Verbinden mit Ihrer RDS Custom DB-Instance über RDP
Nachdem Sie Ihre RDS Custom DB-Instance erstellt haben, können Sie sich über einen RDP-Client mit dieser Instance verbinden. Die Vorgehensweise ist die gleiche wie beim Herstellen einer Verbindung mit einer Amazon EC2-Instance. Weitere Informationen finden Sie unter Verbinden mit Ihrer Windows-Instance.
Um eine Verbindung zur DB-Instance herzustellen, benötigen Sie das key pair, das der Instance zugeordnet ist. RDS Custom erstellt das key pair für Sie. Der Paarname verwendet das Präfix do-not-delete-rds-custom-. AWS Secrets Manager speichert Ihren privaten Schlüssel als Geheimnis.DBInstanceIdentifier
Führen Sie die Aufgabe in dem folgenden Thema aus:
Konfigurieren Sie Ihre DB-Instance für RDP-Verbindungen
Um RDP-Verbindungen zuzulassen, konfigurieren Sie Ihre VPC-Sicherheitsgruppe und legen Sie eine Firewallregel auf dem Host fest.
Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:
Stellen Sie sicher, dass die VPC-Sicherheitsgruppe, die Ihrer DB-Instance zugeordnet ist, eingehende Verbindungen an Port 3389 für Transmission Control Protocol (TCP) zulässt. Informationen zum Konfigurieren Ihrer VPC-Sicherheitsgruppe finden Sie unter Konfigurieren Sie Ihre VPC-Sicherheitsgruppen wie folgt:.
Legen Sie die Firewall-Regel auf dem Host fest
Um eingehende Verbindungen an Port 3389 für TCP zuzulassen, legen Sie eine Firewallregel auf dem Host fest. In den folgenden Beispielen wird dies veranschaulicht.
Wir empfehlen, den spezifischen -Profile-Wert zu verwenden: Public, Private oder Domain. Die Verwendung von Any bezieht sich auf alle drei Werte. Sie können auch eine Kombination von Werten angeben, durch Kommas getrennt. Weitere Informationen zum Festlegen von Firewallregeln finden Sie unter Set-NetFirewallRule
Mit Session Manager von Systems Manager eine Firewallregel einrichten
-
Connect Sie sich mit dem Sitzungsmanager wie in Herstellen einer Verbindung mit Ihrer RDS Custom DB-InstanceAWS Systems Manager gezeigt.
-
Führen Sie den folgenden Befehl aus.
Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -ProfileAny
Mit Systems-Manager-CLI-Befehlen eine Firewallregel einrichten
-
Öffnen Sie RDP auf dem Host mit dem folgenden Befehl.
OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -ProfileAny"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId") -
Verwenden Sie die in der Ausgabe zurückgegebene Befehls-ID, um den Status des vorherigen Befehls abzurufen. Um die folgende Abfrage für die Benutzer-ID zurückzugeben, stellen Sie sicher, dass Sie das jq-Plugin installiert haben.
aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID
Rufen Sie Ihren geheimen Schlüssel ab
Rufen Sie Ihren geheimen Schlüssel mit AWS Management Console oder AWS CLI auf.
So rufen Sie den geheimen Schlüssel ab
Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.
-
Wählen Sie die Registerkarte Konfiguration aus.
-
Beachten Sie die ID der DB-Instance zum Beispiel für Ihre DB-Instance
.my-custom-instance Öffnen Sie die Amazon EC2-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich Instances aus.
-
Suchen Sie nach dem Namen Ihrer EC2-Instance und wählen Sie dann die damit verbundene Instance-ID aus.
In diesem Beispiel ist das Instance-ID
i-abcdefghijklm01234. -
In -Details, finden Sie Schlüsselpaarname. Der Paarname enthält die DB-Kennung. In diesem Beispiel lautet der Domänenname
do-not-delete-rds-custom-.my-custom-instance-0d726c -
Suchen Sie in der Instance-Zusammenfassung Öffentliche IPv4-DNS. Zum Beispiel könnte das öffentliche DNS
ec2-12-345-678-901.us-east-2.compute.amazonaws.comsein. -
Öffnen Sie die AWS Secrets Manager-Konsole bei https://console.aws.amazon.com/secretsmanager/
. -
Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.
-
Wählen Sie Retrieve secret value (Secret-Wert abrufen) aus.
Rufen Sie den privaten Schlüssel ab
Rufen Sie die Liste Ihrer RDS Custom DB-Instances auf, indem Sie den
aws rds describe-db-instances-Befehl aufrufen.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output textWählen Sie z. B. den DB-Instance-Bezeichner aus der Beispielausgabe
do-not-delete-rds-custom-aus.my-custom-instance-
Suchen Sie die EC2-Instance-ID Ihrer DB-Instance, indem Sie die
aws ec2 describe-instancesbefehl. Im folgenden Beispiel wird der Name der EC2-Instance verwendet, um die DB-Instance zu beschreiben.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'Die folgende Beispielausgabe zeigt die EC2-Instance-ID.
i-abcdefghijklm01234 Suchen Sie den Schlüsselnamen, indem Sie die EC2-Instance-ID angeben, wie im folgenden Beispiel gezeigt.
aws ec2 describe-instances \ --instance-idsi-abcdefghijklm01234\ --output text \ --query 'Reservations[*].Instances[*].KeyName'Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Präfix
do-not-delete-rds-custom-verwendet.DBInstanceIdentifierdo-not-delete-rds-custom-my-custom-instance-0d726c
Stellen Sie unter Verwendung von RDP eine Verbindung mit der EC2-Instance her.
Weitere Informationen finden Sie unter Herstellen einer Verbindung mit Ihrer Windows-Instance über RDP im Amazon-EC2-Benutzerhandbuch. Bei diesem Verfahren wird davon ausgegangen, dass Sie eine PEM-Datei erstellt haben, die Ihren privaten Schlüssel enthält.