Connexion automatique d'une instance EC2 et d'un cluster de bases de données multi-AZ - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion automatique d'une instance EC2 et d'un cluster de bases de données multi-AZ

Vous pouvez utiliser la console Amazon RDS pour simplifier la configuration d'une connexion entre une instance Amazon Elastic Compute Cloud (Amazon EC2) et un cluster de bases de données multi-AZ. Souvent, votre cluster de bases de données multi-AZ se trouve dans un sous-réseau privé et votre instance EC2 se trouve dans un sous-réseau public au sein d'un VPC. Vous pouvez utiliser un client SQL sur votre instance EC2 pour vous connecter à votre cluster de bases de données multi-AZ. L'instance EC2 peut également exécuter des serveurs web ou des applications qui accèdent à votre cluster de bases de données multi-AZ.

Connexion automatique d'un cluster de base de données multi-AZ à une instance EC2

Si vous souhaitez vous connecter à une instance EC2 qui ne se trouve pas dans le même VPC que le cluster de base de données multi-AZ, consultez les scénarios dans Scénarios d'accès à un d'instances de base de données dans un VPC.

Présentation de la connectivité automatique avec une instance EC2

Lorsque vous établissez automatiquement une connexion entre une instance EC2 et un cluster de bases de données multi-AZ, Amazon RDS configure le groupe de sécurité VPC pour votre instance EC2 et pour votre cluster de bases de données.

Voici les conditions requises pour connecter une instance EC2 au cluster de base de données multi-AZ :

  • L'instance EC2 doit exister dans le même VPC que le cluster de base de données multi-AZ.

    S'il n'y a pas d'instances EC2 dans le même VPC, la console fournit un lien pour en créer une.

  • L'utilisateur qui configure la connectivité doit avoir les autorisations nécessaires pour effectuer les opérations EC2 :

    • ec2:AuthorizeSecurityGroupEgress

    • ec2:AuthorizeSecurityGroupIngress

    • ec2:CreateSecurityGroup

    • ec2:DescribeInstances

    • ec2:DescribeNetworkInterfaces

    • ec2:DescribeSecurityGroups

    • ec2:ModifyNetworkInterfaceAttribute

    • ec2:RevokeSecurityGroupEgress

Lorsque vous configurez une connexion à une instance EC2, Amazon RDS agit en fonction de la configuration actuelle des groupes de sécurité associés au cluster de bases de données multi-AZ et à l'instance EC2, comme décrit dans le tableau suivant.

Configuration du groupe de sécurité RDS actuel Configuration du groupe de sécurité EC2 actuel Action RDS

Un ou plusieurs groupes de sécurité sont associés au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n (où n est un nombre). Un groupe de sécurité qui correspond au modèle n'a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source.

Un ou plusieurs groupes de sécurité sont associés à l'instance EC2 avec un nom qui correspond au modèle rds-ec2-n (où n est un nombre). Un groupe de sécurité qui correspond au modèle n'a pas été modifié. Ce groupe de sécurité comprend une seule règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source.

Amazon RDS n'entreprend aucune action.

Une connexion était déjà configurée automatiquement entre l'instance EC2 et le cluster de base de données multi-AZ. Comme une connexion existe déjà entre l'instance EC2 et la base de données RDS, les groupes de sécurité ne sont pas modifiés.

L'une des conditions suivantes s'applique :

  • Aucun groupe de sécurité n'est associé au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n.

  • Un ou plusieurs groupes de sécurité sont associés au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n. Toutefois, aucun de ces groupes de sécurité ne peut être utilisé pour la connexion à l'instance EC2. Ce groupe de sécurité ne peut pas être utilisé s'il n'a pas de règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source. Un groupe de sécurité ne peut pas non plus être utilisé s'il a été modifié. Des exemples de modifications incluent l'ajout d'une règle ou la modification du port d'une règle existante.

L'une des conditions suivantes s'applique :

  • Aucun groupe de sécurité n'est associé à l'instance EC2 avec un nom qui correspond au modèle ec2-rds-n.

  • Un ou plusieurs groupes de sécurité sont associés à l'instance EC2 avec un nom qui correspond au modèle ec2-rds-n. Toutefois, aucun de ces groupes de sécurité ne peut être utilisé pour la connexion au cluster de base de données multi-AZ. Un groupe de sécurité ne peut pas être utilisé s'il n'a pas de règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source. Un groupe de sécurité ne peut pas non plus être utilisé s'il a été modifié.

RDS action: create new security groups

Un ou plusieurs groupes de sécurité sont associés au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n. Un groupe de sécurité qui correspond au modèle n'a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source.

Un ou plusieurs groupes de sécurité sont associés à l'instance EC2 avec un nom qui correspond au modèle ec2-rds-n. Toutefois, aucun de ces groupes de sécurité ne peut être utilisé pour la connexion au cluster de base de données multi-AZ. Un groupe de sécurité ne peut pas être utilisé s'il n'a pas de règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source. Un groupe de sécurité ne peut pas non plus être utilisé s'il a été modifié.

RDS action: create new security groups

Un ou plusieurs groupes de sécurité sont associés au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n. Un groupe de sécurité qui correspond au modèle n'a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source.

Il existe un groupe de sécurité EC2 valide pour la connexion, mais il n'est pas associé à l'instance EC2. Le nom de ce groupe de sécurité correspond au modèle rds-ec2-n. Il n'a pas été modifié. Il comprend une seule règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source.

RDS action: associate EC2 security group

L'une des conditions suivantes s'applique :

  • Aucun groupe de sécurité n'est associé au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n.

