Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de votre environnement pour Amazon RDS Custom for SQL Server
Avant de créer et de t degérer une instance de base de données Amazon RDS Custom for SQL Server, vous devez effectuer les tâches suivantes.
Table des matières
Conditions préalables à la configuration de RDS Custom for SQL Server
Étape 1 : accordez les autorisations requises à votre principal IAM
Étape 2 : Configuration du réseau, du profil d'instance et du chiffrement
Note
Pour un step-by-step didacticiel sur la configuration des prérequis et le lancement d'Amazon RDS Custom pour SQL Server, consultez Commencer à utiliser Amazon RDS Custom pour SQL Server à l'aide d'un CloudFormation modèle (Configuration réseau)
Conditions préalables à la configuration de RDS Custom for SQL Server
Avant de créer une instance de base de données RDS Custom for SQL Server, assurez-vous que votre environnement satisfait aux exigences décrites dans cette rubrique. Vous pouvez également utiliser le CloudFormation modèle pour configurer les prérequis au sein de votre Compte AWS. Pour de plus amples informations, consultez Configuration avec AWS CloudFormation.
RDS Custom pour SQL Server nécessite que vous configuriez les conditions préalables suivantes :
Configurez les autorisations AWS Identity and Access Management (IAM) requises pour la création d'instances. Il s'agit de l'utilisateur ou du rôle AWS Identity and Access Management (IAM) nécessaire pour envoyer une
create-db-instance
demande à RDS.-
Configurez les ressources requises par RDS Custom pour l'instance de base de données SQL Server :
-
Configurez la AWS KMS clé requise pour le chiffrement de l'instance personnalisée RDS. RDS Custom nécessite une clé gérée par le client au moment de la création de l'instance pour le chiffrement. L'ARN, l'ID, l'ARN de l'alias ou le nom de l'alias de la clé KMS sont transmis en tant que
kms-key-id
paramètre dans la demande de création de l'instance de base de données personnalisée RDS. Configurez les autorisations requises dans l'instance de base de données RDS Custom pour SQL Server. RDS Custom attache un profil d'instance à l'instance de base de données lors de sa création et l'utilise pour l'automatisation au sein de l'instance de base de données. Le nom du profil d'instance est défini
custom-iam-instance-profile
dans la demande de création personnalisée RDS. Vous pouvez créer un profil d'instance à partir du AWS Management Console ou créer manuellement votre profil d'instance. Pour plus d’informations, consultez Création automatique de profils d'instance à l'aide du AWS Management Console et Création manuelle de votre profil d'instance et de votre rôle IAM.Configurez la configuration réseau conformément aux exigences de RDS Custom pour SQL Server. Les instances personnalisées RDS résident dans les sous-réseaux (configurés avec le groupe de sous-réseaux de base de données) que vous fournissez lors de la création de l'instance. Ces sous-réseaux doivent permettre aux instances personnalisées RDS de communiquer avec les services requis pour l'automatisation RDS.
-
Note
Pour les exigences mentionnées ci-dessus, assurez-vous qu'aucune politique de contrôle des services (SCPs) ne restreint les autorisations au niveau du compte.
Si le compte que vous utilisez fait partie d'une AWS organisation, il est possible que des politiques de contrôle des services (SCPs) restreignent les autorisations au niveau du compte. Assurez-vous de SCPs ne pas restreindre les autorisations sur les utilisateurs et les rôles que vous créez à l'aide des procédures suivantes.
Pour plus d'informations SCPs, voir Politiques de contrôle des services (SCPs) dans le Guide de AWS Organizations l'utilisateur. Utilisez la AWS CLI commande describe-organization pour vérifier si votre compte fait partie d'une AWS organisation.
Pour plus d'informations sur AWS les Organizations, voir What is AWS Organizations dans le guide de AWS Organizations l'utilisateur.
Pour connaître les exigences générales applicables à RDS Custom for SQL Server, consultez Exigences générales pour RDS Custom for SQL Server.
Création automatique de profils d'instance à l'aide du AWS Management Console
RDS Custom vous oblige à créer et à configurer un profil d'instance pour lancer toute instance de base de données RDS Custom pour SQL Server. Utilisez le AWS Management Console pour créer et associer un nouveau profil d'instance en une seule étape. Cette option est disponible dans la section Sécurité personnalisée RDS des pages Créer une base de données, Restaurer un instantané et Restaurer vers un point précis de la console. Choisissez Créer un nouveau profil d'instance pour fournir un suffixe de nom de profil d'instance. AWS Management Console crée un nouveau profil d'instance doté des autorisations requises pour les tâches d'automatisation personnalisées RDS. Pour créer automatiquement de nouveaux profils d'instance, votre AWS Management Console utilisateur connecté doit disposer des autorisationsiam:CreateInstanceProfile
, iam:AddRoleToInstanceProfile
iam:CreateRole
, et. iam:AttachRolePolicy
Note
Cette option n'est disponible que dans le AWS Management Console. Si vous utilisez la CLI ou le SDK, utilisez le CloudFormation modèle RDS Custom fourni ou créez manuellement un profil d'instance. Pour de plus amples informations, veuillez consulter Création manuelle de votre profil d'instance et de votre rôle IAM.
