Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue

Quando si utilizza JDBC per connettersi ai database in Amazon RDS, è necessario eseguire una configurazione aggiuntiva. Per permettere la comunicazione tra i componenti AWS Glue e Amazon RDS, è necessario configurare l'accesso ai datastore Amazon RDS in Amazon VPC. Per permettere la comunicazione dei componenti di AWS Glue, specifica un gruppo di sicurezza con una regola per il traffico in entrata autoreferenziale per tutte le porte TCP. Creando una regola autoreferenziale, si può limitare l'origine allo stesso gruppo di sicurezza nel VPC. Una regola autoreferenziale non aprirà il VPC a tutte le reti. Il gruppo di sicurezza predefinito per il tuo VPC potrebbe già avere una regola autoreferenziata in entrata per ALL Traffic.

Per configurare l'accesso ai datastore Amazon RDS e AWS Glue:
  1. Accedere alla Console di gestione AWS e aprire la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nella console Amazon RDS, identificare i gruppi di sicurezza utilizzati per controllare l'accesso al database Amazon RDS.

    Nel riquadro di navigazione a sinistra, scegliere Database, poi selezionare l'istanza a cui ci si desidera connettersi dall'elenco nel riquadro principale.

    Nella pagina dei dettagli del database, individuare i gruppi di sicurezza di VPC nella scheda Connettività e sicurezza.

  3. In base all'architettura di rete, identificare quale gruppo di sicurezza associato è meglio modificare per consentire l'accesso al servizio AWS Glue. Salvare il nome database-security-group per utilizzarlo in futuro. Se non esiste un gruppo di sicurezza appropriato, seguire le istruzioni per Fornire l'accesso all'istanza DB nel VPC creando un gruppo di sicurezza nella documentazione relativa ad Amazon RDS.

  4. Accedi alla Console di gestione AWS e apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  5. Nella console Amazon VPC, identificare come aggiornare database-security-group.

    Nel riquadro di navigazione a sinistra, scegliere Gruppi di sicurezza, poi selezionare database-security-group dall'elenco nel riquadro principale.

  6. Identificare l'ID del gruppo di sicurezza per database-security-group, database-sg-id. Salvarlo per utilizzarlo in futuro.

    Nella pagina dei dettagli del gruppo di sicurezza, individuare l'ID del gruppo di sicurezza.

  7. Modificare le regole in entrata per database-security-group, aggiungere una regola autoreferenziale per consentire la comunicazione fra i componenti di AWS Glue. In particolare, aggiungere o verificare che sia presente una regola dove Tipo è All TCP, Protocollo è TCP, Intervallo porte include tutte le porte e Origine è database-sg-id. Verificare che il gruppo di sicurezza inserito per Origine sia lo stesso del gruppo di sicurezza in fase di modifica.

    Nella pagina dei dettagli del gruppo di sicurezza, selezionare Modifica regole in entrata.

    La regola in entrata è simile alla seguente:

    Tipo Protocollo Intervallo porte Origine

    Tutte le regole TCP

    TCP

    0–65535

    database-sg-id

  8. Aggiungere le regole per il traffico in uscita.

    Nella pagina dei dettagli del gruppo di sicurezza, selezionare Modifica regole in uscita.

    Se il gruppo di sicurezza abilita tutto il traffico in uscita, non sono necessarie regole separate. Per esempio:

    Tipo Protocollo Intervallo porte Destinazione

    All Traffic

    ALL

    ALL

    0.0.0.0/0

    Se l'architettura di rete è progettata per limitare il traffico in uscita, creare le seguenti regole in uscita:

    Creare una regola autoreferenziale in cui Tipo è All TCP, Protocollo è TCP, Intervallo porte include tutte le porte e Destinazione è database-sg-id. Verificare che il gruppo di sicurezza inserito per Destinazione sia lo stesso del gruppo di sicurezza in fase di modifica.

    Se si utilizza un endpoint VPC Amazon S3, aggiungere una regola HTTPS per permettere il traffico dal VPC verso Amazon S3. Creare una regola in cui Tipo è HTTPS, Protocollo è TCP, Intervallo porte è 443 e Destinazione è l'ID dell'elenco di prefissi gestiti per l'endpoint del gateway Amazon S3, s3-prefix-list-id. Per ulteriori informazioni sugli elenchi di prefissi e sugli endpoint gateway Amazon S3, consultare Endpoint gateway per Amazon S3 nella documentazione di Amazon VPC.

    Ad esempio:

    Tipo Protocollo Intervallo porte Destinazione

    Tutte le regole TCP

    TCP

    0–65535

    database-sg-id

    HTTPS

    TCP

    443

    s3-prefix-list-id