Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom for SQL Server - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen und Herstellen einer Verbindung mit einer DB-Instance für Amazon RDS Custom for SQL Server

Sie können eine benutzerdefinierte RDS-DB-Instance erstellen und dann mithilfe AWS Systems Manager des Remote Desktop Protocol (RDP) eine Verbindung zu ihr herstellen.

Wichtig

Sie müssen die Aufgaben im Abschnitt Einrichten Ihrer Umgebung für Amazon RDS Custom for SQL Server abschließen, um eine RDS Custom DB-Instance erstellen oder eine Verbindung mit einer DB-Instance herstellen zu können.

Sie können RDS Custom DB-Instanzen markieren, wenn Sie sie erstellen, aber nicht erstellen oder ändernAWSRDSCustom-Tag, das für die RDS Custom Automatisierung erforderlich ist. Weitere Informationen finden Sie unter Markieren von Ressourcen für RDS Custom for SQL Server.

Wenn Sie zum ersten Mal eine RDS Custom for SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

Erstellen einer RDS Custom for SQL Server-DB-Instance

Erstellen Sie eine Amazon RDS Custom for SQL Server-DB-Instance mit entweder dem AWS Management Console oder dem AWS CLI. Das Verfahren ähnelt dem Verfahren zum Erstellen einer Amazon RDS DB-Instance.

Weitere Informationen finden Sie unter Erstellen einer Amazon RDS-DB-Instance.

So erstellen Sie eine RDS Custom for SQL Server-DB-Instance
  1. Melden Sie sich bei der Amazon RDS-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) aus.

  3. Wählen Sie Create database (Datenbank erstellen) aus.

  4. Wählen Sie Standard-Erstellung als Datenbankerstellungsmethode.

  5. Wählen Sie unter Engine options (Eingine-Optionen) die Option Microsoft SQL Server.

  6. Für Typ der Datenbankverwaltung, wählenBenutzerdefiniert Amazon RDS Custom aus.

  7. Wählen Sie unter Edition die Edition der SQL Server-DB-Engine aus, die Sie verwenden möchten.

  8. (Optional) Wenn Sie beabsichtigen, die DB-Instance aus einer CEV zu erstellen, aktivieren Sie das Kontrollkästchen Use custom engine version (CEV) (Benutzerdefinierte Engine-Version (CEV) verwenden). Wählen Sie Ihre CEV in der Dropdown-Liste aus.

  9. Behalten Sie für Datenbankversion den Standardwert Version bei.

  10. Wählen Sie für VorlagenProduktion.

  11. Geben Sie unter Einstellungen einen neuen Namen für die DB-Instance-Kennung ein.

  12. Gehen Sie wie folgt vor, um Ihr Masterpasswort einzugeben:

    1. Öffnen Sie im Abschnitt Settings (Einstellungen) die Option Credential Settings (Einstellungen zu Anmeldeinformationen).

    2. Deaktivieren Sie das Kontrollkästchen Auto generate a password (Automatisch ein Passwort generieren).

    3. (Optional) Ändern Sie den Wert für Master username (Masterbenutzername) und geben Sie in Master password (Masterpasswort) und Confirm password (Passwort bestätigen) dasselbe Passwort ein.

    Neu erstellte RDS Custom DB-Instances verwenden standardmäßig automatisch generierte Passwörter für den Masterbenutzer.

  13. In der Größe der DB-Instance wählen Sie einen Wert für DB instance class aus.

    Informationen zu unterstützten Klassen finden Sie unter Unterstützung von DB-Instance-Klassen für RDS Custom for SQL Server.

  14. Klicken Sie aufSpeicher-Einstellungen.

  15. FürRDS Benutzerdefinierte Sicherheitwie folgt:

    1. Für das IAM-Instanzprofil haben Sie zwei Möglichkeiten, das Instance-Profil für Ihre RDS Custom for SQL Server-DB-Instance auszuwählen.

      1. Wählen Sie Neues Instanzprofil erstellen und geben Sie ein Namenssuffix für das Instanzprofil an. Weitere Informationen finden Sie unter Automatisierte Erstellung von Instanzprofilen mit dem AWS Management Console.

