本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
设置 Amazon VPC,以便从 JDBC 连接到亚马逊 RDS 数据存储 Amazon Glue
注意
新的 Amazon RDS 数据库实例将默认使用新证书rds-ca-rsa2048-g1
。 Amazon Glue目前依赖的工作和测试连接certificate rds-ca-2019
。要将新的 Amazon RDS 实例与Amazon Glue任务或测试连接连接,请rds-ca-2019
通过Amazon控制台或将您的实例设置为使用证书Amazon CLI。有关更多信息,请参阅 Amazon RD S 用户指南中的使用 SSL/TLS 加密与数据库实例的连接以获取详细指南。
使用 JDBC 连接到 Amazon RDS 中的数据库时,您需要执行额外的设置。要使Amazon Glue组件能够与 Amazon RDS 通信,您必须设置对亚马逊 VPC 中亚马逊 RDS 数据存储的访问权限。要支持 Amazon Glue 在其组件之间通信,请为所有 TCP 端口指定一个具有自引用入站规则的安全组。通过创建自引用规则,您可以将源限制在 VPC 中的同一安全组内。自引用规则不会向所有网络开放 VPC。VPC 的默认安全组可能已经为所有流量设置了自引用入站规则。
在 Amazon Glue 和 Amazon RDS 数据存储之间设置访问权限
登录到 Amazon Web Services Management Console,然后通过以下网址打开 Amazon RDS 控制台:https://console.aws.amazon.com/rds/
。 -
在 Amazon RDS 控制台中,确定用于控制对您的 Amazon RDS 数据库的访问权限的安全组。
在左侧导航窗格中,选择数据库,然后从主窗格的列表中选择要连接的实例。
在数据库详细信息页面中,在连接和安全选项卡上找到 VPC 安全组。
-
根据您的网络架构,确定哪个关联安全组最适合修改以允许访问 Amazon Glue 服务。保存其名称,
database-security-group
以备将来参考。如果没有合适的安全组,请按照 Amazon RDS 文档中创建安全组来提供对您的 VPC 中的数据库实例的访问权限的说明。 -
通过 https://console.aws.amazon.com/vpc/
登录到Amazon Web Services Management Console并打开 Amazon VPC 控制台。 -
在 Amazon VPC 控制台中,确定如何更新
database-security-group
。在左侧导航窗格中,选择安全组,然后
database-security-group
从主窗格的列表中进行选择。 -
识别
database-security-group
、的安全组 IDdatabase-sg-id
。将其保存以备将来参考。在安全组详细信息页面中,找到安全组 ID。
-
更改的入站规则
database-security-group
,添加自引用规则以允许Amazon Glue组件进行通信。具体而言,请添加或确认有一条规则,其中 “类型” 为All TCP
,“协议” 为TCP
,“端口范围” 包括所有端口,“源” 为database-sg-id
。确认您为 S ourc e 输入的安全组与正在编辑的安全组相同。在安全组详细信息页面中,选择编辑入站规则。
入站规则类似于以下内容:
类型 协议 端口范围 来源 所有 TCP
TCP
0–65535
database-sg-id
-
为出站流量添加规则。
在安全组详细信息页面中,选择编辑出站规则。
如果您的安全组允许所有出站流量,则不需要单独的规则。例如:
类型 协议 端口范围 目标位置 所有流量
ALL
ALL
0.0.0.0/0
如果您的网络架构旨在限制出站流量,请创建以下出站规则:
创建自引用规则,其中 “类型” 为
All TCP
,“协议” 为TCP
,“端口范围” 包括所有端口,“目标” 为。database-sg-id
确认您为目标输入的安全组与正在编辑的安全组相同。如果使用亚马逊 S3 VPC 终端节点,请添加 HTTPS 规则以允许从 VPC 到亚马逊 S3 的流量。创建一个规则,其中类型为
HTTPS
,协议为TCP
,端口范围为,目标是443
Amazon S3 网关终端节点 s3-
的托管前缀列表 ID prefix-list-id。有关前缀列表和 Amazon S3 网关终端节点的更多信息,请参阅 Amazon VPC 文档中的亚马逊 S3 网关终端节点。例如:
类型 协议 端口范围 目标位置 所有 TCP
TCP
0–65535
database-sg-id
HTTPS
TCP
443
s3-prefix-list-id