Étape 1 : accordez les autorisations requises à votre principal IAM
Assurez-vous que vous disposez d'un accès suffisant pour créer une instance personnalisée RDS. Le rôle IAM ou l'utilisateur IAM (appelé principal IAM) chargé de créer une instance de base de données RDS Custom pour SQL Server à l'aide de la console ou de la CLI doit disposer de l'une des politiques suivantes pour une création d'instance de base de données réussie :
-
La stratégie
AdministratorAccess
-
La politique
AmazonRDSFullAccess
avec les autorisations supplémentaires suivantes :iam:SimulatePrincipalPolicy cloudtrail:CreateTrail cloudtrail:StartLogging s3:CreateBucket s3:PutBucketPolicy s3:PutBucketObjectLockConfiguration s3:PutBucketVersioning kms:CreateGrant kms:DescribeKey kms:Decrypt kms:ReEncryptFrom kms:ReEncryptTo kms:GenerateDataKeyWithoutPlaintext kms:GenerateDataKey ec2:DescribeImages ec2:RunInstances ec2:CreateTags
RDS Custom utilise ces autorisations lors de la création de l'instance. Ces autorisations configurent les ressources de votre compte qui sont requises pour les opérations RDS Custom.
Pour plus d'informations sur l'autorisation
kms:CreateGrant
, consultez AWS KMS key gestion.
L'exemple de politique JSON suivant accorde les autorisations requises.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ValidateIamRole", "Effect": "Allow", "Action": "iam:SimulatePrincipalPolicy", "Resource": "*" }, { "Sid": "CreateCloudTrail", "Effect": "Allow", "Action": [ "cloudtrail:CreateTrail", "cloudtrail:StartLogging" ], "Resource": "arn:aws:cloudtrail:*:*:trail/do-not-delete-rds-custom-*" }, { "Sid": "CreateS3Bucket", "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutBucketPolicy", "s3:PutBucketObjectLockConfiguration", "s3:PutBucketVersioning" ], "Resource": "arn:aws:s3:::do-not-delete-rds-custom-*" }, { "Sid": "CreateKmsGrant", "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*" } ] }
Le principal IAM a besoin des autorisations supplémentaires suivantes pour travailler avec des versions de moteur personnalisées (CEVs) :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConfigureKmsKeyEncryptionPermission", "Effect": "Allow", "Action": [ "kms:CreateGrant", "kms:DescribeKey", "kms:Decrypt", "kms:ReEncryptFrom", "kms:ReEncryptTo", "kms:GenerateDataKeyWithoutPlaintext", "kms:GenerateDataKey" ], "Resource": "arn:aws:kms:
region
:account_id
:key/key_id
" }, { "Sid": "CreateEc2Instance", "Effect": "Allow", "Action": [ "ec2:DescribeImages", "ec2:RunInstances", "ec2:CreateTags" ], "Resource": "*" } ] }
account_id
Remplacez-le par l'ID du compte que vous utilisez pour créer votre instance. region
Remplacez-le par celui Région AWS que vous utilisez pour créer votre instance. Remplacez key_id
par votre ID de clé gérée par le client. Vous pouvez ajouter plusieurs clés selon vos besoins.
Pour plus d'informations sur les autorisations au niveau des ressources requises pour lancer une EC2 instance, consultez Launch instances () RunInstances.
En outre, le principal IAM exige l'autorisation iam:PassRole
sur le rôle IAM. Elle doit être attachée au profil d'instance transmis dans le paramètre custom-iam-instance-profile
de la demande de création de l'instance de base de données RDS Custom. Le profil d'instance et son rôle attaché sont créés ultérieurement dans Étape 2 : Configuration du réseau, du profil d'instance et du chiffrement.
Note
Assurez-vous que les autorisations répertoriées précédemment ne sont pas limitées par les politiques de contrôle des services (SCPs), les limites d'autorisation ou les politiques de session associées au principal IAM.
Étape 2 : Configuration du réseau, du profil d'instance et du chiffrement
Vous pouvez configurer votre rôle de profil d'instance IAM, votre cloud privé virtuel (VPC) AWS KMS et votre clé de chiffrement symétrique en utilisant l'un des processus suivants :
Note
Si votre compte en fait partie AWS Organizations, assurez-vous que les autorisations requises par le rôle de profil d'instance ne sont pas limitées par les politiques de contrôle des services (SCPs).
Les configurations réseau décrites dans cette rubrique fonctionnent mieux avec les instances de base de données qui ne sont pas accessibles au public. Vous ne pouvez pas vous connecter directement à de telles instances de base de données depuis l'extérieur du VPC.
Configuration avec AWS CloudFormation
Pour simplifier la configuration, vous pouvez utiliser un fichier AWS CloudFormation modèle pour créer une CloudFormation pile. Un CloudFormation modèle crée toutes les ressources réseau, les profils d'instance et les ressources de chiffrement conformément aux exigences de RDS Custom.
Pour savoir comment créer des piles, consultez la section Création d'une pile sur la AWS CloudFormation console dans le Guide de l'AWS CloudFormation utilisateur.