      2. Wählen Sie ein vorhandenes Instanzprofil aus. Wählen Sie aus der Dropdownliste ein Instanzprofil aus, das mit beginnt. AWSRDSCustom

    2. FürVerschlüsselung, wählenGeben Sie einen Schlüssel-ARN einAuflisten der verfügbaren AWS KMS Schlüssel. Wählen Sie dann Ihren Schlüssel aus der Liste aus.

      Für RDS AWS KMS Custom ist ein Schlüssel erforderlich. Weitere Informationen finden Sie unter Stellen Sie sicher, dass Sie über einen symmetrischen AWS KMS Verschlüsselungsschlüssel verfügen.

  16. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die RDS Custom DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter Einstellungen für DB-Instances. Die folgenden Einstellungen werden nicht in der Konsole angezeigt und werden nicht unterstützt:

    • Prozessorfunktionen

    • Automatische Speicherskalierung

    • Verfügbarkeit und Beständigkeit

    • Passwort und Kerberos-AuthentifizierungOption inDatenbankauthentifizierung(nurPasswortauthentifizierungwird unterstützt)

    • DatenbankoptionenGruppe inZusätzliche Konfiguration

    • Performance Insights

    • Protokollexporte

    • Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)

    • Löschschutz

    Aufbewahrungszeitraum für Backups wird unterstützt, aber Sie können nicht 0 Tage auswählen.

  17. Wählen Sie Datenbank erstellen aus.

    DieAnzeigen von Anmeldeinformationenerscheint auf der SchaltflächeDatenbankenangezeigten.

    Um den Namen und das Passwort des Hauptbenutzers für die RDS Custom DB-Instance anzuzeigen, wählen Sie View credential details (Details zu Anmeldeinformationen anzeigen) aus.

    Verwenden Sie den angezeigten Benutzernamen und das angezeigte Passwort, um eine Verbindung zu DB-Instance als Hauptbenutzer herzustellen.

    Wichtig

    Sie können dieses Passwort für den Hauptbenutzer nicht erneut anzeigen. Wenn Sie es nicht notieren, müssen Sie es möglicherweise ändern. Um das Passwort für den Master-Benutzer zu ändern, nachdem die RDS Custom DB-Instance verfügbar wurde, ändern Sie die DB-Instance entsprechend. Weitere Informationen zum Ändern einer DB-Instance finden Sie unter Verwalten einer DB-Instance für Amazon RDS Custom for SQL Server.

  18. Klicken Sie aufDatenbankenum die Liste der RDS Custom DB-Instanzen anzuzeigen.

  19. Wählen Sie die RDS-DB-Instance aus, die Sie soeben erstellt haben.

    In der RDS-Konsole werden die Details der neuen DB-Instance angezeigt.

    • Die RDS Custom DB-Instance wird mit dem Status creating (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in available (Verfügbar) ändert, können Sie die Verbindung zur DB-Instance herstellen. Abhängig von der Klasse der DB-Instance und dem dieser zugeteilten Speicher kann es einige Minuten dauern, bis die neue DB-Instance verfügbar ist.

    • -Rolle hat den Wert Instanz (RDS Custom).

    • RDS Benutzerdefinierter Automatisierungsmodus hat den Wert Vollständige Automatisierung. Diese Einstellung bedeutet, dass die DB-Instance eine automatische Überwachung und Instanzwiederherstellung bietet.

Sie erstellen eine benutzerdefinierte RDS-DB-Instance mit dem Befehl AWS CLI create-db-instance.

Die folgenden Optionen sind erforderlich:

Im folgenden Beispiel wird eine RDS Custom for SQL Server-DB-Instance namens my-custom-instance erstellt. Der Aufbewahrungszeitraum für Backups beträgt 3 Tage.

