

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menghubungkan ke instans RDS Custom DB Anda menggunakan RDP
<a name="custom-creating-sqlserver.rdp"></a>

Setelah membuat instans RDS Custom DB, Anda dapat terhubung ke instance ini menggunakan RDP klien. Prosedurnya sama dengan menghubungkan ke EC2 instance Amazon. Untuk informasi selengkapnya, lihat [Terhubung ke instans Windows Anda](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html).

Untuk terhubung ke instans DB, Anda memerlukan pasangan kunci yang terkait dengan instans. RDSCustom membuat key pair untuk Anda. Nama pasangan menggunakan prefiks`do-not-delete-rds-custom-DBInstanceIdentifier`. AWS Secrets Manager menyimpan kunci privat Anda sebagai rahasia.

Selesaikan tugas dalam langkah-langkah berikut:

1. [Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi](#custom-creating-sqlserver.rdp.port).

1. [Ambil kunci rahasia Anda](#custom-creating-sqlserver.rdp.key).

1. [Connect ke EC2 instance Anda menggunakan RDP utilitas](#custom-creating-sqlserver.rdp.connect).

## Konfigurasikan instans DB Anda untuk mengizinkan RDP koneksi
<a name="custom-creating-sqlserver.rdp.port"></a>

Untuk mengizinkan RDP koneksi, konfigurasikan grup VPC keamanan Anda dan tetapkan aturan firewall pada host.

### Konfigurasikan grup VPC keamanan Anda
<a name="custom-creating-sqlserver.rdp.port.vpc"></a>

Pastikan bahwa grup VPC keamanan yang terkait dengan instans DB Anda mengizinkan koneksi masuk pada port 3389 untuk Transmission Control Protocol (). TCP Untuk mempelajari cara mengonfigurasi grup VPC keamanan Anda, lihat[Konfigurasikan grup keamanan VPC](custom-setup-sqlserver.md#custom-setup-sqlserver.vpc.sg).

### Tetapkan aturan firewall pada host
<a name="custom-creating-sqlserver.rdp.port.firewall"></a>

Untuk mengizinkan koneksi masuk pada port 3389 forTCP, tetapkan aturan firewall pada host. Contoh berikut menunjukkan cara melakukan hal ini.

Sebaiknya Anda menggunakan nilai `-Profile` spesifik: `Public`, `Private`, atau `Domain`. Menggunakan `Any` mengacu pada ketiga nilai. Anda juga dapat menentukan kombinasi nilai yang dipisahkan dengan koma. Untuk informasi selengkapnya tentang menyetel aturan firewall, lihat [Mengatur- NetFirewallRule](https://docs.microsoft.com/en-us/powershell/module/netsecurity/set-netfirewallrule?view=windowsserver2019-ps) dalam dokumentasi Microsoft.

**Cara menggunakan Systems Manager Session Manager untuk menetapkan aturan firewall**

1. Hubungkan ke Session Manager seperti yang ditunjukkan di [Menghubungkan ke instans RDS Custom DB Anda menggunakan AWS Systems Manager](custom-creating-sqlserver.ssm.md).

1. Jalankan perintah berikut.

   ```
   Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
   ```

**Untuk menggunakan CLI perintah Systems Manager untuk menetapkan aturan firewall**

1. Gunakan perintah berikut untuk membuka RDP pada host.

   ```
   OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \
       --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \
       --document-name "AWS-RunPowerShellScript" \
       --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \
       --comment "Open RDP port" | jq -r ".Command.CommandId")
   ```

1. Gunakan ID perintah yang ditampilkan dalam output untuk mendapatkan status perintah sebelumnya. Untuk menggunakan kueri berikut guna menampilkan ID perintah, pastikan bahwa Anda telah menginstal plug-in jq.

   ```
   aws ssm list-commands \
       --region $AWS_REGION \
       --command-id $OPEN_RDP_COMMAND_ID
   ```

## Ambil kunci rahasia Anda
<a name="custom-creating-sqlserver.rdp.key"></a>

Ambil kunci rahasia Anda menggunakan salah satu Konsol Manajemen AWS atau. AWS CLI

### Konsol
<a name="custom-creating-sqlserver.rdp.key.CON"></a>

**Cara mengambil kunci rahasia**

1. Masuk ke Konsol Manajemen AWS dan buka RDS konsol Amazon di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di panel navigasi, pilih **Databases**, lalu pilih instans RDS Custom DB yang ingin Anda sambungkan.

1. Pilih tab **Konfigurasi**.

1. Perhatikan **ID instans DB** untuk instans DB Anda, misalnya, `my-custom-instance`.

1. Buka EC2 konsol Amazon di [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Di panel navigasi, pilih **Instans**.

1. Cari nama EC2 instance Anda, lalu pilih ID instance yang terkait dengannya.

   Dalam contoh ini, ID instans adalah `i-abcdefghijklm01234`.

1. Di bagian **Detail**, temukan **Nama pasangan kunci**. Nama pasangan mencakup pengidentifikasi DB. Dalam contoh ini, nama pasangan adalah `do-not-delete-rds-custom-my-custom-instance-0d726c`.

1. Dalam ringkasan contoh, temukan **Publik IPv4 DNS**. Sebagai contoh, publik DNS mungkin`ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Buka AWS Secrets Manager konsol di [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Pilih rahasia yang bernama sama dengan pasangan kunci Anda.

1. Pilih **Ambil nilai rahasia**.

### AWS CLI
<a name="custom-creating-sqlserver.rdp.key.CLI"></a>

**Cara mengambil kunci privat**

1. Dapatkan daftar instans RDS Custom DB Anda dengan memanggil `aws rds describe-db-instances` perintah.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

1. Pilih pengidentifikasi instans DB dari output sampel, misalnya `do-not-delete-rds-custom-my-custom-instance`.

1. Temukan ID EC2 instance instans DB Anda dengan memanggil `aws ec2 describe-instances` perintah. Contoh berikut menggunakan nama EC2 instance untuk menggambarkan instance DB.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Output sampel berikut menunjukkan ID EC2 instance.

   ```
   i-abcdefghijklm01234
   ```

1. Temukan nama kunci dengan menentukan ID EC2 instance, seperti yang ditunjukkan pada contoh berikut.

   ```
   aws ec2 describe-instances \
       --instance-ids i-abcdefghijklm01234 \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Output sampel berikut menunjukkan nama kunci yang menggunakan prefiks `do-not-delete-rds-custom-DBInstanceIdentifier`.

   ```
   do-not-delete-rds-custom-my-custom-instance-0d726c
   ```

## Connect ke EC2 instance Anda menggunakan RDP utilitas
<a name="custom-creating-sqlserver.rdp.connect"></a>

Ikuti prosedur di [Connect to Windows Anda menggunakan RDP](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/connecting_to_windows_instance.html#connect-rdp) di *Panduan EC2 Pengguna Amazon*. Prosedur ini mengasumsikan bahwa Anda membuat file .pem yang berisi kunci privat Anda.