Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Impostazione di Amazon VPC per le connessioni JDBC ai data store Amazon RDS su JDBC da AWS Glue
Quando si utilizza JDBC per connettersi ai database in Amazon RDS, è necessario eseguire una configurazione aggiuntiva. Per permettere la comunicazione tra i componenti AWS Glue e Amazon RDS, è necessario configurare l'accesso ai datastore Amazon RDS in Amazon VPC. Per permettere la comunicazione dei componenti di AWS Glue, specifica un gruppo di sicurezza con una regola per il traffico in entrata autoreferenziale per tutte le porte TCP. Creando una regola autoreferenziale, si può limitare l'origine allo stesso gruppo di sicurezza nel VPC. Una regola autoreferenziale non aprirà il VPC a tutte le reti. Il gruppo di sicurezza predefinito per il tuo VPC potrebbe già avere una regola autoreferenziata in entrata per ALL Traffic.
Per configurare l'accesso tra AWS Glue e gli archivi dati Amazon RDS
Accedi a Console di gestione AWS e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nella console Amazon RDS, identificare i gruppi di sicurezza utilizzati per controllare l'accesso al database Amazon RDS.
Nel riquadro di navigazione a sinistra, scegliere Database, poi selezionare l'istanza a cui ci si desidera connettersi dall'elenco nel riquadro principale.
Nella pagina dei dettagli del database, individuare i gruppi di sicurezza di VPC nella scheda Connettività e sicurezza.
-
In base all'architettura di rete, identificate quale gruppo di sicurezza associato è meglio modificare per consentire l'accesso al servizio AWS Glue. Salva il suo nome,
database-security-groupper riferimenti futuri. Se non esiste un gruppo di sicurezza appropriato, seguire le istruzioni per Fornire l'accesso all'istanza DB nel VPC creando un gruppo di sicurezza nella documentazione relativa ad Amazon RDS. -
Accedi a Console di gestione AWS e apri la console Amazon VPC all'indirizzo. https://console.aws.amazon.com/vpc/
-
Nella console Amazon VPC, identifica come eseguire l'aggiornamento.
database-security-groupNel riquadro di navigazione a sinistra, scegli Gruppi di sicurezza, quindi seleziona
database-security-groupdall'elenco nel riquadro principale. -
Identifica l'ID del gruppo di sicurezza per
database-security-group,database-sg-id. Salvarlo per utilizzarlo in futuro.Nella pagina dei dettagli del gruppo di sicurezza, individuare l'ID del gruppo di sicurezza.
-
Modifica le regole in entrata per
database-security-group, aggiungi una regola di autoreferenziazione per consentire ai AWS Glue componenti di comunicare. In particolare, aggiungi o conferma l'esistenza di una regola in cui Type èAll TCP, Protocol èTCP, Port Range include tutte le porte e Source è.database-sg-idVerificare che il gruppo di sicurezza inserito per Origine sia lo stesso del gruppo di sicurezza in fase di modifica.Nella pagina dei dettagli del gruppo di sicurezza, selezionare Modifica regole in entrata.
La regola in entrata è simile alla seguente:
Tipo Protocollo Intervallo porte Origine Tutte le regole TCP
TCP
0–65535
database-sg-id -
Aggiungere le regole per il traffico in uscita.
Nella pagina dei dettagli del gruppo di sicurezza, selezionare Modifica regole in uscita.
Se il gruppo di sicurezza abilita tutto il traffico in uscita, non sono necessarie regole separate. Ad esempio:
Tipo Protocollo Intervallo porte Destinazione All Traffic
ALL
ALL
0.0.0.0/0
Se l'architettura di rete è progettata per limitare il traffico in uscita, creare le seguenti regole in uscita:
Crea una regola autoreferenziale in cui Type è
All TCP, Protocol èTCP, Port Range include tutte le porte e Destination è.database-sg-idVerificare che il gruppo di sicurezza inserito per Destinazione sia lo stesso del gruppo di sicurezza in fase di modifica.Se si utilizza un endpoint VPC Amazon S3, aggiungere una regola HTTPS per permettere il traffico dal VPC verso Amazon S3. Crea una regola in cui Type è
HTTPS, Protocol isTCP, Port Range è443e Destination è l'ID dell'elenco di prefissi gestiti per l'endpoint gateway Amazon S3,.s3-prefix-list-idPer ulteriori informazioni sugli elenchi di prefissi e sugli endpoint gateway Amazon S3, consultare Endpoint gateway per Amazon S3 nella documentazione di Amazon VPC.Ad esempio:
Tipo Protocollo Intervallo porte Destinazione Tutte le regole TCP
TCP
0–65535
database-sg-idHTTPS
TCP
443
s3-prefix-list-id