Anmerkung

Um eine DB-Instance aus einer benutzerdefinierten Engine-Version (CEV) zu erstellen, stellen Sie dem --engine-version-Parameter einen vorhandenen CEV-Namen zur Verfügung. Beispiel: --engine-version 15.00.4249.2.my_cevtest

FürLinux, oder: macOS Unix

aws rds create-db-instance \ --engine custom-sqlserver-ee \ --engine-version 15.00.4073.23.v1 \ --db-instance-identifier my-custom-instance \ --db-instance-class db.m5.xlarge \ --allocated-storage 20 \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --no-multi-az \ --port 8200 \ --kms-key-id mykmskey \ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance

Windows:

aws rds create-db-instance ^ --engine custom-sqlserver-ee ^ --engine-version 15.00.4073.23.v1 ^ --db-instance-identifier my-custom-instance ^ --db-instance-class db.m5.xlarge ^ --allocated-storage 20 ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --no-multi-az ^ --port 8200 ^ --kms-key-id mykmskey ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
Anmerkung

Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

Rufen Sie Details zu Ihrer Instance ab, indem Sie diedescribe-db-instancesbefehl.

aws rds describe-db-instances --db-instance-identifier my-custom-instance

Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.

{ "DBInstances": [ { "PendingModifiedValues": {}, "Engine": "custom-sqlserver-ee", "MultiAZ": false, "DBSecurityGroups": [], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-sqlserver-ee-15", "ParameterApplyStatus": "in-sync" } ], "AutomationMode": "full", "DBInstanceIdentifier": "my-custom-instance", "TagList": [] } ] }

RDS Benutzerdefinierte serviceverknüpfte Rolle

Eine serviceverknüpfte Rolle gewährt Amazon RDS Custom Zugriff auf Ressourcen in Ihrem AWS-Konto. Dadurch wird das Einrichten eines RDS Custom vereinfacht, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. RDS Custom definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RDS Custom die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Wenn Sie eine RDS Custom DB-Instance erstellen, werden sowohl die mit Amazon RDS als auch RDS Custom Service verknüpften Rollen erstellt (falls sie noch nicht vorhanden sind) und verwendet. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für Amazon RDS.

Wenn Sie zum ersten Mal eine RDS Custom for SQL Server DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

Stellen Sie eine Verbindung zu Ihrer RDS Custom DB-Instance her mit AWS Systems Manager

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie eine Verbindung mit ihr mithilfe AWS Systems Manager Session Manager. Der Session Manager ist eine Systems Manager-Funktion, mit der Sie Amazon EC2-Instances über eine browserbasierte Shell oder über die AWS CLI verwalten können. Weitere Informationen erhalten Sie unter AWS Systems Manager Session Manager.

Herstellen einer Verbindung mit Ihrer Instance mithilfe von Session Manager
  1. Melden Sie sich bei der Amazon RDS-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

  3. Wählen Sie Konfiguration.

  4. Beachten Sie dieRessourcen-IDWert für Ihre DB-Instance. Die Ressourcen-ID kann beispielsweise db-ABCDEFGHIJKLMNOPQRS0123456 sein.

  5. Öffnen Sie die Amazon EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  6. Wählen Sie im Navigationsbereich Instances aus.

  7. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instanz-ID aus. Die Instance-ID kann beispielsweise i-abcdefghijklm01234 sein.

  8. Wählen Sie Connect aus.

  9. Klicken Sie auf Session Manager.

  10. Wählen Sie Connect aus.

    Es öffnet sich ein Fenster für Ihre Sitzung.

Sie können eine Verbindung mit Ihrer RDS Custom DB-Instance herstellen, indem Sie AWS CLI nutzen. Für diese Technik ist das Session Manager-Plugin für die AWS CLI. Informationen zum Installieren des Plugins finden Sie unter Installieren Sie das Session Manager-Plugin für das AWS CLI.

Um die DB-Ressourcen-ID Ihrer RDS Custom DB-Instance zu finden, verwenden Sie describe-db-instances.

aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet db-.

db-ABCDEFGHIJKLMNOPQRS0123456

Um die EC2-Instance-ID Ihrer DB-Instance zu suchen, verwenden Sie aws ec2 describe-instances. Im folgenden Beispiel wird verwendetdb-ABCDEFGHIJKLMNOPQRS0123456für die Ressourcen-ID.

aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

i-abcdefghijklm01234

Verwenden deraws ssm start-session-Befehl zur Bereitstellung der EC2-Instance-ID im--target-Parameter.

aws ssm start-session --target "i-abcdefghijklm01234"

Ein erfolgreiches Ergebnis sieht wie folgt aus.

