Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connessione all'istanza database RDS Custom tramite RDP
Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta Connessione all'istanza Windows.
Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso do-not-delete-rds-custom-. AWS Secrets Manager memorizza la tua chiave privata come un segreto.DBInstanceIdentifier
Completa l’attività nei passaggi seguenti:
Configurare l'istanza database per consentire connessioni RDP
Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.
Configura il tuo gruppo di sicurezza VPC
Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare Configura il tuo gruppo di sicurezza VPC.
Impostare la regola del firewall sull'host
Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.
Ti consigliamo di utilizzare il valore -Profile specifico: Public, Private oppure Domain. L'utilizzo di Any si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni riguardo l'impostazione delle regole del firewall, consulta Set-NetFirewallRule
Per utilizzare Systems Manager Session Manager per configurare una regola del firewall
-
Collegarsi a Session Manager come mostrato in Connessione all'istanza database RDS Custom tramite AWS Systems Manager.
-
Esegui il comando seguente.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -ProfileAny
Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall
-
Utilizzare il comando seguente per aprire RDP sull'host.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -ProfileAny"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Recupera la tua chiave segreta
Recupera la tua chiave segreta utilizzando AWS Management Console o AWS CLI.
Per recuperare la chiave segreta
Accedi alla AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegliere Databases (Database) e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.
-
Scegli la scheda Configurazione.
-
Annota l'ID dell'istanza database per l'istanza database, ad esempio
.my-custom-instance Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/
. -
Nel pannello di navigazione, seleziona Instances (Istanze).
-
Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.
In questo esempio, l’ID dell’istanza è
i-abcdefghijklm01234. -
In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è
do-not-delete-rds-custom-.my-custom-instance-0d726c -
Nel riepilogo dell'istanza, trovare Public IPv4 DNS (DNS IPv4 pubblico). Ad esempio, il DNS pubblico potrebbe essere
ec2-12-345-678-901.us-east-2.compute.amazonaws.com. -
Apri la console AWS Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.
-
Scegli Retrieve secret value (Recupera il valore del segreto).
Per recuperare la chiave privata
Ottieni l'elenco delle istanze database RDS Custom richiamando il comando
aws rds describe-db-instances.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output textScegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio
do-not-delete-rds-custom-.my-custom-instance-
Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando
aws ec2 describe-instances. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'L'output di esempio seguente mostra l'ID dell'istanza EC2.
i-abcdefghijklm01234 Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.
aws ec2 describe-instances \ --instance-idsi-abcdefghijklm01234\ --output text \ --query 'Reservations[*].Instances[*].KeyName'Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso
do-not-delete-rds-custom-.DBInstanceIdentifierdo-not-delete-rds-custom-my-custom-instance-0d726c
Connettersi all'istanza EC2 utilizzando l’utility RDP
Segui la procedura riportata in Connect to your Windows instance using RDP nella Guida per l’utente di Amazon EC2. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.