Pour un didacticiel expliquant comment lancer Amazon RDS Custom pour SQL Server à l'aide d'un AWS CloudFormation modèle, consultez Commencer à utiliser Amazon RDS Custom pour SQL Server à l'aide d'un AWS CloudFormation modèle
Rubriques
Paramètres requis par CloudFormation
Les paramètres suivants sont requis pour configurer les ressources prérequises RDS Custom avec CloudFormation :
Groupe de paramètres | Nom du paramètre | Valeur par défaut | Description |
---|---|---|---|
Configuration de disponibilité | Sélectionnez une configuration de disponibilité pour la configuration des prérequis | Multi-AZ | Spécifiez si vous souhaitez configurer les prérequis dans une configuration mono-AZ ou multi-AZ pour les instances personnalisées RDS. Vous devez utiliser la configuration multi-AZ si vous avez besoin d'au moins une instance de base de données multi-AZ dans cette configuration |
Configuration réseau | IPv4 Bloc CIDR pour VPC | 10.0.0.0/16 | Spécifiez un bloc IPv4 CIDR (ou une plage d'adresses IP) pour votre VPC. Ce VPC est configuré pour créer et utiliser une instance de base de données personnalisée RDS. |
IPv4 Bloc CIDR pour 1 des 2 sous-réseaux privés | 10.0.128.0/20 | Spécifiez un bloc IPv4 CIDR (ou plage d'adresses IP) pour votre premier sous-réseau privé. Il s'agit de l'un des deux sous-réseaux dans lesquels l'instance de base de données personnalisée RDS peut être créée. Il s'agit d'un sous-réseau privé sans accès à Internet. |
|
IPv4 Bloc CIDR pour 2 des 2 sous-réseaux privés | 10.0.144.0/20 | Spécifiez un bloc IPv4 CIDR (ou plage d'adresses IP) pour votre deuxième sous-réseau privé. Il s'agit de l'un des deux sous-réseaux dans lesquels l'instance de base de données personnalisée RDS peut être créée. Il s'agit d'un sous-réseau privé sans accès à Internet. |
|
IPv4 Bloc CIDR pour sous-réseau public | 10,0.0.0/20 | Spécifiez un bloc IPv4 CIDR (ou plage d'adresses IP) pour votre sous-réseau public. Il s'agit de l'un des sous-réseaux dans lesquels l' EC2 instance peut se connecter. L'instance de base de données personnalisée RDS peut être créée. Il s'agit d'un sous-réseau public avec accès à Internet. |
|
Configuration de l'accès RDP | IPv4 Bloc CIDR de votre source | ‐ | Spécifiez un bloc IPv4 CIDR (ou plage d'adresses IP) de votre source. Il s'agit de la plage d'adresses IP à partir de laquelle vous établissez une connexion RDP à une EC2 instance du sous-réseau public. Si ce n'est pas le cas, la connexion RDP à l' EC2 instance n'est pas configurée. |
Configuration de l'accès RDP à l'instance RDS Custom pour SQL Server | Non | Spécifiez s'il faut activer la connexion RDP entre l' EC2 instance et l'instance RDS Custom for SQL Server. Par défaut, la connexion RDP de l' EC2 instance à l'instance de base de données n'est pas configurée. |
La création réussie de la CloudFormation pile à l'aide des paramètres par défaut crée les ressources suivantes dans votre Compte AWS :
-
Clé KMS de chiffrement symétrique pour le chiffrement des données gérées par RDS Custom.
-
Le profil d'instance est associé à un rôle IAM
AmazonRDSCustomInstanceProfileRolePolicy
pour fournir les autorisations requises par RDS Custom. Pour plus d'informations, consultez Amazon RDSCustom ServiceRolePolicy dans le AWS Managed Policy Reference Guide. -
VPC avec la plage CIDR spécifiée comme paramètre. CloudFormation La valeur par défaut est
10.0.0.0/16
. -
Deux sous-réseaux privés avec la plage CIDR spécifiée dans les paramètres, et deux zones de disponibilité différentes dans la Région AWS. Les valeurs par défaut du sous-réseau CIDRs sont
10.0.128.0/20
et10.0.144.0/20
. Un sous-réseau public dont la plage d'adresses CIDR est spécifiée dans les paramètres. La valeur par défaut du CIDR du sous-réseau est 10.0.0.0/20. L' EC2 instance réside dans ce sous-réseau et peut être utilisée pour se connecter à l'instance personnalisée RDS.
-
Jeu d'options DHCP pour le VPC avec résolution de nom de domaine sur un serveur Amazon Domain Name System (DNS).
-
Table de routage à associer à deux sous-réseaux privés sans accès à Internet.
Table de routage à associer au sous-réseau public et ayant accès à Internet.
Passerelle Internet associée au VPC pour permettre l'accès Internet au sous-réseau public.
-
Liste de contrôle d'accès réseau (ACL) à associer à deux sous-réseaux privés et accès restreint au protocole HTTPS et au port de base de données au sein du VPC.
-
Groupe de sécurité VPC à associer à l'instance RDS Custom. L'accès est limité pour le HTTPS sortant aux Service AWS points de terminaison requis par RDS Custom et au port de base de données entrant du groupe de sécurité de EC2 l'instance.
