Configurar um Amazon VPC para conexões JDBC aos armazenamentos de dados do Amazon RDS desde o AWS Glue - AWS União

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar um Amazon VPC para conexões JDBC aos armazenamentos de dados do Amazon RDS desde o AWS Glue

Ao usar o JDBC para conectar a bancos de dados no Amazon RDS, você precisará realizar configurações adicionais. Para permitir que os componentes do AWS Glue se comuniquem com o Amazon RDS, é necessário configurar o acesso aos seus armazenamentos de dados do Amazon RDS no Amazon VPC. Para permitir que o AWS Glue se comunique entre seus componentes, especifique um grupo de segurança com uma regra de entrada de autorreferência para todas as portas TCP. Ao criar uma regra de autorreferência, você pode restringir a origem ao mesmo security group na VPC. Uma regra de autorreferência não abrirá a VPC para todas as redes. O security group padrão para sua VPC pode já conter uma regra de entrada de autorreferenciada para ALL Traffic.

Para configurar o acesso entre os armazenamentos de dados do AWS Glue e do Amazon RDS
  1. Faça login AWS Management Console e abra o console do Amazon RDS em https://console.aws.amazon.com/rds/.

  2. No console do Amazon RDS, identifique os grupos de segurança usados para controlar o acesso ao banco de dados do Amazon RDS.

    No painel de navegação esquerdo, escolha Bancos de dados e, em seguida, selecione a instância à qual você gostaria de se conectar na lista no painel principal.

    Na página de detalhes do banco de dados, encontre Grupos de segurança da VPC na guia Conectividade e segurança.

  3. Com base na sua arquitetura de rede, identifique qual grupo de segurança associado é melhor modificar para permitir o acesso ao serviço AWS Glue. Salve seu nome, database-security-grouppara futura referência. Se não houver um grupo de segurança apropriado, siga as instruções para Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança na documentação do Amazon RDS.

  4. Faça login AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  5. No console da Amazon VPC, identifique como atualizar. database-security-group

    No painel de navegação esquerdo, escolha Grupos de segurança e database-security-groupselecione na lista no painel principal.

  6. Identifique o ID do grupo de segurança para database-security-group, database-sg-id. Guarde-o para uso posterior.

    Na página de detalhes do grupo de segurança, encontre ID do grupo de segurança.

  7. Altere as regras de entrada para database-security-group, adicione uma regra de autorreferência para permitir que os AWS Glue componentes se comuniquem. Especificamente, adicione ou confirme se há uma regra em que Tipo éAll TCP, Protocolo éTCP, Intervalo de Portas inclui todas as portas e Origem é database-sg-id. Verifique se o grupo de segurança que você inseriu para Origem é o mesmo que o grupo de segurança que você está editando.

    Na página de detalhes do grupo de segurança, selecione Editar regras de entrada.

    A regra de entrada é semelhante a esta:

    Tipo Protocolo Intervalo de portas Origem

    Todos os TCP

    TCP

    0–65535

    database-sg-id

  8. Adicione regras para o tráfego de saída.

    Na página de detalhes do grupo de segurança, selecione Editar regras de saída.

    Se o grupo de segurança permitir todo o tráfego de saída, você não precisará de regras separadas. Por exemplo: .

    Tipo Protocolo Intervalo de portas Destino

    Todo o tráfego

    ALL

    ALL

    0.0.0.0/0

    Se sua arquitetura de rede foi desenvolvida para que você restrinja o tráfego de saída, crie as seguintes regras de saída:

    Crie uma regra de autorreferência em que Tipo éAll TCP, Protocolo éTCP, Intervalo de Portas inclui todas as portas e Destino é. database-sg-id Verifique se o grupo de segurança que você inseriu para Destino é o mesmo que o grupo de segurança que você está editando.

    Se você estiver usando um endpoint da VPC do Amazon S3, adicione uma regra de HTTPS para permitir o tráfego da VPC para o Amazon S3. Crie uma regra em que Tipo sejaHTTPS, Protocolo sejaTCP, Intervalo de Portas seja 443 e Destino seja o ID da lista de prefixos gerenciados para o endpoint do gateway Amazon S3, s3-. prefix-list-id Para obter mais informações sobre listas de prefixos e endpoints de gateway do Amazon S3, consulte Endpoints de gateway para Amazon S3 na documentação do Amazon VPC.

    Por exemplo: .

    Tipo Protocolo Intervalo de portas Destino

    Todos os TCP

    TCP

    0–65535

    database-sg-id

    HTTPS

    TCP

    443

    s3- prefix-list-id