Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione e connessione a un'istanza database per Amazon RDS Custom per SQL Server

Puoi creare un'istanza DB personalizzata RDS e poi connetterti ad essa utilizzando AWS Systems Manager il nostro Remote Desktop Protocol (RDP).

Importante

Assicurati di completare le attività indicate su Configurazione dell'ambiente per Amazon RDS Custom per SQL Server prima di poter creare o connettersi a RDS Custom per un'istanza database di SQL Server.

È possibile contrassegnare le istanze database RDS Custom quando le crei, ma non creare o modificare il tag AWSRDSCustom richiesto per l'automazione di RDS Custom. Per ulteriori informazioni, consulta Assegnazione di tag alle risorse RDS Custom for SQL Server.

La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

Creazione di un'istanza database RDS Custom per SQL Server

Crea un'istanza database Amazon RDS Custom for SQL Server utilizzando AWS Management Console o. AWS CLI La procedura è simile alla procedura per la creazione di un'istanza database Amazon RDS.

Per ulteriori informazioni, consulta Creazione di un'istanza database Amazon RDS.

Per creare un'istanza database RDS Custom per SQL Server
  1. Accedi AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegliere Databases (Database).

  3. Scegliere Create database (Crea database).

  4. Scegliere Standard Create (Creazione standard) come metodo di creazione del database.

  5. In Engine options (Opzioni motore), selezionare Microsoft SQL Server per il tipo di motore.

  6. Per il tipo di gestione del database, selezionare Amazon RDS Custom.

  7. Nella sezione Edition (Edizione), scegliere l'edizione del motore di database che desideri utilizzare.

  8. (Facoltativo) Se intendi creare l'istanza database da una CEV, seleziona la casella di controllo Use custom engine version (CEV) (Usa la versione del motore personalizzata (CEV). Seleziona la CEV nell'elenco a discesa.

  9. Per la versione del database, mantieni la versione con valore predefinito.

  10. Per Templates (Modelli), scegliere Production (Produzione).

  11. Nella sezione Settings (Impostazioni) inserire un nuovo nome per DB instance identifier (Identificatore istanze DB).

  12. Per inserire la password principale, procedere come segue:

    1. Nella sezione Settings (Impostazioni), aprire Credential Settings (Impostazioni credenziali).

    2. Deselezionare la casella di controllo Auto generate a password (Genera automaticamente una password).

    3. Modificare il valore Master username (Nome utente principale) e inserire la stessa password in Master password (Password principale) e Confirm password (Conferma password).

    Per impostazione predefinita, la nuova istanza database RDS Custom utilizza una password generata automaticamente per l'utente principale.

  13. Nella sezione della dimensione dell'istanza del database, selezionare un valore per DB instance class (Classe istanza database).

    Per le classi supportate, consultare Supporto delle classi di istanza database per RDS Custom for SQL Server.

  14. Scegliere le impostazioni Storage.

  15. Per la sicurezzaRDS Custom, procedere come segue:

    1. Per il profilo di istanza IAM, sono disponibili due opzioni per scegliere il profilo di istanza per l'istanza DB RDS Custom for SQL Server.

      1. Scegli Crea un nuovo profilo di istanza e fornisci un suffisso per il nome del profilo di istanza. Per ulteriori informazioni, consulta Creazione automatica del profilo di istanza utilizzando il AWS Management Console.

      2. Scegli un profilo di istanza esistente. Dall'elenco a discesa, scegli il profilo dell'istanza che inizia con. AWSRDSCustom

    2. Per Encryption (Crittografia), selezionare Enter a key ARN (Inserisci l'ARN della chiave) per elencare le chiavi AWS KMS disponibili. Scegliere quindi la propria chiave dall'elenco.

      È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta Assicurati di disporre di una chiave di crittografia simmetrica AWS KMS.

