(可选)授予任务运行程序对 Amazon RDS 的访问权限 - AWS Data Pipeline

(可选)授予任务运行程序对 Amazon RDS 的访问权限

Amazon RDS 允许您使用数据库安全组控制对您的数据库实例的访问。数据库安全组与防火墙的功能类似,用于控制对您的数据库实例的网络访问。默认情况下,将为您的数据库实例关闭网络访问。您必须修改数据库安全组以让任务运行程序访问您的 Amazon RDS 实例。任务运行程序从运行时所在的实例获取 Amazon RDS 访问权,因此,您添加到 Amazon RDS 实例的账户和安全组取决于您将任务运行程序安装到的位置。

在 EC2-Classic 中授予对任务运行程序的访问权
  1. 打开 Amazon RDS 控制台。

  2. 在导航窗格中,选择 Instances,然后选择数据库实例。

  3. 安全与网络下面,选择安全组,将打开安全组页并选定该数据库安全组。选择数据库安全组的详细信息图标。

  4. Security Group Details 下,创建带适当的 Connection TypeDetails 的规则。这些字段取决于任务运行程序运行的位置,如此处所述:

    • Ec2Resource

      • Connection TypeEC2 Security Group

        Detailsmy-security-group-name (您为 EC2 实例创建的安全组的名称)

    • EmrResource

      • Connection TypeEC2 Security Group

        详细信息: ElasticMapReduce-master

      • Connection TypeEC2 Security Group

        详细信息: ElasticMapReduce-slave

    • 您的本地环境 (本地)

      • Connection TypeCIDR/IP

        Detailsmy-ip-address (您的计算机的 IP 地址或您的网络的 IP 地址范围 (如果您的计算机位于防火墙之后))

  5. 单击 Add (添加)。

在 EC2-Classic 中授予对任务运行程序的访问权
  1. 打开 Amazon RDS 控制台。

  2. 在导航窗格中,选择实例

  3. 选择数据库实例的详细信息图标。在安全与网络下,打开安全组的链接,这将使您转至 Amazon EC2 控制台。如果安全组使用旧控制台设计,请选择在控制台页面顶部显示的图标以切换到新控制台设计。

  4. Inbound 选项卡上,依次选择 EditAdd Rule。指定在启动数据库实例时使用的数据库端口。来源取决于任务运行程序运行的位置,如此处所述:

    • Ec2Resource

      • my-security-group-id (您为 EC2 实例创建的安全组的 ID)

    • EmrResource

      • master-security-group-id (ElasticMapReduce-master 安全组的 ID)

      • slave-security-group-id (ElasticMapReduce-slave 安全组的 ID)

    • 您的本地环境 (本地)

      • ip-address (您的计算机的 IP 地址或您的网络的 IP 地址范围 (如果您的计算机位于防火墙之后))

  5. 单击保存