Groupe de sécurité VPC à associer à l' EC2 instance dans le sous-réseau public. L'accès est restreint pour le port de base de données sortant au groupe de sécurité d'instance personnalisé RDS.
-
Groupe de sécurité VPC à associer aux points de terminaison VPC créés pour les points de terminaison requis par Service AWS RDS Custom.
-
Groupe de sous-réseaux de base de données dans lequel les instances RDS Custom sont créées. Deux sous-réseaux privés créés par ce modèle sont ajoutés au groupe de sous-réseaux de base de données.
-
Points de terminaison VPC pour chacun des points de Service AWS terminaison requis par RDS Custom.
La définition de la configuration de disponibilité sur multi-az créera les ressources suivantes en plus de la liste ci-dessus :
Règles d'ACL réseau permettant la communication entre des sous-réseaux privés.
Accès entrant et sortant au port Multi-AZ au sein du groupe de sécurité VPC associé à l'instance personnalisée RDS.
Points de terminaison VPC vers les points AWS de terminaison de service requis pour les communications multi-AZ.
En outre, la configuration de l'accès RDP crée les ressources suivantes :
Configuration de l'accès RDP au sous-réseau public à partir de votre adresse IP source :
Règles ACL réseau qui autorisent la connexion RDP entre votre adresse IP source et le sous-réseau public.
Accès d'entrée au port RDP depuis votre adresse IP source vers le groupe de sécurité VPC associé à l'instance. EC2
Configuration de l'accès RDP depuis une EC2 instance dans un sous-réseau public vers une instance personnalisée RDS dans des sous-réseaux privés :
Règles d'ACL réseau autorisant la connexion RDP entre un sous-réseau public et un sous-réseau privé.
Accès entrant au port RDP depuis le groupe de sécurité VPC associé à l'instance EC2 vers le groupe de sécurité VPC associé à l'instance personnalisée RDS.
Utilisez les procédures suivantes pour créer la CloudFormation pile pour RDS Custom pour SQL Server.
Télécharger le fichier AWS CloudFormation modèle
Pour télécharger le fichier de modèle
-
Ouvrez le menu contextuel (clic droit) du lien custom-sqlserver-onboard.zip et choisissez Enregistrer le lien sous.
-
Enregistrez et extrayez le fichier de votre ordinateur.
Configuration des ressources à l'aide de CloudFormation
Pour configurer les ressources à l'aide de CloudFormation
-
Ouvrez la CloudFormation console à l'adresse https://console.aws.amazon.com/cloudformation.
-
Pour lancer l'assistant de création de piles, choisissez Create Stack (Créer une pile).
La page Create stack (Créer une pile) s'affiche.
-
Pour Prerequisite - Prepare template (Prérequis – Préparer le modèle), choisissez Template is ready (Le modèle est prêt).
-
Pour Specify template (Spécifier un modèle), procédez comme suit :
-
Pour Source du modèle, choisissez Charger un fichier de modèle.
-
Pour Choisir un fichier, accédez au bon fichier et sélectionnez-le.
-
-
Choisissez Suivant.
La page Specify stack details (Spécifier les détails de la pile) s'affiche.
-
Dans le champ Nom de la pile, saisissez
rds-custom-sqlserver
. -
Pour Parameters (Paramètres), procédez comme suit :
-
Pour conserver les options par défaut, choisissez Next (Suivant).
-
Pour modifier les options, choisissez la configuration de disponibilité, la configuration réseau et la configuration d'accès RDP appropriées, puis choisissez Next.
Lisez attentivement la description de chaque paramètre avant de modifier les paramètres.
Note
Si vous choisissez de créer au moins une instance multi-AZ dans cette CloudFormation pile, assurez-vous que le paramètre de CloudFormation pile Sélectionner une configuration de disponibilité pour la configuration des prérequis est défini sur.
Multi-AZ
Si vous créez la CloudFormation pile en tant que mono-AZ, mettez-la à jour en configuration multi-AZ avant de créer la première instance multi-AZ. CloudFormation -
-
Sur la page Configurer les options de pile, choisissez Suivant.
-
Sur la page Review (Vérifier) rds-custom-sqlserver, procédez comme suit :
-
Sous Capacités, cochez la case Je sais qu' AWS CloudFormation peut créer des ressources IAM avec des noms personnalisés.
-
Sélectionnez Créer la pile.
-
Note
Ne mettez pas à jour les ressources créées à partir de cette AWS CloudFormation pile directement à partir des pages de ressources. Cela vous empêche d'appliquer de futures mises à jour à ces ressources à l'aide d'un AWS CloudFormation modèle.
CloudFormation crée les ressources requises par RDS Custom for SQL Server. Si la création de la pile échoue, consultez l'onglet Events (Événements) pour voir quelle création de ressource a échoué et le motif de l'échec.
L'onglet Sorties de cette CloudFormation pile de la console doit contenir des informations sur toutes les ressources à transmettre en tant que paramètres pour créer une instance de base de données RDS Custom for SQL Server. Assurez-vous d'utiliser le groupe de sécurité VPC et le groupe de sous-réseaux de base de données créés par CloudFormation pour les instances de base de données personnalisées RDS. Par défaut, RDS tente d'attacher le groupe de sécurité VPC par défaut, qui peut ne pas avoir l'accès dont vous avez besoin.
