Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di un'istanza database per Amazon RDS Custom per Oracle
Puoi creare un'istanza database RDS Custom e quindi connetterti ad essa utilizzando Secure Shell (SSH) o AWS Systems Manager.
Per ulteriori informazioni sulla connessione e l'accesso a un'istanza DB RDS Custom for Oracle, vedere i seguenti argomenti.
Creazione di un'istanza database RDS Custom per Oracle
Crea un'istanza Amazon RDS Custom for Oracle DB utilizzando AWS Management Console o. AWS CLI La procedura è simile alla procedura per la creazione di un'istanza database Amazon RDS. Per ulteriori informazioni, consulta Creazione di un'istanza database Amazon RDS.
Se hai incluso i parametri di installazione nel manifesto CEV, l'istanza database utilizza la base Oracle, la home Oracle e l'ID e il nome dell'utente e del gruppo UNIX/Linux specificati. Il file oratab
, creato da Oracle Database durante l'installazione, punta alla posizione di installazione reale anziché a un collegamento simbolico. RDS Custom per Oracle esegue i comandi come utente del sistema operativo configurato anziché come utente predefinito rdsdb
. Per ulteriori informazioni, consulta Fase 5: Preparare il CEV manifesto.
Completa le attività presenti in Configurazione dell'ambiente per Amazon RDS Custom per Oracle prima di poter creare o connettere a un'istanza database RDS Custom.
Per creare un'istanza database RDS Custom per Oracle
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegliere Databases (Database).
-
Scegliere Create database (Crea database).
-
In Choose a database creation method (Seleziona metodo di creazione del database), scegli Standard create (Creazione standard).
-
Nella sezione Opzioni motore, procedi nel modo seguente:
-
Per Engine type (Tipo di motore), seleziona Oracle.
-
Per il tipo di gestione del database, selezionare Amazon RDS Custom.
-
In Impostazioni dell'architettura, effettua una delle seguenti operazioni:
-
Seleziona Architettura multi-tenant per creare un database container (CDB). Al momento della creazione, il CDB contiene un seed PDB e un PDB iniziale.
Nota
L'architettura multilocazione è supportata solo in Oracle Database 19c.
-
Deseleziona Architettura multi-tenant per creare un database non di tipo container. Un prodotto non CDB non può contenere. PDBs
-
-
Per Edition, scegli Oracle Enterprise Edition o Oracle Standard Edition 2.
-
In Versioni del motore personalizzato, scegli una versione del motore personalizzato (CEV) RDS Custom esistente. Una CEV ha il formato seguente:
. Un identificatore di esempio èmajor-engine-version
.customized_string
19.cdb_cev1
.Se hai scelto l'architettura Multitenant nel passaggio precedente, puoi specificare solo un CEV che utilizza il
custom-oracle-ee-cdb
tipo di motore o.custom-oracle-se2-cdb
La console filtra i file CEVs creati con diversi tipi di motore.
-
-
Per Templates (Modelli), scegli Production (Produzione).
-
Nella sezione Rule settings (Impostazioni regole), procedi nel seguente modo:
-
In Identificatore di istanza database, immetti un nome univoco per l'istanza database.
-
In Nome utente master, immetti un nome utente. È possibile recuperare questo valore dalla console in un secondo momento.
Quando ti connetti a un non CDB, l'utente master è l'utente del non CDB. Quando ti connetti a un CDB, l'utente master è l'utente del PDB. Per connetterti alla root CDB, accedi all'host, avvia un client SQL e crea un utente amministrativo con i comandi SQL.
-
Deseleziona Genera automaticamente una password.
-
-
Scegli una classe in Classe di istanza database.
Per le classi supportate, consultare Supporto delle classi di istanza database per RDS Custom per Oracle.
-
Nella sezione Storage (Archiviazione), procedi come segue:
-
In Tipo di storage, scegli un tipo di SSD: io1, gp2 o gp3. Sono disponibili le seguenti opzioni aggiuntive:
-
Per io1 o gp3, scegli una tariffa in Capacità di IOPS allocata. L'impostazione predefinita è 1000 per io1 e 12000 per gp3.
-
Per gp3, scegli una tariffa in Throughput di storage. L'impostazione predefinita è 500 MiBps.
