Étape 2 : Configurer les règles entrantes pour les clients SQL - Amazon Redshift

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 2 : Configurer les règles entrantes pour les clients SQL

Note

Nous vous recommandons d'ignorer cette étape et d'accéder à votre cluster à l'aide de l'éditeur de requêtes Amazon Redshift v2.

Plus loin dans ce didacticiel, vous accéderez à votre cluster à partir d’un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Toutefois, si vous utilisez un client SQL qui est situé en dehors de votre pare-feu pour accéder au cluster, assurez-vous d’accorder un accès entrant.

Pour vérifier votre pare-feu et octroyer un accès entrant à votre cluster
  1. Vérifiez les règles de votre pare-feu si votre cluster doit faire l’objet d’un accès depuis l’extérieur du pare-feu. Par exemple, votre client peut être une instance Amazon Elastic Compute Cloud (Amazon EC2) ou un ordinateur externe.

    Pour plus d'informations sur les règles de pare-feu, consultez la section Règles des groupes de sécurité dans le guide de l'utilisateur Amazon EC2.

  2. Pour accéder au cluster depuis un client externe Amazon EC2, ajoutez une règle d’entrée au groupe de sécurité associé à votre cluster afin d’autoriser le trafic entrant. Vous ajoutez des règles de groupe de sécurité Amazon EC2 dans la console Amazon EC2. Par exemple, un CIDR/IP de 192.0.2.0/24 autorise les clients de cette plage d’adresses IP à se connecter à votre cluster. Cherchez le CIDR/IP de votre environnement.