Connect utilizzando un SSH tunnel in pgAdmin - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connect utilizzando un SSH tunnel in pgAdmin

Creato da Jeevan Shetty () e Bhanu Ganesh Gudivada () AWS AWS

Ambiente: produzione

Tecnologie: database; sicurezza, identità, conformità

Carico di lavoro: open source

AWSservizi: AmazonRDS; Amazon Aurora

Riepilogo

Per motivi di sicurezza, è sempre consigliabile collocare i database in una sottorete privata. Le query sul database possono essere eseguite connettendosi tramite un host bastion Amazon Elastic Compute Cloud EC2 (Amazon) in una sottorete pubblica sul cloud Amazon Web Services (). AWS Ciò richiede l'installazione di software, ad esempio pgAdmin orDBeaver, comunemente utilizzati dagli sviluppatori o dagli amministratori di database, sull'EC2host Amazon.

L'esecuzione pgAdmin su un server Linux e l'accesso al server tramite un browser Web richiedono l'installazione di dipendenze aggiuntive, l'impostazione delle autorizzazioni e la configurazione.

Come soluzione alternativa, gli sviluppatori o gli amministratori di database possono connettersi a un SQL database Postgre utilizzando per pgAdmin abilitare un SSH tunnel dal proprio sistema locale. In questo approccio, pgAdmin utilizza l'EC2host Amazon nella sottorete pubblica come host intermedio prima di connettersi al database. Il diagramma nella sezione Architettura mostra la configurazione.

Nota: assicurati che il gruppo di sicurezza collegato al SQL database Postgre consenta la connessione sulla porta 5432 dall'host Amazon. EC2

Prerequisiti e limitazioni

Prerequisiti

  • Un account esistente AWS

  • Un cloud privato virtuale (VPC) con una sottorete pubblica e una sottorete privata

  • Un'EC2istanza con un gruppo di sicurezza collegato

  • Un database Amazon Aurora Postgre SQL -Compatible Edition con un gruppo di sicurezza collegato

  • Una coppia di key pair Secure Shell (SSH) per configurare il tunnel

Versioni del prodotto

  • pgAdmin versione 6.2+

  • Amazon Aurora Postgre SQL - Edizione compatibile versione 12.7+

Architettura

Stack tecnologico Target

  • Amazon EC2

  • Compatibile con Amazon Aurora Postgres SQL

Architettura Target

Il diagramma seguente mostra l'utilizzo pgAdmin di un SSH tunnel per la connessione tramite un gateway Internet all'EC2istanza, che si connette al database.

pgAdmin con SSH tunnel si connette tramite un gateway Internet all'EC2istanza che si connette al database.

Strumenti

AWSservizi

Altri servizi

  • pgAdminè uno strumento di gestione open source per SQL Postgre. Fornisce un'interfaccia grafica che consente di creare, gestire e utilizzare oggetti di database.

Epiche

AttivitàDescrizioneCompetenze richieste

Crea un server.

InpgAdmin, scegli Crea, quindi scegli Server. Per ulteriori informazioni sulla configurazione pgAdmin per la registrazione di un server, la configurazione di una connessione e la connessione tramite SSH tunneling utilizzando la finestra di dialogo del server, consultate i collegamenti nella sezione Risorse correlate.

DBA

Fornisci un nome per il server.

Nella scheda Generale, inserisci un nome.

DBA

Immettete i dettagli del database.

Nella scheda Connessione, inserisci i valori seguenti:

  • Nome/indirizzo dell'host

  • Porta

  • Database di manutenzione

  • Nome utente

  • Password

DBA

Inserisci i dettagli EC2 del server Amazon.

Nella scheda SSHTunnel, fornisci i dettagli dell'EC2istanza Amazon che si trova nella sottorete pubblica.

  • Imposta Usa SSH tunneling su per specificare che pgAdmin deve utilizzare un SSH tunnel per la connessione al server specificato.

  • Nel campo Tunnel host, specificare il nome o l'indirizzo IP dell'SSHhost (ad esempio, 10.x.x.x).

  • Nel campo Porta tunnel, specifica la porta dell'SSHhost (ad esempio, 22).

  • Nel campo Nome utente, specifica il nome di un utente con privilegi di accesso per l'SSHhost (ad esempio, ec2-user).

  • Specificate il tipo di autenticazione come file di identità in modo pgAdmin da utilizzare un file di chiave privata durante la connessione.

    • Includi la posizione del file Privacy Enhanced Mail (PEM) nel campo File di identità. Il file.pem è la coppia di EC2 chiavi Amazon.

DBA

Salva e connettiti.

Scegli Salva per completare la configurazione e connetterti al database Aurora Postgre SQL -Compatible utilizzando il tunnel. SSH

DBA

Risorse correlate