  16. Per le restanti sezioni, specifica le impostazioni dell'istanza database RDS Custom preferite. Per informazioni su ciascuna impostazione, consulta Impostazioni per istanze database. Le impostazioni seguenti non appaiono nella console e non sono supportate:

    • Caratteristiche processore

    • Storage autoscaling (Auto Scaling dello storage)

    • Disponibilità e durabilità

    • Opzione Password and Kerberos authentication (Password e autenticazione Kerberos) in Database authentication (Autenticazione del database) (solo Autenticazione password è supportata)

    • Il gruppo Opzioni database in Configurazione aggiuntiva

    • Approfondimenti sulle prestazioni

    • Log exports (Esportazioni log)

    • Abilita aggiornamento automatico della versione secondaria

    • Deletion protection (Protezione da eliminazione)

    Backup retention period (Periodo di retention dei backup) è supportato, ma non puoi scegliere 0 giorni.

  17. Scegliere Crea database.

    Il pulsante View credential details (Vedi dettagli delle credenziali) viene visualizzato sulla pagina Database.

    Per vedere nome utente e password per l'istanza database RDS Custom, seleziona View credential details (Vedi dettagli delle credenziali).

    Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.

    Importante

    Non potrai visualizzare di nuovo la password dell'utente principale. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente principale dopo che l'istanza database RDS Custom è disponibile, modificare l'istanza database. Per ulteriori informazioni sulla modifica di un'istanza database, consulta Gestione di un'istanza database per Amazon RDS Custom for SQL Server.

  18. Scegliere Database per visualizzare l'elenco delle istanze database RDS Custom.

  19. Scegliere l'istanza database RDS Custom appena creata.

    Nella console RDS vengono visualizzati i dettagli per la nuova istanza database RDS Custom:

    • L'istanza database RDS Custom rimane nello stato creating (creazione in corso) fino a quando non è stata creata e non è pronta per l'uso. Quando lo stato cambia in available (disponibile) è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.

    • Ruolo ha il valore Istanza (RDS Custom).

    • Modalità di automazione RDS Custom ha il valore Automazione completa. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.

È possibile creare un'istanza DB personalizzata RDS utilizzando il comando AWS CLI create-db-instance.

Sono richieste le seguenti opzioni:

Nell'esempio seguente viene creata un'istanza database RDS Custom per SQL Server denominata my-custom-instance. Il periodo di retention dei backup è di 3 giorni.

Nota

Per creare un'istanza database da una versione del motore personalizzata (CEV), specifica un nome CEV esistente nel parametro --engine-version. Ad esempio, --engine-version 15.00.4249.2.my_cevtest

Per, o: Linux macOS Unix

aws rds create-db-instance \ --engine custom-sqlserver-ee \ --engine-version 15.00.4073.23.v1 \ --db-instance-identifier my-custom-instance \ --db-instance-class db.m5.xlarge \ --allocated-storage 20 \ --db-subnet-group mydbsubnetgroup \ --master-username myuser \ --master-user-password mypassword \ --backup-retention-period 3 \ --no-multi-az \ --port 8200 \ --kms-key-id mykmskey \ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance

Per Windows:

aws rds create-db-instance ^ --engine custom-sqlserver-ee ^ --engine-version 15.00.4073.23.v1 ^ --db-instance-identifier my-custom-instance ^ --db-instance-class db.m5.xlarge ^ --allocated-storage 20 ^ --db-subnet-group mydbsubnetgroup ^ --master-username myuser ^ --master-user-password mypassword ^ --backup-retention-period 3 ^ --no-multi-az ^ --port 8200 ^ --kms-key-id mykmskey ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfileForRdsCustomInstance
Nota

Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.

Ottenere informazioni sull'istanza tramite il comando describe-db-instances.

aws rds describe-db-instances --db-instance-identifier my-custom-instance

Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.

{ "DBInstances": [ { "PendingModifiedValues": {}, "Engine": "custom-sqlserver-ee", "MultiAZ": false, "DBSecurityGroups": [], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-sqlserver-ee-15", "ParameterApplyStatus": "in-sync" } ], "AutomationMode": "full", "DBInstanceIdentifier": "my-custom-instance", "TagList": [] } ] }

Ruolo collegato ai servizi RDS Custom

Un ruolo collegato al servizio offre ad Amazon RDS Custom l'accesso alle risorse del tuo. Account AWS Ciò rende più semplice l’utilizzo di RDS Custom perché non si devono aggiungere manualmente le autorizzazioni necessarie. RDS Custom definisce le autorizzazioni dei ruoli associato ai servizi e, salvo diversamente definito, solo RDS Custom può assumere tali ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Quando crei un'istanza DB personalizzata RDS, vengono creati e utilizzati sia i ruoli collegati ai servizi (se non già esistenti) Amazon RDS che RDS Custom. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon RDS.

