Einrichtung von Amazon VPC für JDBC-Verbindungen zu Amazon RDS-Datenspeichern von AWS Glue - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichtung von Amazon VPC für JDBC-Verbindungen zu Amazon RDS-Datenspeichern von AWS Glue

Wenn Sie JDBC verwenden, um eine Verbindung zu Datenbanken in Amazon RDS herzustellen, müssen Sie zusätzliche Einstellungen vornehmen. Damit AWS Glue Komponenten mit Amazon RDS kommunizieren können, müssen Sie den Zugriff auf Ihre Amazon RDS-Datenspeicher in Amazon VPC einrichten. Damit AWS Glue mit seinen Komponenten kommunizieren kann, geben Sie eine Sicherheitsgruppe mit einer selbstreferenzierenden eingehenden Regel für alle TCP-Ports an. Indem Sie eine selbstreferenzierende Regel erstellen, können Sie die Quelle auf dieselbe Sicherheitsgruppe in der VPC beschränken. Eine selbstreferenzierende Regel öffnet die VPC nicht für alle Netzwerke. Die Standardsicherheitsgruppe für Ihre VPC verfügt möglicherweise bereits über eine selbstreferenzierende eingehende Regel für den gesamten Datenverkehr (ALL Traffic).

So richten Sie den Zugriff zwischen AWS Glue- und Amazon RDS-Datenspeichern ein
  1. Melden Sie sich bei der Amazon RDS-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/rds/.

  2. Identifizieren Sie in der Amazon RDS-Konsole die Sicherheitsgruppe (n), die zur Steuerung des Zugriffs auf Ihre Amazon RDS-Datenbank verwendet werden.

    Wählen Sie im linken Navigationsbereich Datenbanken und dann aus der Liste im Hauptbereich die Instance aus, zu der Sie eine Verbindung herstellen möchten.

    Suchen Sie auf der Datenbankdetailseite auf der Registerkarte Konnektivität und Sicherheit nach VPC-Sicherheitsgruppen.

  3. Identifizieren Sie anhand Ihrer Netzwerkarchitektur, welche zugehörige Sicherheitsgruppe am besten geändert werden sollte, um den Zugriff für den AWS Glue-Dienst zu ermöglichen. Speichern Sie den Namen, database-security-groupdamit Sie später darauf zurückgreifen können. Wenn es keine geeignete Sicherheitsgruppe gibt, folgen Sie den Anweisungen zur Bereitstellung von Zugriff auf Ihre DB-Instance in Ihrer VPC, indem Sie eine Sicherheitsgruppe erstellen, in der Amazon RDS-Dokumentation.

  4. Melden Sie sich bei der Amazon VPC-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/vpc/.

  5. Identifizieren Sie in der Amazon VPC-Konsole, wie das Update database-security-groupdurchgeführt werden soll.

    Wählen Sie im linken Navigationsbereich Sicherheitsgruppen aus und wählen Sie dann eine Gruppe database-security-groupaus der Liste im Hauptbereich aus.

  6. Identifizieren Sie die Sicherheitsgruppen-ID für database-security-group, database-sg-id. Bewahren Sie es zum future Nachschlagen auf.

    Suchen Sie auf der Seite mit den Sicherheitsgruppen-Details nach der Sicherheitsgruppen-ID.

  7. Ändern Sie die Regeln für eingehenden Datenverkehr und fügen Sie eine Regel hinzu database-security-group, die sich selbst referenziert, damit AWS Glue Komponenten miteinander kommunizieren können. Fügen Sie insbesondere eine Regel hinzu oder stellen Sie sicher, dass es eine Regel gibt, bei der TypAll TCP, ProtokollTCP, Portbereich umfasst alle Ports und Quelle für steht. database-sg-id Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie für Source eingegeben haben, mit der Sicherheitsgruppe identisch ist, die Sie bearbeiten.

    Wählen Sie auf der Detailseite der Sicherheitsgruppe die Option Regeln für eingehenden Datenverkehr bearbeiten aus.

    Die eingehende Regel sollte etwa wie folgt aussehen:

    Typ Protocol (Protokoll) Port-Bereich Quelle

    Alle TCP

    TCP

    0–65535

    database-sg-id

  8. Fügen Sie Regeln für ausgehenden Datenverkehr hinzu.

    Wählen Sie auf der Detailseite der Sicherheitsgruppe die Option Regeln für ausgehenden Datenverkehr bearbeiten aus.

    Wenn Ihre Sicherheitsgruppe den gesamten ausgehenden Datenverkehr zulässt, benötigen Sie keine separaten Regeln. Beispielsweise:

    Typ Protocol (Protokoll) Port-Bereich Bestimmungsort

    Gesamter Datenverkehr

    ALL

    ALL

    0.0.0.0/0

    Wenn Ihre Netzwerkarchitektur so konzipiert ist, dass Sie ausgehenden Datenverkehr einschränken, erstellen Sie die folgenden Regeln für ausgehenden Datenverkehr:

    Erstellen Sie eine selbstreferenzierende Regel, wobei Typ fürAll TCP, ProtokollTCP, Portbereich für alle Ports und Ziel für stehen. database-sg-id Stellen Sie sicher, dass die Sicherheitsgruppe, die Sie für Ziel eingegeben haben, mit der Sicherheitsgruppe identisch ist, die Sie bearbeiten.

    Wenn Sie einen Amazon S3-VPC-Endpunkt verwenden, fügen Sie eine HTTPS-Regel hinzu, um Datenverkehr von der VPC zu Amazon S3 zuzulassen. Erstellen Sie eine Regel, bei der TypHTTPS, ProtokollTCP, Portbereich 443 und Destination die ID der verwalteten Präfixliste für den Amazon S3 S3-Gateway-Endpunkt s3- istprefix-list-id. Weitere Informationen zu Präfixlisten und Amazon S3-Gateway-Endpunkten finden Sie unter Gateway-Endpunkte für Amazon S3 in der Amazon VPC-Dokumentation.

    Beispielsweise:

    Typ Protocol (Protokoll) Port-Bereich Bestimmungsort

    Alle TCP

    TCP

    0–65535

    database-sg-id

    HTTPS

    TCP

    443

    s-3 prefix-list-id