Si vous aviez CloudFormation l'habitude de créer des ressources, vous pouvez ignorerConfiguration manuelle.
Vous pouvez également mettre à jour une partie de la configuration de la CloudFormation pile après sa création. Les configurations qui peuvent être mises à jour sont les suivantes :
Configuration de disponibilité pour RDS Custom pour SQL Server
Sélectionnez une configuration de disponibilité pour la configuration des prérequis : mettez à jour ce paramètre pour passer de la configuration mono-AZ à la configuration multi-AZ. Si vous utilisez cette CloudFormation pile pour au moins une instance multi-AZ, vous devez mettre à jour la pile pour choisir une configuration multi-AZ.
Configuration d'accès RDP pour RDS personnalisée pour SQL Server
IPv4 Bloc d'adresse CIDR de votre source : vous pouvez mettre à jour le bloc d'adresse IPv4 CIDR (ou plage d'adresses IP) de votre source en mettant à jour ce paramètre. La définition de ce paramètre sur vide supprime la configuration d'accès RDP de votre bloc CIDR source vers le sous-réseau public.
Configurer l'accès RDP à RDS Custom pour SQL Server : activez ou désactivez la connexion RDP entre l'instance et l' EC2 instance RDS Custom pour SQL Server.
Vous pouvez supprimer la CloudFormation pile après avoir supprimé toutes les instances personnalisées RDS qui utilisent les ressources de la pile. RDS Custom ne suit pas la CloudFormation pile, il ne bloque donc pas la suppression de la pile lorsque certaines instances de base de données utilisent des ressources de pile. Assurez-vous qu'aucune instance de base de données personnalisée RDS n'utilise les ressources de la pile lors de la suppression de la pile.
Note
Lorsque vous supprimez une CloudFormation pile, toutes les ressources créées par la pile sont supprimées à l'exception de la clé KMS. La clé KMS passe dans un état en attente de suppression et est supprimée au bout de 30 jours. Pour conserver la clé KMS, effectuez une CancelKeyDeletionopération pendant la période de grâce de 30 jours.
Configuration manuelle
Si vous choisissez de configurer les ressources manuellement, exécutez les tâches suivantes.
Note
Pour simplifier la configuration, vous pouvez utiliser le fichier AWS CloudFormation modèle pour créer une CloudFormation pile plutôt qu'une configuration manuelle. Pour de plus amples informations, veuillez consulter Configuration avec AWS CloudFormation.
Vous pouvez également utiliser le AWS CLI pour compléter cette section. Si tel est le cas, téléchargez et installez la dernière CLI.
Rubriques
Vérifiez que vous disposez d'une clé de chiffrement AWS KMS symétrique
Un chiffrement symétrique AWS KMS key est requis pour RDS Custom. Lorsque vous créez une instance de base de données RDS Custom pour SQL Server, assurez-vous de fournir l'identifiant de clé KMS en tant que paramètrekms-key-id
. Pour de plus amples informations, veuillez consulter Création et connexion à une instance de base de données pour Amazon RDS Custom for SQL Server.
Vous avez les options suivantes :
-
Si vous possédez déjà une clé KMS gérée par le client Compte AWS, vous pouvez l'utiliser avec RDS Custom. Aucune action supplémentaire n'est nécessaire.
-
Si vous avez déjà créé une clé KMS de chiffrement symétrique gérée par le client pour un moteur RDS Custom différent, vous pouvez réutiliser la même clé KMS. Aucune action supplémentaire n'est nécessaire.
-
Si votre compte ne contient pas encore de clés de chiffrement KMS symétriques gérées par le client, créez-en une en suivant les instructions de la section Creating keys (Création de clés) dans le Guide du développeur AWS Key Management Service .
-
Si vous créez une instance de base de données personnalisée CEV ou RDS et que votre clé KMS se trouve dans une autre Compte AWS, assurez-vous d'utiliser le. AWS CLI Vous ne pouvez pas utiliser la AWS console avec des clés KMS entre comptes.
Important
RDS Custom ne prend pas en charge les clés KMS AWS gérées.
Assurez-vous que votre clé de chiffrement symétrique autorise l'accès au rôle (IAM) kms:Decrypt
et aux kms:GenerateDataKey
opérations du rôle AWS Identity and Access Management (IAM) dans votre profil d'instance IAM. Si votre compte contient une nouvelle clé de chiffrement symétrique, aucune modification n'est requise. Sinon, veillez à ce que la stratégie de votre clé de chiffrement symétrique puisse fournir l'accès à ces opérations.
Pour de plus amples informations, veuillez consulter Étape 4 : Configuration personnalisée d'IAM pour RDS pour Oracle.
Création manuelle de votre profil d'instance et de votre rôle IAM
Vous pouvez créer manuellement un profil d'instance et l'utiliser pour lancer des instances personnalisées RDS. Si vous envisagez de créer l'instance dans le AWS Management Console, ignorez cette section. Vous AWS Management Console permet de créer et d'associer un profil d'instance à vos instances de base de données personnalisées RDS. Pour de plus amples informations, veuillez consulter Création automatique de profils d'instance à l'aide du AWS Management Console.