La prima volta che crei un'istanza database RDS Custom per SQL Server, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi. In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.

Connessione alla tua istanza DB personalizzata RDS tramite AWS Systems Manager

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi ad essa utilizzando AWS Systems Manager Session Manager. Session Manager è una funzionalità Systems Manager che puoi utilizzare per gestire le istanze Amazon EC2 attraverso una shell basata su browser o tramite AWS CLI. Per ulteriori informazioni, consulta AWS Systems Manager Session Manager.

Per connettersi all'istanza database utilizzando Session Manager
  1. Accedi AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegliere Databases (Database) e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

  3. Scegliere Configuration (Configurazione).

  4. Annota il valore Resource ID (Risorsa ID)per l'istanza database. Ad esempio, l'ID risorsa potrebbe essere db-ABCDEFGHIJKLMNOPQRS0123456.

  5. Apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  6. Nel riquadro di navigazione, seleziona Istanze.

  7. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso. Ad esempio, l'istanza ID potrebbe essere i-abcdefghijklm01234.

  8. Scegli Connetti.

  9. Scegli Session Manager.

  10. Scegli Connetti.

    Si apre una finestra per la sessione.

Puoi connettere l'istanza database RDS Custom tramite AWS CLI. Questa tecnica richiede il plugin Session Manager per AWS CLI. Per informazioni su come installare il plugin, consultare Installare il plugin di Session Manager per AWS CLI.

Per trovare l'ID della risorsa DB dell'istanza database RDS Custom, utilizzare describe-db-instances.

aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text

Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è db-.

db-ABCDEFGHIJKLMNOPQRS0123456

Per trovare l'ID dell'istanza EC2 della tua istanza database, utilizzare aws ec2 describe-instances. Nell'esempio seguente viene utilizzato db-ABCDEFGHIJKLMNOPQRS0123456 per l'ID risorsa.

aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

L'output di esempio seguente mostra l'ID dell'istanza EC2.

i-abcdefghijklm01234

Utilizzo del comando aws ssm start-session, che fornisce l'ID istanza EC2 nel parametro --target.

aws ssm start-session --target "i-abcdefghijklm01234"

Se l'operazione riesce, la connessione sarà simile al seguente.

Starting session with SessionId: yourid-abcdefghijklm1234 [ssm-user@ip-123-45-67-89 bin]$

Connessione all'istanza database RDS Custom tramite RDP

Dopo aver creato l'istanza database RDS Custom, è possibile connettersi a questa istanza utilizzando un client RDP. La procedura è la stessa di quella per la connessione a un'istanza Amazon EC2. Per ulteriori informazioni, consulta Connessione all'istanza Windows.

Per connettersi all'istanza database, è necessaria la coppia di chiavi associata all'istanza. RDS Custom crea per te la coppia di chiavi. Il nome della coppia utilizza il prefisso do-not-delete-rds-custom-DBInstanceIdentifier. AWS Secrets Manager memorizza la tua chiave privata come un segreto.

Completa l’attività nei passaggi seguenti:

Configurare l'istanza database per consentire connessioni RDP

Per consentire le connessioni RDP, configurare il gruppo di sicurezza VPC e impostare una regola firewall sull'host.

Configura il tuo gruppo di sicurezza VPC

Assicurati che il gruppo di sicurezza VPC associato all'istanza database consenta le connessioni in ingresso sulla porta 3389 per Transmission Control Protocol (TCP). Per informazioni su come configurare il gruppo di sicurezza VPC, consultare Configura il tuo gruppo di sicurezza VPC.

Impostare la regola del firewall sull'host

Per consentire connessioni in ingresso sulla porta 3389 per TCP, impostare una regola firewall sull'host. Gli esempi seguenti mostrano come fare.