  • Un ou plusieurs groupes de sécurité sont associés au cluster de base de données multi-AZ avec un nom qui correspond au modèle rds-ec2-n. Toutefois, aucun de ces groupes de sécurité ne peut être utilisé pour la connexion à l'instance EC2. Ce groupe de sécurité ne peut pas être utilisé s'il n'a pas de règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source. Un groupe de sécurité ne peut pas non plus être utilisé s'il a été modifié.

Un ou plusieurs groupes de sécurité sont associés à l'instance EC2 avec un nom qui correspond au modèle rds-ec2-n. Un groupe de sécurité qui correspond au modèle n'a pas été modifié. Ce groupe de sécurité comprend une seule règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source.

RDS action: create new security groups
Action RDS
 : créer de nouveaux groupes de sécurité

Amazon RDS entreprend les actions suivantes :

  • Crée un nouveau groupe de sécurité qui correspond au modèle rds-ec2-n. Ce groupe de sécurité comprend une règle entrante avec le groupe de sécurité du VPC de l'instance EC2 comme source. Ce groupe de sécurité est associé au cluster de base de données multi-AZ et permet à l'instance EC2 d'accéder au cluster de base de données multi-AZ.

  • Crée un nouveau groupe de sécurité qui correspond au modèle ec2-rds-n. Ce groupe de sécurité comprend une règle sortante avec le groupe de sécurité du VPC du cluster de base de données multi-AZ comme source. Ce groupe de sécurité est associé à l'instance EC2 et permet à l'instance EC2 d'envoyer du trafic vers le cluster de base de données multi-AZ.

Action RDS : associer un groupe de sécurité EC2

Amazon RDS associe le groupe de sécurité EC2 existant valide à l'instance EC2. Ce groupe de sécurité permet à l'instance EC2 d'envoyer du trafic au cluster de base de données multi-AZ.

Connexion automatique d'une instance EC2 et d'un cluster de base de données multi-AZ

Avant de configurer une connexion entre une instance EC2 et une base de données RDS, assurez-vous de répondre aux exigences décrites dans Vue d'ensemble de la connectivité automatique avec une EC2 instance.

Si vous modifiez ces groupes de sécurité après avoir configuré la connectivité, cela peut affecter la connexion entre l'instance EC2 et la base de données RDS.

Note

Vous pouvez uniquement configurer automatiquement une connexion entre une instance EC2 et une base de données RDS à l'aide de la AWS Management Console. Vous ne pouvez pas configurer une connexion automatiquement avec l'API AWS CLI ou l'API RDS.

Connecter automatiquement une instance EC2 et une base de données RDS
  1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans le volet de navigation, choisissez Databases (Bases de données), puis RDS database (Base de données RDS).

  3. Pour Actions, choisissez Configurer la connexion EC2.

    La page Set up EC2 connection (Configurer la connexion EC2) s'affiche.

  4. Sur la page Set up EC2 connection (Configurer la connexion EC2), choisissez l'instance EC2.

    Page de configuration de la connexion EC2

    Si aucune instance EC2 n'existe dans le même VPC, choisissez Create EC2 instance (Créer une instance EC2) pour en créer une. Dans ce cas, assurez-vous que la nouvelle instance EC2 se trouve dans le même VPC que la base de données RDS.

  5. Choisissez Continuer.

    La page Review and confirm (Vérifier et confirmer) s'affiche.

    Page de vérification et de confirmation de la connexion EC2
  6. Sur la page Review and confirm (Vérifier et confirmer), passez en revue les modifications que RDS apportera pour configurer la connectivité avec l'instance EC2.

    Si les modifications sont correctes, choisissez Confirmer et configurer.

    Si les modifications ne sont pas correctes, choisissez Previous (Précédent) ou Cancel (Annuler).

Affichage des ressources de calcul connectées

Vous pouvez utiliser le AWS Management Console pour afficher les ressources de calcul connectées à un . Les ressources affichées comprennent les connexions de ressources de calcul qui ont été configurées automatiquement. Vous pouvez configurer automatiquement la connectivité avec les ressources de calcul de la manière suivante :

Les ressources de calcul répertoriées n'incluent pas celles qui ont été connectées manuellement à la base de données. Par exemple, vous pouvez autoriser une ressource de calcul à accéder manuellement à une base de données en ajoutant une règle au groupe de sécurité du VPC associé à la base de données.

Pour qu'une ressource de calcul soit répertoriée, les conditions suivantes doivent s'appliquer :

  • Le nom du groupe de sécurité associé à la ressource de calcul correspond au modèle ec2-rds-n (où n est un nombre).

  • Le groupe de sécurité associé à la ressource de calcul possède une règle sortante avec la plage de ports définie sur le port utilisé par la base de données RDS.

  • Le groupe de sécurité associé à la ressource de calcul possède une règle de sortie dont la source est définie sur un groupe de sécurité associé à la base de données RDS.

  • Le nom du groupe de sécurité associé à la base de données RDS correspond au modèle rds-ec2-n (où n est un nombre).

  • Le groupe de sécurité associé à la base de données RDS possède une règle entrante avec la plage de ports définie sur le port utilisé par la base de données RDS.

  • Le groupe de sécurité associé à la base de données RDS possède une règle d'entrée dont la source est définie sur un groupe de sécurité associé à la ressource informatique.

Pour visualiser les ressources de calcul connectées à une base de données RDS
  1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans le volet de navigation, choisissez Databases (Bases de données), puis le nom de la base de données RDS.

  3. Dans l'onglet Connectivity & security (Connectivité et sécurité), affichez les ressources de calcul dans Connected compute resources (Ressources de calcul connectées).

    Ressources de calcul connectées