Connessione all'istanza database RDS Custom tramite RDP - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione all'istanza database RDS Custom tramite RDP

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta Connessione all'istanza Windows.

Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager memorizza la tua chiave privata come un segreto.

Completa l’attività nei passaggi seguenti:

Configurare l'istanza database per consentire connessioni RDP

Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.

Configura il tuo gruppo di sicurezza VPC

Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare Configura il tuo gruppo di sicurezza VPC.

Impostare la regola del firewall sull'host

Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.

Ti consigliamo di utilizzare il valore -Profile specifico: Public, Private oppure Domain. L'utilizzo di Any si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni riguardo l'impostazione delle regole del firewall, consulta Set-NetFirewallRule nella documentazione di Microsoft.

Per utilizzare Systems Manager Session Manager per configurare una regola del firewall
  1. Collegarsi a Session Manager come mostrato in Connessione all'istanza database RDS Custom tramite AWS Systems Manager.

  2. Esegui il comando seguente.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall
  1. Utilizzare il comando seguente per aprire RDP sull'host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Recupera la tua chiave segreta

Recupera la tua chiave segreta utilizzando AWS Management Console o AWS CLI.

Per recuperare la chiave segreta
  1. Accedi alla AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegliere Databases (Database) e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

  3. Scegli la scheda Configurazione.

  4. Annota l'ID dell'istanza database per l'istanza database, ad esempio my-custom-instance.

  5. Aprire la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  6. Nel pannello di navigazione, seleziona Instances (Istanze).

  7. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.

    In questo esempio, l’ID dell’istanza è i-abcdefghijklm01234.

  8. In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Nel riepilogo dell'istanza, trovare Public IPv4 DNS (DNS IPv4 pubblico). Ad esempio, il DNS pubblico potrebbe essere ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Apri la console AWS Secrets Manager all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  11. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

  12. Scegli Retrieve secret value (Recupera il valore del segreto).

Per recuperare la chiave privata
  1. Ottieni l'elenco delle istanze database RDS Custom richiamando il comando aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio do-not-delete-rds-custom-my-custom-instance.

  3. Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando aws ec2 describe-instances. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    L'output di esempio seguente mostra l'ID dell'istanza EC2.

    i-abcdefghijklm01234
  4. Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Connettersi all'istanza EC2 utilizzando l’utility RDP

Segui la procedura riportata in Connect to your Windows instance using RDP nella Guida per l’utente di Amazon EC2. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.