Ti consigliamo di utilizzare il valore -Profile specifico: Public, Private oppure Domain. L'utilizzo di Any si riferisce a tutti e tre i valori. È inoltre possibile specificare una combinazione di valori separati da una virgola. Per ulteriori informazioni sull'impostazione delle regole del firewall, vedere Set- NetFirewall Rule nella documentazione Microsoft.

Per utilizzare Systems Manager Session Manager per configurare una regola del firewall
  1. Collegarsi a Session Manager come mostrato in Connessione alla tua istanza DB personalizzata RDS tramite AWS Systems Manager.

  2. Esegui il comando seguente.

    Set-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)" -Direction Inbound -LocalAddress Any -Profile Any
Per utilizzare i comandi CLI Systems Manager per configurare una regola del firewall
  1. Utilizzare il comando seguente per aprire RDP sull'host.

    OPEN_RDP_COMMAND_ID=$(aws ssm send-command --region $AWS_REGION \ --instance-ids $RDS_CUSTOM_INSTANCE_EC2_ID \ --document-name "AWS-RunPowerShellScript" \ --parameters '{"commands":["Set-NetFirewallRule -DisplayName \"Remote Desktop - User Mode (TCP-In)\" -Direction Inbound -LocalAddress Any -Profile Any"]}' \ --comment "Open RDP port" | jq -r ".Command.CommandId")
  2. Utilizzare l'ID comando restituito nell'output per ottenere lo stato del comando precedente. Per utilizzare la query seguente per restituire l'ID comando, assicurarsi che sia installato il plug-in jq.

    aws ssm list-commands \ --region $AWS_REGION \ --command-id $OPEN_RDP_COMMAND_ID

Recupera la tua chiave segreta

Recupera la tua chiave segreta utilizzando uno AWS Management Console o il AWS CLI.

Per recuperare la chiave segreta
  1. Accedi AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegliere Databases (Database) e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.

  3. Scegli la scheda Configurazione.

  4. Annota l'ID dell'istanza database per l'istanza database, ad esempio my-custom-instance.

  5. Apri la console Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/.

  6. Nel riquadro di navigazione, seleziona Istanze.

  7. Cerca il nome dell'istanza EC2, quindi scegli l'ID istanza associato con esso.

    In questo esempio, l’ID dell’istanza è i-abcdefghijklm01234.

  8. In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'identificatore di database. In questo esempio, il nome della coppia è do-not-delete-rds-custom-my-custom-instance-0d726c.

  9. Nel riepilogo dell'istanza, trovare Public IPv4 DNS (DNS IPv4 pubblico). Ad esempio, il DNS pubblico potrebbe essere ec2-12-345-678-901.us-east-2.compute.amazonaws.com.

  10. Apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/.

  11. Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.

  12. Scegli Retrieve secret value (Recupera il valore del segreto).

Per recuperare la chiave privata
  1. Ottieni l'elenco delle istanze database RDS Custom richiamando il comando aws rds describe-db-instances.

    aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
  2. Scegliere l'identificatore dell'istanza database dall'output di esempio, ad esempio do-not-delete-rds-custom-my-custom-instance.

  3. Trova l'ID dell'istanza EC2 della tua istanza database richiamando il comando aws ec2 describe-instances. Nell'esempio seguente viene utilizzato il nome dell'istanza EC2 per descrivere l'istanza database.

    aws ec2 describe-instances \ --filters "Name=tag:Name,Values=do-not-delete-rds-custom-my-custom-instance" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'

    L'output di esempio seguente mostra l'ID dell'istanza EC2.

    i-abcdefghijklm01234
  4. Trovare il nome della chiave specificando l'ID istanza EC2, come illustrato nell'esempio seguente.

    aws ec2 describe-instances \ --instance-ids i-abcdefghijklm01234 \ --output text \ --query 'Reservations[*].Instances[*].KeyName'

    Il seguente output di esempio mostra il nome della chiave, che utilizza il prefisso do-not-delete-rds-custom-DBInstanceIdentifier.

    do-not-delete-rds-custom-my-custom-instance-0d726c

Connettersi all'istanza EC2 utilizzando l’utility RDP

Segui la procedura descritta in Connect to your Windows using RDP nella Amazon EC2 User Guide. Questa procedura presuppone che sia stato creato un file .pem con che contiene la tua chiave privata.