-
-
In Storage allocato, scegli una dimensione di archiviazione. L'impostazione predefinita è 40 GiB.
-
-
In Connettività, specifica un valore nei campi Cloud privato virtuale (VPC), Gruppi di sottoreti DB e Gruppo di sicurezza VPC (firewall).
-
Per la sicurezza RDS Custom, procedere come segue:
-
Per il profilo dell'istanza IAM, selezionare il profilo dell'istanza per l'istanza database RDS Custom per Oracle.
Il profilo dell'istanza IAM deve iniziare con
AWSRDSCustom
, ad esempioAWSRDSCustomInstanceProfileForRdsCustomInstance
. -
Per Crittografia, scegli Inserisci una chiave ARN per elencare le chiavi disponibili AWS KMS . Scegliere quindi la propria chiave dall'elenco.
È richiesta una AWS KMS chiave per RDS Custom. Per ulteriori informazioni, consulta Fase 1: creazione o riutilizzo di una chiave AWS KMS di crittografia simmetrica.
-
-
In Opzioni database, esegui le operazioni indicate di seguito:
-
(Facoltativo) In ID sistema ID (SID), inserisci un valore per il SID Oracle, che è anche il nome del tuo CDB. Il valore del campo ID sistema ID (SID) è il nome dell'istanza database Oracle che gestisce i file del database. In questo contesto, il termine "istanza database Oracle" si riferisce esclusivamente all'area globale del sistema (SGA) e ai processi in background di Oracle. Se non specifichi un valore, il valore predefinito è
RDSCDB
. -
(Facoltativo) In Nome database iniziale, immetti un nome. Il valore predefinito è
ORCL
. Nell'architettura multi-tenant, il nome del database iniziale è il nome del PDB.Nota
Il SID e il nome PDB devono essere diversi.
-
Per Gruppo di opzioni, scegliete un gruppo di opzioni o accettate quello predefinito.
Nota
L'unica opzione supportata per RDS Custom for Oracle è
Timezone
. Per ulteriori informazioni, consulta Fuso orario Oracle. -
In Periodo di conservazione dei backup, scegli un valore. Non puoi scegliere 0 giorni.
-
Per le restanti sezioni, specifica le impostazioni dell'istanza database RDS Custom preferite. Per informazioni su ciascuna impostazione, consulta Impostazioni per istanze database. Le impostazioni seguenti non appaiono nella console e non sono supportate:
-
Caratteristiche processore
-
Storage autoscaling (Auto Scaling dello storage)
-
Opzione Password and Kerberos authentication (Password e autenticazione Kerberos) in Database authentication (Autenticazione del database) (solo Autenticazione password è supportata)
-
Approfondimenti sulle prestazioni
-
Log exports (Esportazioni log)
-
Abilita aggiornamento automatico della versione secondaria
-
Deletion protection (Protezione da eliminazione)
-
-
-
Scegliere Crea database.
Importante
Quando crei un'istanza database RDS Custom per Oracle, potresti ricevere il seguente errore:
Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi.
In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.Il pulsante View credential details (Vedi dettagli delle credenziali) viene visualizzato sulla pagina Database.
Per vedere nome utente e password per l'istanza database RDS Custom, seleziona View credential details (Vedi dettagli delle credenziali).
Per connetterti all'istanza database come utente principale, utilizza il nome utente e la password visualizzati.
Importante
Non è possibile visualizzare di nuovo la password dell'utente master nella console. Se non la registri, potresti doverla modificare. Per modificare la password dell'utente master dopo che l'istanza database RDS Custom è disponibile, accedi al database ed esegui un comando
ALTER USER
. Puoi ripristinare la password utilizzando l'opzione Modifica nella console. -
Scegliere Database per visualizzare l'elenco delle istanze database RDS Custom.
-
Scegliere l'istanza database RDS Custom appena creata.
Nella console RDS vengono visualizzati i dettagli per la nuova istanza database RDS Custom:
-
L'istanza database RDS Custom rimane nello stato creating (creazione in corso) fino a quando non è stata creata e non è pronta per l'uso. Quando lo stato cambia in available (disponibile) è possibile connettersi all'istanza database. A seconda della classe di istanza e dello storage allocato, potrebbero trascorrere diversi minuti prima che la nuova istanza database sia disponibile.
