AWS Data Pipeline ya no está disponible para nuevos clientes. Clientes actuales de AWS Data Pipeline pueden seguir utilizando el servicio con normalidad. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
(Opcional) Conceder a Task Runner acceso a Amazon RDS
Amazon RDS le permite controlar el acceso a sus instancias de base de datos mediante grupos de seguridad de bases de datos (grupos de seguridad de base de datos). Un grupo de seguridad de base de datos realiza las mismas funciones que un firewall que controla el acceso de red a su instancia de base de datos. De forma predeterminada, el acceso de red está deshabilitado para sus instancias de base de datos. Debe modificar sus grupos de seguridad de base de datos para permitir que Task Runner acceda a sus RDS instancias de Amazon. Task Runner obtiene RDS acceso a Amazon desde la instancia en la que se ejecuta, por lo que las cuentas y los grupos de seguridad que añada a su RDS instancia de Amazon dependen del lugar donde instale Task Runner.
Para conceder acceso a Task Runner en EC2 -Classic
-
Abre la RDS consola de Amazon.
-
En el panel de navegación, elija Instances y seleccione la instancia de base de datos.
-
En Security and Network (Seguridad y redes), seleccione el grupo de seguridad, lo cual abre la página Grupos de seguridad con este grupo de seguridad de base de datos seleccionado. Seleccione el icono de detalles del grupo de seguridad de base de datos.
-
Bajo Security Group Details, cree una regla con los valores adecuados de Connection Type y Details. Estos campos dependen de dónde se esté ejecutando Task Runner, tal y como se describe aquí:
-
Ec2Resource
-
Connection Type:
EC2 Security Group
Detalles:
my-security-group-name
(el nombre del grupo de seguridad que creaste para la EC2 instancia)
-
-
EmrResource
-
Connection Type:
EC2 Security Group
Detalles:
ElasticMapReduce-master
-
Connection Type:
EC2 Security Group
Detalles:
ElasticMapReduce-slave
-
-
Su entorno local
-
Connection Type:
CIDR/IP
:Detalles:
my-ip-address
(la dirección IP de su ordenador o el intervalo de direcciones IP de la red, si el ordenador está protegido por un firewall)
-
-
-
Haga clic en Add (Añadir).
Para conceder acceso a Task Runner en EC2 - VPC
-
Abre la RDS consola de Amazon.
-
En el panel de navegación, seleccione Instances (Instancia[s]).
-
Seleccione el icono de detalles de la instancia de base de datos. En Seguridad y red, abre el enlace al grupo de seguridad, que te llevará a la EC2 consola de Amazon. Si está utilizando el diseño de consola anterior para los grupos de seguridad, seleccionando el icono que se muestra en la parte superior de la página de la consola para cambiar al nuevo diseño de consola.
-
En la pestaña Inbound (Entrada), elija Edit (Editar), Add Rule (Agregar regla). Especifique el puerto de la base de datos que utilizó al lanzar la instancia de base de datos. El origen depende de dónde se esté ejecutando Task Runner, tal y como se describe aquí:
-
Ec2Resource
-
my-security-group-id
(el ID del grupo de seguridad que creaste para la EC2 instancia)
-
-
EmrResource
-
master-security-group-id
(el ID del grupoElasticMapReduce-master
de seguridad) -
slave-security-group-id
(el ID del grupoElasticMapReduce-slave
de seguridad)
-
-
Su entorno local
-
ip-address
(la dirección IP de su equipo o el rango de direcciones IP de la red, si el equipo está protegido por un firewall)
-
-
-
Haga clic en Guardar.