Lorsque vous créez manuellement un profil d'instance, transmettez le nom du profil d'instance en tant que custom-iam-instance-profile
paramètre à votre commande create-db-instance
CLI. RDS Custom utilise le rôle associé à ce profil d'instance pour exécuter l'automatisation afin de gérer l'instance.
Pour créer le profil d'instance IAM et les rôles IAM pour RDS Custom for SQL Server
-
Créez le rôle IAM nommé
AWSRDSCustomSQLServerInstanceRole
avec une politique de confiance qui permet à Amazon d' EC2assumer ce rôle. -
Ajoutez la politique AWS gérée
AmazonRDSCustomInstanceProfileRolePolicy
àAWSRDSCustomSQLServerInstanceRole
. -
Créez un profil d'instance IAM pour RDS Custom for SQL Server nommé
AWSRDSCustomSQLServerInstanceProfile
. -
Ajoutez
AWSRDSCustomSQLServerInstanceRole
au profil d'instance.
Création du rôle AWSRDSCustom SQLServer InstanceRole IAM
L'exemple suivant crée le rôle AWSRDSCustomSQLServerInstanceRole
. La politique de confiance permet à Amazon d' EC2assumer le rôle.
aws iam create-role \ --role-name AWSRDSCustomSQLServerInstanceRole \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" } } ] }'
Ajoutez une politique d'accès à AWSRDSCustom SQLServer InstanceRole
Pour fournir les autorisations requises, attachez la politique AWS gérée AmazonRDSCustomInstanceProfileRolePolicy
àAWSRDSCustomSQLServerInstanceRole
. AmazonRDSCustomInstanceProfileRolePolicy
permet aux instances personnalisées RDS d'envoyer et de recevoir des messages et d'effectuer diverses actions d'automatisation.
Note
Assurez-vous que les autorisations définies dans la politique d'accès ne sont pas limitées par le rôle de profil d'instance SCPs ou ne sont pas limitées par des limites d'autorisation associées à celui-ci.
L'exemple suivant associe une politique AWS gérée AWSRDSCustomSQLServerIamRolePolicy
au AWSRDSCustomSQLServerInstanceRole
rôle.
aws iam attach-role-policy \ --role-name AWSRDSCustomSQLServerInstanceRole \ --policy-arn arn:aws:iam::aws:policy/AmazonRDSCustomInstanceProfileRolePolicy
Création de votre profil d'instance RDS Custom for SQL Server
Un profil d'instance est un conteneur qui inclut un rôle IAM unique. RDS Custom utilise le profil d'instance pour transmettre le rôle à l'instance.
Si vous utilisez le AWS Management Console pour créer un rôle pour Amazon EC2, la console crée automatiquement un profil d'instance et lui donne le même nom que le rôle lors de sa création. Créez votre profil d'instance comme suit, en le nommant AWSRDSCustomSQLServerInstanceProfile
.
aws iam create-instance-profile \ --instance-profile-name AWSRDSCustomSQLServerInstanceProfile
Ajoutez AWSRDSCustom SQLServer InstanceRole à votre profil d'instance RDS Custom pour SQL Server
Ajoutez le AWSRDSCustomInstanceRoleForRdsCustomInstance
rôle au AWSRDSCustomSQLServerInstanceProfile
profil créé précédemment.
aws iam add-role-to-instance-profile \ --instance-profile-name AWSRDSCustomSQLServerInstanceProfile \ --role-name AWSRDSCustomSQLServerInstanceRole
Configuration manuelle de votre VPC
Votre instance de base de données personnalisée RDS se trouve dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC, tout comme une instance Amazon ou une EC2 instance Amazon RDS. Vous fournissez et configurez votre propre VPC. Vous disposez ainsi d'un contrôle total sur la configuration réseau de votre instance.
RDS Custom envoie la communication de votre instance de base de données vers d'autres Services AWS. Assurez-vous que les services suivants sont accessibles depuis le sous-réseau dans lequel vous créez vos instances de base de données personnalisées RDS :
-
Amazon CloudWatch (
com.amazonaws.
)region
.monitoring -
Amazon CloudWatch Logs (
com.amazonaws.
)region
.logs -
CloudWatch Événements Amazon (
com.amazonaws.
)region
.events -
Amazon EC2 (
com.amazonaws.
etregion
.ec2com.amazonaws.
)region
.ec2messages -
Amazon EventBridge (
com.amazonaws.
)region
.events -
Amazon S3 (
com.amazonaws.
)region
.s3 -
AWS Secrets Manager (
com.amazonaws.
)region
.secretsmanager -
AWS Systems Manager (
com.amazonaws.
etregion
.ssmcom.amazonaws.
)region
.ssmmessages
Si vous créez des déploiements multi-AZ
Amazon Simple Queue Service (
com.amazonaws.
)region
.sqs
Si RDS Custom ne parvient pas à communiquer avec les services nécessaires, il publie les événements suivants :
Database instance in incompatible-network. SSM Agent connection not available. Amazon RDS can't connect to the dependent AWS services.