-
Ruolo ha il valore Istanza (RDS Custom).
-
Modalità di automazione RDS Custom ha il valore Automazione completa. Questa impostazione indica che l'istanza database fornisce il monitoraggio automatico e il ripristino dell'istanza.
-
È possibile creare un'istanza DB personalizzata RDS utilizzando il create-db-instance AWS CLI comando.
Sono richieste le seguenti opzioni:
-
--db-instance-identifier
-
--db-instance-class
(per l'elenco delle classi di istanza supportate, vedere Supporto delle classi di istanza database per RDS Custom per Oracle) -
--engine
,engine-type
engine-type
dov'ècustom-oracle-ee
,custom-oracle-se2
custom-oracle-ee-cdb
, ocustom-oracle-se2-cdb
-
--engine-version
(dovecev
è il nome della versione del motore personalizzata specificata in Creazione di una CEV)cev
-
--kms-key-id
my-kms-key
-
--backup-retention-period
(dovedays
è un valore maggiore didays
0
) -
--no-auto-minor-version-upgrade
-
--custom-iam-instance-profile AWSRDSCustomInstanceProfile-
(doveus-east-1
è la Regione AWS in cui stai creando l'istanza DB)region
Nell'esempio seguente viene creata un'istanza database RDS Custom per denominata my-cfo-cdb-instance
. Il database è un CDB con un nome non predefinito. MYCDB
Il nome PDB non predefinito è. MYPDB
Il periodo di retention dei backup è di tre giorni.
In Linux, macOS, oppure Unix:
aws rds create-db-instance \ --engine
custom-oracle-ee-cdb
\ --db-instance-identifiermy-cfo-cdb-instance
\ --engine-version19.cdb_cev1
\ --db-nameMYPDB
\ --db-system-idMYCDB
\ --allocated-storage250
\ --db-instance-classdb.m5.xlarge
\ --db-subnet-groupmydbsubnetgroup
\ --master-usernamemyuser
\ --master-user-passwordmypassword
\ --backup-retention-period3
\ --port8200
\ --kms-key-idmy-kms-key
\ --no-auto-minor-version-upgrade \ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
In Windows:
aws rds create-db-instance ^ --engine custom-oracle-ee-cdb ^ --db-instance-identifier
my-cfo-cdb-instance
^ --engine-version19.cdb_cev1
^ --db-nameMYPDB
^ --db-system-idMYCDB
^ --allocated-storage250
^ --db-instance-classdb.m5.xlarge
^ --db-subnet-groupmydbsubnetgroup
^ --master-usernamemyuser
^ --master-user-passwordmypassword
^ --backup-retention-period3
^ --port8200
^ --kms-key-idmy-kms-key
^ --no-auto-minor-version-upgrade ^ --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
Nota
Specifica una password diversa dal prompt mostrato qui come best practice per la sicurezza.
Ottenere informazioni sull'istanza tramite il comando describe-db-instances
.
aws rds describe-db-instances --db-instance-identifier
my-cfo-cdb-instance
Il seguente output parziale mostra il motore, i gruppi di parametri e altre informazioni.
{ "DBInstanceIdentifier": "my-cfo-cdb-instance", "DBInstanceClass": "db.m5.xlarge", "Engine": "custom-oracle-ee-cdb", "DBInstanceStatus": "available", "MasterUsername": "admin", "DBName": "MYPDB", "DBSystemID": "MYCDB", "Endpoint": { "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com", "Port": 1521, "HostedZoneId": "A1B2CDEFGH34IJ" }, "AllocatedStorage": 100, "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00", "PreferredBackupWindow": "08:46-09:16", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0a1bcd2e", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.custom-oracle-ee-cdb-19", "ParameterApplyStatus": "in-sync" } ], ...
Considerazioni sull'architettura multilocazione
Se crei un'istanza database Amazon RDS Custom for Oracle con l'architettura Oracle multitenant (custom-oracle-ee-cdb
o tipo di custom-oracle-se2-cdb
motore), il database è un database container (CDB). Se non specifichi l'architettura multitenant Oracle, il tuo database è un database tradizionale non CDB che utilizza il tipo di motore or. custom-oracle-ee
custom-oracle-se2
Un formato non CDB non può contenere database collegabili (). PDBs Per ulteriori informazioni, consulta Architettura dei database per Amazon RDS Custom per Oracle.
