

# Configuración de Amazon VPC para conexiones JDBC a los almacenes de datos de Amazon RDS de AWS Glue
<a name="setup-vpc-for-glue-access"></a>

 Al utilizar JDBC para conectar las bases de datos en Amazon RDS, se necesitará realizar una configuración adicional. Para habilitar la comunicación entre los componentes de AWS Glue y Amazon RDS, debe configurar el acceso a los almacenes de datos de Amazon RDS en Amazon VPC. Para que AWS Glue pueda comunicarse entre sus componentes, especifique un grupo de seguridad con una regla de entrada con autorreferencia para todos los puertos TCP. Al crear una regla con autorreferencia, se puede restringir el origen al mismo grupo de seguridad en la VPC. Una regla con autorreferencia no abrirá la VPC en todas las redes. Puede que el grupo de seguridad predeterminado de la VPC ya tenga una regla de entrada con autorreferencia para ALL Traffic. 

**Configuración del acceso entre AWS Glue y los almacenes de datos de Amazon RDS**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon RDS en [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. En la consola de Amazon RDS, identifique los grupos de seguridad que se utilizan para controlar el acceso a la base de datos de Amazon RDS.

   En el panel de navegación a la izquierda, seleccione **Bases de datos** y, a continuación, seleccione la instancia a la que desea conectarse de la lista del panel principal.

   En la página de detalles de la base de datos, busque **Grupos de seguridad de VPC** dentro de la pestaña **Conectividad y seguridad**.

1. Según la arquitectura de la red, identifique qué grupo de seguridad asociado es mejor modificar para permitir el acceso al servicio de AWS Glue. Guarde el nombre *database-security-group* para consultarlo en el futuro. Si no hay un grupo de seguridad adecuado, siga las instrucciones para [brindar acceso a la instancia de base de datos en la VPC con la creación de un grupo de seguridad](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html) en la documentación de Amazon RDS.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En la consola de Amazon VPC, identifique cómo actualizar el *grupo de seguridad de la base de datos*.

   En el panel de navegación a la izquierda, seleccione **Grupos de seguridad** y, a continuación, seleccione *database-security-group* de la lista del panel principal.

1. Identifique el ID del grupo de seguridad para *database-security-group*, *database-sg-id*. Guárdelo para consultarlo en el futuro.

   En la página de detalles del grupo de seguridad, busque **ID del grupo de seguridad**.

1. Modifique las reglas de entrada del *database-security-group* y agregue una regla con autorreferencia para permitir que los componentes de AWS Glue se comuniquen. En concreto, agregue o confirme que haya una regla en la que **Tipo** sea `All TCP`, **Protocolo** sea `TCP`, **Intervalo de puertos** incluya todos los puertos y **Origen** sea *database-sg-id*. Compruebe que el grupo de seguridad que introduzca en **Origen** sea el mismo que el grupo de seguridad que está editando.

   En la página de detalles del grupo de seguridad, seleccione **Editar reglas de entrada**.

   La regla de entrada tiene un aspecto similar al siguiente:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/glue/latest/dg/setup-vpc-for-glue-access.html)

1. Agregue reglas para el tráfico saliente.

   En la página de detalles del grupo de seguridad, seleccione **Editar reglas de salida**.

   En caso de que el grupo de seguridad permita todo el tráfico de salida, no se necesitan reglas independientes. Por ejemplo:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/glue/latest/dg/setup-vpc-for-glue-access.html)

   Si la arquitectura de red está diseñada para restringir el tráfico de salida, cree las siguientes reglas salientes:

   Cree una regla con autorreferencia en la que **Tipo** sea `All TCP`, **Protocolo** sea `TCP`, **Intervalo de puertos** incluya todos los puertos y **Destino** sea *database-sg-id*. Compruebe que el grupo de seguridad que introduzca en **Destino** sea el mismo que el grupo de seguridad que está editando.

    En caso de que se utilice un punto de conexión de VPC de Amazon S3, agregue una regla HTTPS para permitir el tráfico desde la VPC a Amazon S3. Cree una regla en la que **Tipo** sea `HTTPS`, **Protocolo** sea`TCP`, **Intervalo de puertos** sea `443` y **Destino** sea el ID de la lista de prefijos administrados para el punto de conexión de la puerta de enlace de Amazon S3, *s3-prefix-list-id*. Para obtener más información sobre las listas de prefijos y los puntos de conexión de la puerta de enlace de Amazon S3, consulte [Gateway endpoints for Amazon S3](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-s3.html) en la documentación de Amazon VPC.

   Por ejemplo:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/glue/latest/dg/setup-vpc-for-glue-access.html)