Database instance in incompatible-network. Amazon RDS can't connect to dependent AWS services. Make sure port 443 (HTTPS) allows outbound connections, and try again. "Failed to connect to the following services: s3 events"
Pour éviter les incompatible-network
erreurs, assurez-vous que les composants VPC impliqués dans la communication entre votre instance de base de données personnalisée RDS Services AWS répondent aux exigences suivantes :
-
L'instance de base de données peut établir des connexions sortantes sur le port 443 vers d'autres Services AWS.
-
Le VPC autorise les réponses entrantes aux demandes provenant de votre instance de base de données RDS Custom.
-
RDS Custom peut correctement résoudre les noms de domaine des points de terminaison pour chaque Service AWS.
Si vous avez déjà configuré un VPC pour un moteur de base de données RDS Custom différent, vous pouvez réutiliser ce VPC et ignorer ce processus.
Rubriques
Configurez vos groupes de sécurité VPC
Un groupe de sécurité agit comme un pare-feu virtuel pour une instance de VPC, et contrôle le trafic entrant et sortant. Une instance de base de données personnalisée RDS possède un groupe de sécurité attaché à son interface réseau qui protège l'instance. Assurez-vous que votre groupe de sécurité autorise le trafic entre RDS Custom et d'autres Services AWS via HTTPS. Vous transmettez ce groupe de sécurité comme vpc-security-group-ids
paramètre dans la demande de création d'instance.
Pour configurer votre groupe de sécurité pour RDS Custom
-
Autorisez RDS Custom à utiliser le groupe de sécurité par défaut ou créez votre propre groupe de sécurité.
Pour obtenir des instructions complètes, veuillez consulter Donnez accès à votre instance de base VPC de données dans votre.
-
Assurez-vous que votre groupe de sécurité autorise les connexions sortantes sur le port 443. RDS Custom a besoin de ce port pour communiquer avec des Services AWS dépendants.
-
Si vous disposez d'un VPC privé et utilisez les points de terminaison du VPC, assurez-vous que le groupe de sécurité associé à l'instance de base de données autorise les connexions sortantes sur le port 443 vers les points de terminaison du VPC. Assurez-vous également que le groupe de sécurité associé au point de terminaison du VPC autorise les connexions entrantes sur le port 443 à partir de l'instance de base de données.
Si les connexions entrantes ne sont pas autorisées, l'instance personnalisée RDS ne peut pas se connecter aux points de EC2 terminaison Amazon AWS Systems Manager et Amazon. Pour en savoir plus, consultez Création d'un point de terminaison de cloud privé virtuel dans le Guide de l'utilisateur AWS Systems Manager .
-
Pour les instances multi-AZ RDS Custom for SQL Server, assurez-vous que le groupe de sécurité associé à l'instance de base de données autorise les connexions entrantes et sortantes sur le port 1120 avec ce groupe de sécurité lui-même. Cela est nécessaire pour la connexion à un hôte homologue sur une instance de base de données RDS personnalisée multi-AZ pour SQL Server.
Pour plus d'informations sur les groupes de sécurité, consultez Groupes de sécurité pour votre VPC dans le Guide du développeur Amazon VPC.
Configurer les points de terminaison pour les personnes dépendantes Services AWS
Nous vous recommandons d'ajouter des points de terminaison pour chaque service à votre VPC en suivant les instructions ci-dessous. Cependant, vous pouvez utiliser n'importe quelle solution permettant à votre VPC de communiquer avec les points de terminaison de AWS service. Vous pouvez, par exemple, utiliser la traduction d'adresses réseau (NAT) ou AWS Direct Connect.
Pour configurer les points de terminaison Services AWS avec lesquels RDS Custom fonctionne
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans la barre de navigation, utilisez le sélecteur Région pour choisir la Région AWS.
-
Dans le volet de navigation, choisissez Points de terminaison. Dans le volet principal, choisissez Create Endpoint (Créer un point de terminaison).
-
Pour Service category (Catégorie de service), choisissez Services AWS.
-
Pour Nom du service, choisissez le point de terminaison affiché dans le tableau.
-
Pour VPC, choisissez votre VPC.
-
Pour Subnets (Sous-réseaux), choisissez un sous-réseau pour chaque zone de disponibilité à inclure.
Le point de terminaison VPC peut couvrir plusieurs zones de disponibilité. AWS crée une interface réseau élastique pour le point de terminaison VPC dans chaque sous-réseau que vous choisissez. Chaque interface réseau possède un nom d'hôte DNS et une adresse IP privée.
-
Pour Groupe de sécurité, sélectionnez ou créez un groupe de sécurité.
Vous pouvez utiliser des groupes de sécurité pour contrôler l'accès à votre point de terminaison, comme si vous utilisiez un pare-feu. Assurez-vous que le groupe de sécurité autorise les connexions entrantes sur le port 443 à partir des instances de base de données. Pour plus d'informations sur les groupes de sécurité, consultez Groupes de sécurité pour votre VPC dans le Guide de l'utilisateur Amazon VPC.