Quando crei un'istanza CDB RDS Custom per Oracle, considera quanto segue:
-
Puoi creare un database multilocazione solo da una CEV Oracle Database 19c.
-
È possibile creare un'istanza CDB solo se il CEV utilizza il tipo di motore o.
custom-oracle-ee-cdb
custom-oracle-se2-cdb
-
Se crei un'istanza CDB utilizzando Standard Edition 2, il CDB può contenerne al massimo 3. PDBs
-
Per impostazione predefinita, il CDB viene denominato
RDSCDB
, che è anche l'ID di sistema Oracle (Oracle SID). È possibile scegliere un nome diverso. -
Il tuo CDB contiene solo un PDB iniziale. Il nome predefinito del PDB è
ORCL
. Puoi scegliere un nome diverso per il PDB iniziale, ma il SID Oracle e il nome PDB non possono essere uguali. -
RDS Custom for Oracle non fornisce per. APIs PDBs Per crearne altri PDBs, utilizzare il comando
CREATE PLUGGABLE DATABASE
Oracle SQL. RDS Custom for Oracle non limita il numero di elementi PDBs che è possibile creare. In generale, sei responsabile della creazione e della gestione PDBs, come in una distribuzione locale. -
Non è possibile utilizzare RDS APIs per creare, modificare ed eliminare PDBs: è necessario utilizzare le istruzioni Oracle SQL. Quando si crea un PDB utilizzando Oracle SQL, si consiglia di scattare successivamente un'istantanea manuale nel caso in cui sia necessario eseguire il point-in-time ripristino (PITR).
-
Non puoi rinominare una versione esistente PDBs utilizzando Amazon APIs RDS. Inoltre, non è possibile rinominare il CDB utilizzando il comando
modify-db-instance
. -
La modalità aperta per la root CDB è
READ WRITE
sul database primario eMOUNTED
su un database di standby montato. RDS Custom for Oracle tenta di aprire tutto all' PDBs apertura del CDB. Se RDS Custom for Oracle non è in grado di aprire tutto PDBs, genera l'evento.tenant database shutdown
Ruolo collegato ai servizi RDS Custom
Un ruolo collegato al servizio offre ad Amazon RDS Custom l'accesso alle risorse del tuo. Account AWS Ciò rende più semplice l’utilizzo di RDS Custom perché non si devono aggiungere manualmente le autorizzazioni necessarie. RDS Custom definisce le autorizzazioni dei ruoli associato ai servizi e, salvo diversamente definito, solo RDS Custom può assumere tali ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.
Quando crei un'istanza DB personalizzata RDS, vengono creati e utilizzati sia i ruoli collegati ai servizi (se non già esistenti) Amazon RDS che RDS Custom. Per ulteriori informazioni, consulta .
La prima volta che crei un'istanza database RDS Custom per Oracle, potresti ricevere il seguente errore: Il ruolo collegato ai servizi è nel processo di creazione. Riprova più tardi.
In questo caso, attendere alcuni minuti e riprovare a creare l'istanza database.
Installazione di componenti software aggiuntivi sull'istanza database RDS Custom per Oracle
In un'istanza database appena creata, l'ambiente del database include foòe binari Oracle, un database e un ascoltatore di database. Potresti voler installare software aggiuntivo sul sistema operativo host dell'istanza database. Ad esempio, potresti voler installare Oracle Application Express (APEX), l'agente Oracle Enterprise Manager (OEM) o l'agente Guardium S-TAP. Per linee guida e istruzioni di alto livello, consulta il post dettagliato del AWS blog Installa componenti software aggiuntivi su Amazon RDS Custom for
Connessione all'istanza database RDS Custom tramite SSH
Secure Shell Protocol (SSH) è un protocollo di rete che supporta la comunicazione crittografata su una rete non protetta. Dopo aver creato l'istanza database RDS Custom, è possibile connettersi utilizzando un client SSH. Per ulteriori informazioni, consultare Connessione all'istanza Linux tramite SSH.
