

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion à une base de données dans un VPC
<a name="vpc-example"></a>

L'exemple suivant montre comment connecter une MySQL base de données exécutée dans un cloud privé virtuel (VPC). L'exemple suppose que vous commencez par votre VPC par défaut et que vous devez créer une MySQL base de données. Si vous possédez déjà un VPC, assurez-vous qu'il est configuré comme indiqué. Si vous avez une MySQL base de données, vous pouvez l'utiliser au lieu d'en créer une nouvelle.

**Topics**
+ [Étape 1 : Configuration d'un VPC](#vpc-example-1)
+ [Étape 2 : créer et configurer des groupes de sécurité](#vpc-example-2)
+ [Étape 3 : Création d'une base de données](#vpc-example-3)
+ [Étape 4 : Création d'un connecteur de source de données](#vpc-example-4)

## Étape 1 : Configuration d'un VPC
<a name="vpc-example-1"></a>

Configurez votre VPC de manière à disposer d'un sous-réseau privé et d'un groupe de sécurité pour accéder Amazon Kendra à une MySQL base de données exécutée dans le sous-réseau. Les sous-réseaux fournis dans la configuration VPC doivent se trouver dans la région USA Ouest (Oregon), la région USA Est (Virginie du Nord) ou la région Europe (Irlande).

**Pour configurer un VPC à l'aide de Amazon VPC**

1. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dans le volet de navigation, choisissez **Table de routage**, puis choisissez **Créer une table de routage**.

1. Dans le champ **Nom**, entrez**Private subnet route table**. **Dans la liste déroulante **VPC**, sélectionnez votre VPC, puis choisissez Créer une table de routage.** Choisissez **Fermer** pour revenir à la liste des tables de routage.

1. Dans le volet de navigation, choisissez les **passerelles NAT**, puis choisissez **Create NAT gateway**.

1. Dans la liste déroulante **Sous-réseau**, sélectionnez le sous-réseau public. Notez l'ID du sous-réseau.

1. Si vous n'avez pas d'adresse IP élastique, choisissez **Create New EIP**, **Create a NAT Gateway**, puis **Close**.

1. Dans le volet de navigation, choisissez **Route tables**.

1. Dans la liste des tables de routage, choisissez la **table de routage du sous-réseau privé** que vous avez créée à l'étape 3. Dans **Actions**, choisissez **Modifier les itinéraires**. 

1. Choisissez **Ajouter une route**. Pour la destination, entrez **0.0.0.0/0** pour autoriser tout le trafic sortant vers Internet. Pour **Target**, choisissez **NAT Gateway**, puis choisissez la passerelle que vous avez créée à l'étape 4. Choisissez **Enregistrer les modifications**, puis **Fermer**.

1. Dans **Actions**, choisissez **Modifier les associations de sous-réseaux**.

1. Choisissez les sous-réseaux que vous souhaitez rendre privés. Ne choisissez pas le sous-réseau avec la passerelle NAT que vous avez mentionnée précédemment. Choisissez **Enregistrer les associations** lorsque vous avez terminé.

## Étape 2 : créer et configurer des groupes de sécurité
<a name="vpc-example-2"></a>

Configurez ensuite les groupes de sécurité pour votre base de données.

**Pour créer et configurer des groupes de sécurité**

1. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Dans la description de votre VPC, notez le IPv4 CIDR.

1. Dans le volet de navigation, choisissez **Security groups**, puis **Create security group**.

1. Sous **Security group name (Nom du groupe de sécurité)**, saisissez **DataSourceInboundSecurityGroup**. Fournissez une description, puis choisissez votre VPC dans la liste. Choisissez **Créer un groupe de sécurité**, puis **Fermer**.

1. Choisissez l’onglet **Inbound rules** (Règles entrantes).

1. Choisissez **Modifier les règles de trafic entrant**, puis sélectionnez **Ajouter une** règle

1. Pour une base de données, entrez le numéro de port pour la **plage de ports**. Par exemple, pour MySQL c'est**3306**, et pour HTTPS, c'est**443**. Pour la **source**, tapez le routage interdomaine sans classe (CIDR) de votre VPC. Choisissez **Enregistrer les règles**, puis **Fermer**.

Le groupe de sécurité permet à tous les membres du VPC de se connecter à la base de données et autorise les connexions sortantes vers Internet.

## Étape 3 : Création d'une base de données
<a name="vpc-example-3"></a>

Créez une base de données pour stocker vos documents, ou vous pouvez utiliser votre base de données existante.

Pour obtenir des instructions sur la création d'une MySQL base de données, consultez [https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source-mysql.html).

## Étape 4 : Création d'un connecteur de source de données
<a name="vpc-example-4"></a>

Après avoir configuré votre VPC et créé votre base de données, vous pouvez créer un connecteur de source de données pour la base de données. Pour plus d'informations sur les connecteurs de base de données compatibles Amazon Kendra , voir [Connecteurs pris en charge](https://docs.aws.amazon.com/kendra/latest/dg/data-sources.html).

Pour votre base de données, assurez-vous de configurer votre VPC, les sous-réseaux privés que vous avez créés dans votre VPC et le groupe de sécurité que vous avez créé dans votre VPC.