-
Vous pouvez éventuellement attacher une politique au point de terminaison du VPC. Les politiques relatives aux terminaux peuvent contrôler l'accès Service AWS au terminal auquel vous vous connectez. La politique par défaut permet à toutes les demandes de passer par le point de terminaison. Si vous utilisez une politique personnalisée, assurez-vous que les demandes issues de l'instance de base de données sont autorisées dans la politique.
-
Choisissez Créer un point de terminaison.
Le tableau suivant explique comment trouver la liste des points de terminaison dont votre VPC a besoin pour les communications sortantes.
Service | Format du point de terminaison | Notes et liens |
---|---|---|
AWS Systems Manager |
Utilisez les formats de points de terminaison suivants :
|
Pour obtenir la liste de tous les points de terminaison dans chaque région, consultez Points de terminaison et quotas AWS Systems Manager dans le Référence générale d'Amazon Web Services. |
AWS Secrets Manager |
Utilisez le format du point de terminaison |
Pour obtenir la liste de tous les points de terminaison dans chaque région, consultez Points de terminaison et quotas AWS Secrets Manager dans le Référence générale d'Amazon Web Services. |
Amazon CloudWatch |
Utilisez les formats de points de terminaison suivants :
|
Pour obtenir la liste des points de terminaison dans chaque région, consultez :
|
Amazon EC2 |
Utilisez les formats de points de terminaison suivants :
|
Pour obtenir la liste des points de terminaison dans chaque région, consultez Amazon Elastic Compute Cloud endpoints and quotas (Points de terminaison et quotas Amazon Elastic Compute Cloud) dans la Référence générale d'Amazon Web Services. |
Amazon S3 |
Utilisez le format du point de terminaison |
Pour obtenir la liste des points de terminaison dans chaque région, consultez Amazon Simple Storage Service endpoints and quotas (Points de terminaison et quotas Amazon Simple Storage Service) dans la Référence générale d'Amazon Web Services. Pour en savoir plus sur les points de terminaison de passerelle pour Amazon S3, consultez Points de terminaison pour Amazon S3 dans le Guide du développeur Amazon VPC. Pour savoir comment créer un point d'accès, veuillez consulter Creating an Amazon S3 access point dans le Guide du développeur Amazon VPC. Pour savoir comment créer des points de terminaison de passerelle pour Amazon S3, consultez la section Gateway VPC endpoints (Points de terminaison VPC de la passerelle). |
Amazon Simple Queue Service |
Utiliser le format du point de terminaison sqs. |
Pour obtenir la liste des points de terminaison dans chaque région, consultez la section Points de terminaison et quotas Amazon Simple Queue Service. |
Configuration du service des métadonnées d'instance
Assurez-vous que votre instance peut effectuer les opérations suivantes :
-
Accédez au service de métadonnées d'instance à l'aide du service de métadonnées d'instance version 2 (IMDSv2).
-
Autoriser les communications sortantes via le port 80 (HTTP) vers l'adresse IP de la liaison IMDS.
-
Demandez les métadonnées de l'instance
http://169.254.169.254
à partir du IMDSv2 lien.
Pour plus d'informations, consultez la section Utilisation IMDSv2 dans le guide de EC2 l'utilisateur Amazon.
Restriction entre instances
Lorsque vous créez un profil d'instance en suivant les étapes ci-dessus, il utilise la politique AWS gérée AmazonRDSCustomInstanceProfileRolePolicy
pour fournir les autorisations requises à RDS Custom, ce qui permet la gestion des instances et l'automatisation de la surveillance. La politique gérée garantit que les autorisations n'autorisent l'accès qu'aux ressources dont RDS Custom a besoin pour exécuter l'automatisation. Nous recommandons d'utiliser la politique gérée pour prendre en charge les nouvelles fonctionnalités et répondre aux exigences de sécurité qui sont automatiquement appliquées aux profils d'instance existants sans intervention manuelle. Pour plus d'informations, consultez la politique AWS gérée : Amazon RDSCusto InstanceProfileRolePolicym.
La politique AmazonRDSCustomInstanceProfileRolePolicy
gérée limite l'accès entre comptes au profil d'instance, mais elle peut autoriser l'accès à certaines ressources gérées RDS Custom sur plusieurs instances RDS Custom au sein d'un même compte. En fonction de vos besoins, vous pouvez utiliser des limites d'autorisation pour restreindre davantage l'accès entre instances. Les limites d'autorisation définissent les autorisations maximales que les politiques basées sur l'identité peuvent accorder à une entité, mais elles n'accordent pas d'autorisations en elles-mêmes. Pour plus d'informations, consultez la section Évaluation des autorisations effectives avec des limites.
Par exemple, la politique de limite suivante limite le rôle du profil d'instance à l'accès à une AWS KMS clé spécifique et limite l'accès aux ressources gérées RDS Custom entre les instances qui utilisent des clés différentes AWS KMS .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyOtherKmsKeyAccess", "Effect": "Deny", "Action": "kms:*", "NotResource": "arn:aws:kms:
region
:acct_id
:key/KMS_key_ID
" }, { "Sid": "NoBoundarySetByDefault", "Effect": "Allow", "Action": "*", "Resource": "*" } ] }
Note
Assurez-vous que la limite des autorisations ne bloque aucune autorisation accordée à AmazonRDSCustomInstanceProfileRolePolicy
RDS Custom.