La connessione SSH dipende dal fatto che l'istanza DB è privata, ovvero l'istanza non accetta connessioni dalla rete Internet pubblica. In questo caso, è necessario utilizzare il tunneling SSH per connettere l'utilità ssh alla propria istanza. Questa tecnica trasporta i dati con un flusso di dati dedicato (tunnel) all'interno di una sessione SSH esistente. È possibile configurare il tunneling SSH utilizzando AWS Systems Manager.
Nota
Sono supportate varie strategie per accedere alle istanze private. Per scoprire come connettere un client ssh a istanze private utilizzando gli host bastione, consulta Host bastione Linux su AWS
Se l'istanza DB si trova in una sottorete pubblica e per tale istanza è stata abilitata l'opzione Disponibile pubblicamente, non è richiesto il tunneling SSH. Puoi connetterti con SSH proprio come faresti con un' EC2istanza Amazon pubblica.
Per connettere un client SSH all'istanza database, completa la procedura riportata di seguito:
Fase 1: configurazione dell'istanza database per consentire connessioni SSH
Per assicurarti che l'istanza database accetti connessioni SSH, procedi nel modo seguente:
-
Assicurati che il gruppo di sicurezza dell'istanza database consenta le connessioni in entrata sulla porta 22 per TCP.
Per informazioni su come configurare il gruppo di sicurezza per l'istanza DB, consulta Controllo dell'accesso con i gruppi di sicurezza.
-
Se non prevedi di utilizzare il tunneling SSH, assicurati che l'istanza DB risieda in una sottorete pubblica e che sia accessibile al pubblico.
Nella console, il campo pertinente è Disponibile pubblicamente nella scheda Connettività e sicurezza della pagina dei dettagli del database. Per controllare le impostazioni nella CLI, esegui il comando riportato di seguito:
aws rds describe-db-instances \ --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \ --output table
Per modificare le impostazioni di accessibilità per l'istanza database, consulta Modifica di un'istanza Amazon RDS DB.
Passaggio 2: recupera la chiave segreta SSH e l'ID dell'istanza EC2
Per connettersi all'istanza database tramite SSH, è necessario disporre della coppia di chiavi SSH associata all'istanza. RDS Custom crea la coppia di chiavi SSH per conto dell'utente, utilizzando la convenzione di denominazione o. do-not-delete-rds-custom-ssh-privatekey-
resource_id
-uuid
rds-custom!oracle-do-not-delete-
AWS Secrets Manager memorizza la tua chiave privata SSH come segreta.resource_id
-uuid
-ssh-privatekey
Recupera la tua chiave segreta SSH utilizzando uno o AWS Management Console il. AWS CLI Se l'istanza ha un DNS pubblico e non intendi utilizzare il tunneling SSH, recupera anche il nome DNS. Specifica il nome DNS delle connessioni pubbliche.
Per recuperare la chiave SSH segreta
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegliere Databases (Database) e quindi scegliere l'istanza database RDS Custom a cui desideri connetterti.
-
Scegliere Configuration (Configurazione).
-
Annota il valore Resource ID (Risorsa ID). Ad esempio, l'ID risorsa dell'istanza DB potrebbe essere
db-ABCDEFGHIJKLMNOPQRS0123456
. -
Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/
. -
Nel riquadro di navigazione, scegliere Instances (Istanze).
-
Trova il nome dell' EC2 istanza e scegli l'ID dell'istanza ad essa associato. Ad esempio, l'ID dell' EC2 istanza potrebbe essere
i-abcdefghijklm01234
. -
In Details (Dettagli), trovare Key pair name (Nome della coppia di chiavi). Il nome della coppia include l'ID risorsa dell'istanza DB. Ad esempio, il nome della coppia potrebbe essere
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
ords-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
. -
Se la tua EC2 istanza è pubblica, prendi nota del IPv4DNS pubblico. Ad esempio, l'indirizzo del Domain Name System (DNS) pubblico potrebbe essere
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
. -
Apri la AWS Secrets Manager console all'indirizzo https://console.aws.amazon.com/secretsmanager/
. -
Scegliere il segreto che ha lo stesso nome della tua coppia di chiavi.
-
Scegli Retrieve secret value (Recupera il valore del segreto).
