Configuration d'Amazon VPC pour les connexions JDBC aux magasins de données Amazon RDS à partir de AWS Glue - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration d'Amazon VPC pour les connexions JDBC aux magasins de données Amazon RDS à partir de AWS Glue

Lorsque vous utilisez JDBC pour vous connecter à des bases de données dans Amazon RDS, vous devez effectuer une configuration supplémentaire. Pour permettre aux AWS Glue composants de communiquer avec Amazon RDS, vous devez configurer l'accès à vos magasins de données Amazon RDS dans Amazon VPC. Pour permettre à AWS Glue de communiquer entre ses composants, spécifiez un groupe de sécurité avec une règle entrante avec référence circulaire pour tous les ports TCP. En créant une règle d'autoréférencement, vous pouvez restreindre la source au même groupe de sécurité dans le VPC. Une règle d'autoréférencement n'ouvrira pas le VPC à tous les réseaux. Le groupe de sécurité par défaut pour votre VPC peut déjà avoir une règle entrante avec référence circulaire pour ALL Traffic.

Pour configurer l'accès entre les magasins de données AWS Glue et Amazon RDS
  1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/rds/.

  2. Dans la console Amazon RDS, identifiez le ou les groupes de sécurité utilisés pour contrôler l'accès à votre base de données Amazon RDS.

    Dans le volet de navigation de gauche, choisissez Databases, puis sélectionnez l'instance à laquelle vous souhaitez vous connecter dans la liste du volet principal.

    Sur la page détaillée de la base de données, recherchez les groupes de sécurité VPC dans l'onglet Connectivité et sécurité.

  3. En fonction de l'architecture de votre réseau, identifiez le groupe de sécurité associé qu'il est préférable de modifier pour autoriser l'accès au service AWS Glue. Enregistrez son nom database-security-grouppour référence future. S'il n'existe aucun groupe de sécurité approprié, suivez les instructions pour fournir l'accès à votre instance de base de données dans votre VPC en créant un groupe de sécurité dans la documentation Amazon RDS.

  4. Connectez-vous à la console Amazon VPC AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/vpc/.

  5. Dans la console Amazon VPC, déterminez comment effectuer la mise à jour. database-security-group

    Dans le volet de navigation de gauche, choisissez Groupes database-security-groupde sécurité, puis sélectionnez-les dans la liste du volet principal.

  6. Identifiez l'ID du groupe de sécurité pour database-security-group, database-sg-id. Conservez-le pour référence future.

    Sur la page détaillée du groupe de sécurité, recherchez l'ID du groupe de sécurité.

  7. Modifiez les règles entrantes pour database-security-group, ajoutez une règle d'autoréférencement pour permettre aux AWS Glue composants de communiquer. Plus précisément, ajoutez ou confirmez qu'il existe une règle dans laquelle le type estAll TCP, le protocole estTCP, la plage de ports inclut tous les ports et la source est database-sg-id. Vérifiez que le groupe de sécurité que vous avez saisi pour Source est le même que le groupe de sécurité que vous modifiez.

    Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles entrantes.

    La règle entrante ressemble à ce qui suit :

    Type Protocole Plage de ports Source

    Tous les TCP

    TCP

    0-65535

    database-sg-id

  8. Ajoutez des règles pour le trafic sortant.

    Sur la page détaillée du groupe de sécurité, sélectionnez Modifier les règles sortantes.

    Si votre groupe de sécurité autorise tout le trafic sortant, vous n'avez pas besoin de règles distinctes. Par exemple :

    Type Protocole Plage de ports Destination

    Tout le trafic

    ALL

    ALL

    0.0.0.0/0

    Si votre architecture réseau est conçue pour limiter le trafic sortant, créez les règles de trafic sortant suivantes :

    Créez une règle d'autoréférencement où le type estAll TCP, le protocole estTCP, la plage de ports inclut tous les ports et la destination est. database-sg-id Vérifiez que le groupe de sécurité que vous avez saisi pour Destination est le même que le groupe de sécurité que vous modifiez.

    Si vous utilisez un point de terminaison Amazon S3 VPC, ajoutez une règle HTTPS pour autoriser le trafic entre le VPC et Amazon S3. Créez une règle dans laquelle le type estHTTPS, le protocole estTCP, la plage de ports est 443 et la destination est l'ID de la liste de préfixes gérée pour le point de terminaison de la passerelle Amazon S3, s3- prefix-list-id. Pour plus d'informations sur les listes de préfixes et les points de terminaison de passerelle Amazon S3, consultez la section Points de terminaison de passerelle pour Amazon S3 dans la documentation Amazon VPC.

    Par exemple :

    Type Protocole Plage de ports Destination

    Tous les TCP

    TCP

    0-65535

    database-sg-id

    HTTPS

    TCP

    443

    s3- prefix-list-id