Configuration d’Amazon VPC pour les connexions JDBC aux entrepôts de données Amazon RDS depuis AWS Glue
Lorsque vous utilisez JDBC pour vous connecter à des bases de données dans Amazon RDS, vous devez effectuer une configuration supplémentaire. Pour permettre aux composants AWS Glue de communiquer avec Amazon RDS, vous devez configurer l’accès à vos entrepôts de données de données Amazon RDS dans Amazon VPC. Pour permettre à AWS Glue de communiquer entre ses composants, spécifiez un groupe de sécurité avec une règle entrante avec référence circulaire pour tous les ports TCP. En créant une règle avec référence circulaire, vous pouvez restreindre la source au même groupe de sécurité dans le VPC. Une règle d’autoréférencement n’ouvrira pas le VPC à tous les réseaux. Le groupe de sécurité par défaut pour votre VPC peut déjà avoir une règle entrante avec référence circulaire pour ALL Traffic.
Pour configurer l’accès entre AWS Glue et les entrepôts de données Amazon RDS
Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l'adresse https://console.aws.amazon.com/rds/
. -
Dans la console Amazon RDS, identifiez le ou les groupes de sécurité utilisés pour contrôler l’accès à votre base de données Amazon RDS.
Dans le volet de navigation de gauche, choisissez Bases de données, puis sélectionnez l’instance à laquelle vous souhaitez vous connecter dans la liste du volet principal.
Sur la page détaillée de la base de données, recherchez Groupes de sécurité VPC dans l’onglet Connectivité et sécurité.
-
En fonction de l’architecture de votre réseau, identifiez le groupe de sécurité associé qu’il est préférable de modifier pour autoriser l’accès au service AWS Glue. Enregistrez son nom,
database-security-group, en vue d’une référence future. S’il n’existe aucun groupe de sécurité approprié, suivez les instructions pour fournir l’accès à votre instance de base de données dans votre VPC en créant un groupe de sécurité dans la documentation Amazon RDS. -
Connectez-vous à la AWS Management Console et ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/
. -
Dans la console Amazon VPC, déterminez comment mettre à jour
database-security-group.Dans le volet de navigation de gauche, choisissez Groupes de sécurité, puis sélectionnez
database-security-groupdans la liste du volet principal. -
Identifiez l’ID du groupe de sécurité pour
database-security-group,database-sg-id. Conservez-le en vue d’une référence future.Sur la page détaillée du groupe de sécurité, recherchez ID du groupe de sécurité.
-
Modifiez les règles entrantes pour
database-security-group, ajoutez une règle d’autoréférencement pour permettre aux composants AWS Glue de communiquer. Plus spécifiquement, ajoutez ou confirmez qu’il existe une règle où Type estAll TCP, Protocole estTCP, Plage de ports comprend tous les ports et Source estdatabase-sg-id. Vérifiez que le groupe de sécurité que vous avez saisi pour Source est le même que le groupe de sécurité que vous modifiez.Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles entrantes.
La règle entrante ressemble à ce qui suit :
Type Protocole Plage de ports Source Tous les TCP
TCP
0-65535
database-sg-id -
Ajoutez des règles pour le trafic sortant.
Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles sortantes.
Si votre groupe de sécurité autorise tout le trafic sortant, vous n’avez pas besoin de règles distinctes. Par exemple :
Type Protocole Plage de ports Destination Tout le trafic
ALL
ALL
0.0.0.0/0
Si votre architecture réseau est conçue pour vous permettre de restreindre le trafic sortant, créez les règles de trafic sortant suivantes :
Créez une règle d’autoréférencement où Type est
All TCP, Protocole estTCP, Plage de ports inclut tous les ports et où Destination estdatabase-sg-id. Vérifiez que le groupe de sécurité que vous avez saisi pour Destination est le même que le groupe de sécurité que vous modifiez.Si vous utilisez un point de terminaison d’un VPC Amazon S3, ajoutez une règle HTTPS pour autoriser le trafic du VPC vers Amazon S3. Créez une règle dans laquelle Type est
HTTPS, Protocole estTCP, Plage de ports est443et Destination est l’ID de la liste de préfixes gérée pour le point de terminaison de la passerelle Amazon S3,s3-prefix-list-id. Pour plus d’informations sur les listes de préfixes et les points de terminaison de passerelle Amazon S3, consultez Gateway endpoints for Amazon S3 dans la documentation Amazon VPC.Par exemple :
Type Protocole Plage de ports Destination Tous les TCP
TCP
0-65535
database-sg-idHTTPS
TCP
443
s3-prefix-list-id