Starting session with SessionId: yourid-abcdefghijklm1234 [ssm-user@ip-123-45-67-89 bin]$

Verbinden mit Ihrer RDS Custom DB-Instance über RDP

Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie sich über einen RDP-Client mit dieser Instance verbinden. Die Vorgehensweise ist die gleiche wie beim Herstellen einer Verbindung mit einer Amazon EC2-Instance. Weitere Informationen finden Sie unter Verbinden mit Ihrer Windows-Instance.

Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDS Custom erstellt das key pair für Sie. Der Paarname verwendet das Präfix do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.

Führen Sie die Aufgabe in dem folgenden Thema aus:

Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen

Um RDP-Verbindungen zuzulassen, konfigurieren Sie Ihre VPC-Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.

Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:

Stellen Sie sicher, dass die VPC-Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist, eingehende Verbindungen an Port 3389 für Transmission Control Protocol (TCP) zulässt. Informationen zum Konfigurieren Ihrer VPC-Sicherheitsgruppe finden Sie unter Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:.

Legen Sie die Firewall-Regel auf dem Host fest

Um eingehende Verbindungen an Port 3389 für TCP zuzulassen, legen Sie eine Firewallregel auf dem Host fest. In den folgenden Beispielen wird dies veranschaulicht.

Wir empfehlen, den spezifischen -Profile-Wert zu verwenden: Public, Private oder Domain. Die Verwendung von Any bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter NetFirewallSet-Rule in der Microsoft-Dokumentation.

Mit Session Manager von Systems Manager eine Firewallregel einrichten
  1. Connect Sie sich mit dem Sitzungsmanager wie in Stellen Sie eine Verbindung zu Ihrer RDS Custom DB-Instance her mit AWS Systems Manager gezeigt.

  2. Führen Sie den folgenden Befehl aus.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Mit Systems-Manager-CLI-Befehlen eine Firewallregel einrichten
  1. Öffnen Sie RDP auf dem Host mit dem folgenden Befehl.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plug-In installiert haben.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Rufen Sie Ihren geheimen Schlüssel ab

Rufen Sie Ihren geheimen Schlüssel mit einem AWS Management Console oder dem ab AWS CLI.

So rufen Sie den geheimen Schlüssel ab
  1. Melden Sie sich bei der Amazon RDS-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

  3. Wählen Sie die Registerkarte Konfiguration aus.

  4. Beachten Sie die ID der DB-Instance zum Beispiel für Ihre DB-Instance my-custom-instance.

  5. Öffnen Sie die Amazon EC2-Konsole unter https://console.aws.amazon.com/ec2/.

  6. Wählen Sie im Navigationsbereich Instances aus.

  7. Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instanz-ID aus.

    In diesem Beispiel ist das Instance-ID i-abcdefghijklm01234.

  8. In -Details, finden Sie Schlüsselpaarname. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Suchen Sie in der Instanzzusammenfassung Öffentliche IPv4-DNS. Zum Beispiel könnte das öffentliche DNS ec2-12-345-678-901.us-east-2.compute.amazonaws.com sein.

  10. Öffnen Sie die AWS Secrets Manager Konsole unter https://console.aws.amazon.com/secretsmanager/.

  11. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

  12. Wählen Sie Retrieve secret value (Secret-Wert abrufen) aus.

Rufen Sie den privaten Schlüssel ab
  1. Rufen Sie die Liste Ihrer RDS Custom DB-Instanzen auf, indem Sie dieaws rds describe-db-instancesbefehl.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Wählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe do-not-delete-rds-custom-my-custom-instance aus.

  3. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance, indem Sie dieaws ec2 describe-instancesbefehl. Im folgenden Beispiel wird der Name der EC2-Instanz verwendet, um die DB-Instance zu beschreiben.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

    i-abcdefghijklm01234
  4. Suchen Sie den Schlüsselnamen, indem Sie die EC2-Instance-ID angeben, wie im folgenden Beispiel gezeigt.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix do-not-delete-rds-custom-DBInstanceIdentifier verwendet.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.

Folgen Sie dem Verfahren unter Connect zu Ihrer Windows-Instance mithilfe von RDP im Amazon EC2 EC2-Benutzerhandbuch. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.