Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d’Amazon VPC pour les connexions JDBC aux entrepôts de données Amazon RDS depuis AWS Glue
Lorsque vous utilisez JDBC pour vous connecter à des bases de données dans Amazon RDS, vous devez effectuer une configuration supplémentaire. Pour permettre aux composants AWS Glue de communiquer avec Amazon RDS, vous devez configurer l’accès à vos entrepôts de données de données Amazon RDS dans Amazon VPC. Pour permettre à AWS Glue de communiquer entre ses composants, spécifiez un groupe de sécurité avec une règle entrante avec référence circulaire pour tous les ports TCP. En créant une règle avec référence circulaire, vous pouvez restreindre la source au même groupe de sécurité dans le VPC. Une règle d’autoréférencement n’ouvrira pas le VPC à tous les réseaux. Le groupe de sécurité par défaut pour votre VPC peut déjà avoir une règle entrante avec référence circulaire pour ALL Traffic.
Pour configurer l'accès entre les magasins de données AWS Glue et Amazon RDS
Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à https://console.aws.amazon.com/rds/
l'adresse. -
Dans la console Amazon RDS, identifiez le ou les groupes de sécurité utilisés pour contrôler l’accès à votre base de données Amazon RDS.
Dans le volet de navigation de gauche, choisissez Bases de données, puis sélectionnez l’instance à laquelle vous souhaitez vous connecter dans la liste du volet principal.
Sur la page détaillée de la base de données, recherchez Groupes de sécurité VPC dans l’onglet Connectivité et sécurité.
-
En fonction de l'architecture de votre réseau, identifiez le groupe de sécurité associé qu'il est préférable de modifier pour autoriser l'accès au service AWS Glue. Enregistrez son nom
database-security-grouppour référence future. S’il n’existe aucun groupe de sécurité approprié, suivez les instructions pour fournir l’accès à votre instance de base de données dans votre VPC en créant un groupe de sécurité dans la documentation Amazon RDS. -
Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse. https://console.aws.amazon.com/vpc/
-
Dans la console Amazon VPC, déterminez comment effectuer la mise à jour.
database-security-groupDans le volet de navigation de gauche, choisissez Groupes
database-security-groupde sécurité, puis sélectionnez-les dans la liste du volet principal. -
Identifiez l'ID du groupe de sécurité pour
database-security-group,database-sg-id. Conservez-le en vue d’une référence future.Sur la page détaillée du groupe de sécurité, recherchez ID du groupe de sécurité.
-
Modifiez les règles entrantes pour
database-security-group, ajoutez une règle d'autoréférencement pour permettre aux AWS Glue composants de communiquer. Plus précisément, ajoutez ou confirmez qu'il existe une règle dans laquelle le type estAll TCP, le protocole estTCP, la plage de ports inclut tous les ports et la source estdatabase-sg-id. Vérifiez que le groupe de sécurité que vous avez saisi pour Source est le même que le groupe de sécurité que vous modifiez.Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles entrantes.
La règle entrante ressemble à ce qui suit :
Type Protocole Plage de ports Source Tous les TCP
TCP
0-65535
database-sg-id -
Ajoutez des règles pour le trafic sortant.
Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles sortantes.
Si votre groupe de sécurité autorise tout le trafic sortant, vous n’avez pas besoin de règles distinctes. Par exemple :
Type Protocole Plage de ports Destination Tout le trafic
ALL
ALL
0.0.0.0/0
Si votre architecture réseau est conçue pour vous permettre de restreindre le trafic sortant, créez les règles de trafic sortant suivantes :
Créez une règle d'autoréférencement où le type est
All TCP, le protocole estTCP, la plage de ports inclut tous les ports et la destination est.database-sg-idVérifiez que le groupe de sécurité que vous avez saisi pour Destination est le même que le groupe de sécurité que vous modifiez.Si vous utilisez un point de terminaison d’un VPC Amazon S3, ajoutez une règle HTTPS pour autoriser le trafic du VPC vers Amazon S3. Créez une règle dans laquelle le type est
HTTPS, le protocole estTCP, la plage de ports est443et la destination est l'ID de la liste de préfixes gérée pour le point de terminaison de la passerelle Amazon S3,s3-prefix-list-id. Pour plus d’informations sur les listes de préfixes et les points de terminaison de passerelle Amazon S3, consultez Gateway endpoints for Amazon S3 dans la documentation Amazon VPC.Par exemple :
Type Protocole Plage de ports Destination Tous les TCP
TCP
0-65535
database-sg-idHTTPS
TCP
443
s3-prefix-list-id