-
Copia la chiave SSH privata in un file di testo e salva il file con l'estensione
.pem
. Ad esempio, salva il file come/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
o/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
.
Per recuperare la chiave SSH privata e salvarla in un file .pem, puoi usare la AWS CLI.
-
Cerca l'ID risorsa dell'istanza database RDS Custom tramite
aws rds describe-db-instances
.aws rds describe-db-instances \ --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \ --output text
Il seguente output di esempio mostra l'ID della risorsa per l'istanza RDS Custom. Il prefisso è
db-
.db-ABCDEFGHIJKLMNOPQRS0123456
-
Trova l'ID dell' EC2 istanza della tua istanza DB utilizzando
aws ec2 describe-instances
. Nell'esempio seguente viene utilizzatodb-ABCDEFGHIJKLMNOPQRS0123456
per l'ID risorsa.aws ec2 describe-instances \ --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \ --output text \ --query 'Reservations[*].Instances[*].InstanceId'
Il seguente output di esempio mostra l'ID dell' EC2 istanza.
i-abcdefghijklm01234
-
Per trovare il nome della chiave, specificate l'ID dell' EC2 istanza. L'esempio seguente descrive l' EC2 istanza
i-0bdc4219e66944afa
.aws ec2 describe-instances \ --instance-ids i-0bdc4219e66944afa \ --output text \ --query 'Reservations[*].Instances[*].KeyName'
L'output di esempio seguente mostra il nome della chiave, che utilizza il formato di denominazione
do-not-delete-rds-custom-ssh-privatekey-
oresource_id
-uuid
rds-custom!oracle-do-not-delete-
.resource_id
-uuid
-ssh-privatekeydo-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
-
Salva la chiave privata in un file .pem avente lo stesso nome della chiave tramite
aws secretsmanager
.L'esempio seguente salva la chiave
do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
in un file nella/tmp
directory.aws secretsmanager get-secret-value \ --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \ --query SecretString \ --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
L'esempio che segue salva
rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
la chiave in un file della/tmp
directory.aws secretsmanager get-secret-value \ --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \ --query SecretString \ --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
Passaggio 3: Connettiti alla tua EC2 istanza utilizzando l'utilità ssh
La tecnica di connessione dipende dalla connessione a un'istanza DB privata o a un'istanza pubblica. Una connessione privata richiede la configurazione del tunneling SSH tramite AWS Systems Manager.
Per connettersi a un' EC2 istanza utilizzando l'utilità ssh
-
Per le connessioni private, modifica il file di configurazione SSH per i comandi proxy impostando AWS Systems Manager Session Manager. Per le connessioni pubbliche, esegui la fase 2.
Aggiungi le righe seguenti a
~/.ssh/config
. Queste righe eseguono i comandi SSH in modalità proxy per gli host i cui nomi iniziano coni-
omi-
.Host i-* mi-* ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
-
Passare alla directory che contiene il file .pem. Tramite
chmod
, imposta le autorizzazioni su400
.L'esempio seguente modifica la
/tmp
directory e imposta le autorizzazioni per il file.pem.do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
cd /tmp chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
L'esempio seguente modifica la
/tmp
directory e imposta le autorizzazioni per il file.pem.rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
cd /tmp chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
-
Eseguite l'utilità ssh, specificando il file .pem e il nome DNS pubblico (per le connessioni pubbliche) o l'ID dell'istanza (per le connessioni private). EC2 Accedi come utente
ec2-user
.L'esempio seguente si connette a un'istanza pubblica utilizzando il nome DNS.
ec2-12-345-678-901.us-east-2.compute.amazonaws.com
# .pem file using naming prefix do-not-delete ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ [email protected] # .pem file using naming prefix rds-custom!oracle-do-not-delete ssh -i \ "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \ [email protected]
L'esempio seguente si connette a un'istanza privata utilizzando l'ID dell' EC2 istanza.
i-0bdc4219e66944afa
# .pem file using naming prefix do-not-delete ssh -i \ "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \ ec2-user@i-0bdc4219e66944afa # .pem file using naming prefix rds-custom!oracle-do-not-delete ssh -i \ "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \ ec2-user@i-0bdc4219e66944afa