Connectez-vous à Session Manager comme illustré dans Connexion à votre instance de base de données RDS Custom à l'aide de AWS Systems Manager.

  2. Exécutez la commande suivante.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Pour utiliser les commandes de la CLI Systems Manager afin de configurer une règle de pare-feu
  1. Utilisez la commande suivante pour ouvrir RDP sur l'hôte.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilisez l'ID de commande renvoyé dans la sortie pour obtenir le statut de la commande précédente. Pour utiliser la requête suivante afin de renvoyer l'ID de commande, vérifiez que le plug-in jq est bien installé.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Récupérer votre clé secrète

Récupérez votre clé secrète en utilisant la AWS Management Console ou la AWS CLI.

Pour récupérer la clé secrète
  1. Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l’adresse https://console.aws.amazon.com/rds/.

  2. Dans le panneau de navigation, choisissez Databases (Bases de données), puis l'instance de base de données RDS Custom que vous voulez arrêter.

  3. Cliquez sur l’onglet Configuration.

  4. Notez l'ID d'instance de base de données de votre instance de base de données, par exemple, my-custom-instance.

  5. Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/.

  6. Dans le panneau de navigation, choisissez Instances.

  7. Recherchez le nom de votre instance EC2, puis choisissez l'ID d'instance qui y est associé.

    Dans cet exemple, l'ID d'instance est i-abcdefghijklm01234.

  8. Dans Details (Détails), cherchez Key pair name (Nom de la paire de clés). Le nom de la paire inclut l’identifiant de base de données. Dans cet exemple, le nom de la paire est do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Dans le résumé de l'instance, recherchez Public IPv4 DNS (DNS IPv4 public). Par exemple, le DNS public peut être ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Ouvrez la console AWS Secrets Manager à l'adresse https://console.aws.amazon.com/secretsmanager/.

  11. Choisissez le secret portant le même nom que votre paire de clés.

  12. Choisissez Retrieve secret value (Récupérer la valeur d'un secret).

Pour récupérer la clé privée
  1. Obtenez la liste de vos instances de base de données personnalisées RDS Custom en appelant la commande aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Choisissez l'identifiant d'instance de base de données dans l'exemple de sortie, par exemple do-not-delete-rds-custom-my-custom-instance.

  3. Recherchez l'ID d'instance EC2 de votre instance de base de données en appelant la commande aws ec2 describe-instances. L'exemple suivant utilise le nom d'instance EC2 pour décrire l'instance de base de données.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    L'exemple de sortie suivant montre l'ID d'instance EC2.

    i-abcdefghijklm01234
  4. Pour trouver le nom de la clé, spécifiez l'ID d'instance EC2, comme illustré dans l'exemple suivant.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    L'exemple de sortie suivant montre le nom de la clé, qui utilise le préfixe do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Connectez-vous à votre instance EC2 à l'aide de l'utilitaire RDP.

Suivez la procédure décrite dans Se connecter à votre instance Windows à l’aide de RDP dans le Guide de l’utilisateur Amazon EC2. Cette procédure suppose que vous ayez créé un fichier .pem qui contient votre clé privée.