

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d'une instance de base de données pour Amazon RDS Custom for Oracle
<a name="custom-creating"></a>

**Note**  
Avis de fin de support : le 31 mars 2027, le support d'Amazon RDS Custom pour Oracle AWS prendra fin. Après le 31 mars 2027, vous ne pourrez plus accéder à la console RDS Custom pour Oracle ni aux ressources RDS Custom pour Oracle. Pour de plus amples informations, veuillez consulter [Fin du support de RDS Custom pour Oracle](RDS-Custom-for-Oracle-end-of-support.md).

Vous pouvez créer une instance de base de données RDS Custom, puis vous y connecter à l'aide de Secure Shell (SSH) ou de AWS Systems Manager.

Pour plus d’informations sur la connexion à une instance de base de données RDS Custom for Oracle, consultez les rubriques suivantes.
+ [Connexion à votre instance de base de données RDS Custom à l'aide de Session Manager](custom-creating.ssm.md)
+ [Connexion à votre instance de base de données RDS Custom à l'aide de SSH](#custom-creating.ssh)
+ [Connexion à votre base de données RDS Custom for Oracle en tant que SYS](custom-creating.sysdba.md)

## Création d'une instance de base de données RDS Custom for Oracle
<a name="custom-creating.create"></a>

Créez une instance de base de données Amazon RDS personnalisée pour Oracle à l'aide du AWS Management Console ou du AWS CLI. La procédure est similaire à la procédure de création d'une instance de base de données Amazon RDS. Pour de plus amples informations, veuillez consulter [Création d'une instance de base de données Amazon RDS](USER_CreateDBInstance.md).

Si vous avez inclus des paramètres d'installation dans votre manifeste CEV, votre instance de base de données utilise la base Oracle, le répertoire d'origine Oracle Home, ainsi que l'ID et le nom de l' UNIX/Linux utilisateur et du groupe que vous avez spécifiés. Le fichier `oratab`, créé par Oracle Database lors de l'installation, pointe vers l'emplacement d'installation réel plutôt que vers un lien symbolique. Quand RDS Custom for Oracle exécute des commandes, il s'exécute en tant qu'utilisateur du système d'exploitation configuré plutôt qu'en tant qu'utilisateur par défaut `rdsdb`. Pour plus d’informations, consultez [Étape 5 : Préparer le manifeste CEV](custom-cev.preparing.md#custom-cev.preparing.manifest).

Avant d'essayer de créer une instance de base de données RDS Custom ou de vous y connecter, réalisez les tâches dans [Configuration de votre environnement pour Amazon RDS Custom for Oracle](custom-setup-orcl.md).

### Console
<a name="custom-creating.console"></a>

**Pour créer une instance de base de données RDS Custom for Oracle**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données).

1. Choisissez **Create database (Créer une base de données)**.

1. Dans **Choose a database creation method** (Choisir une méthode de création de base de données), sélectionnez **Standard Create** (Création standard).

1. Dans la section **Options de moteur**, procédez comme suit :

   1. Pour **Engine type** (Type de moteur), choisissez **Oracle**.

   1. Pour **Database management type** (Type de gestion de la base de données), choisissez **Amazon RDS Custom**.

   1. Pour **Paramètres d'architecture**, procédez de l'une des manières suivantes :
      + Sélectionnez **Architecture à locataires multiples** pour créer une base de données de conteneurs (CDB). Lors de sa création, votre CDB contient un conteneur initial de PDB et une PDB initiale.
**Note**  
Le paramètre **Architecture à locataires multiples** est pris en charge uniquement pour Oracle Database 19c.
      + Effacez **Architecture à locataires multiples** pour créer une base de données non-CDB. Une base de données non-CDB ne peut pas contenir de PDB.

   1. Pour **Édition**, choisissez **Oracle Enterprise Edition** ou **Oracle Standard Edition 2**.

   1. Pour **Version de moteur personnalisée**, choisissez une version de moteur personnalisée (CEV) RDS Custom existante. Une CEV a le format suivant : `{{major-engine-version}}.{{customized_string}}`. Un exemple d’identifiant est `19.cdb_cev1`.

      Si vous avez choisi **Architecture à locataires multiples** à l’étape précédente, vous pouvez spécifier uniquement une CEV utilisant le type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`. La console filtre les CEV qui ont été créées avec des types de moteurs différents.

1. Dans **Templates** (Modèles), sélectionnez **Production**.

1. Dans la section **Settings** (Paramètres), procédez comme suit :

   1. Pour **Identifiant d'instance de base de données**, saisissez un nom unique pour votre instance de base de données.

   1. Pour **Identifiant principal**, saisissez un nom d'utilisateur. Vous pouvez récupérer cette valeur à partir de la console ultérieurement. 

      Lorsque vous vous connectez à une base de données non-CDB, l'utilisateur principal est l'utilisateur de la base de données non-CDB. Lorsque vous vous connectez à une CDB, l'utilisateur principal est l'utilisateur de la PDB. Pour vous connecter à la racine CDB, connectez-vous à l'hôte, démarrez un client SQL et créez un utilisateur administratif à l'aide de commandes SQL. 

   1. Effacez **Générer automatiquement un mot de passe**.

1. Choisissez une **Classe d'instance de base de données**.

   Pour connaître les classes prises en charge, consultez [Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Dans la section **Storage** (Stockage), procédez comme suit :

   1. Pour le **type de stockage**, choisissez un type de SSD : io1, io2, gp2 ou gp3. Vous disposez des options supplémentaires suivantes :
      + **Pour io1, io2 ou gp3, choisissez un taux pour les IOPS provisionnées.** La valeur par défaut est 1000 pour io1 et io2 et 12000 pour gp3.
      + Pour gp3, choisissez un taux pour **Débit de stockage**. La valeur par défaut est 500 MiBps.

   1. Pour **Stockage alloué**, choisissez une taille de stockage. La valeur par défaut est 40 Gio.

1. Pour **Connectivité**, spécifiez votre **Cloud privé virtuel (VPC)**, votre **Groupe de sous-réseaux de base de données** et votre **Groupe de sécurité VPC (pare-feu)**.

1. Pour **RDS Custom security** (Sécurité RDS Custom), procédez comme suit :

   1. Pour **IAM instance profile** (Profil d'instance IAM), choisissez le profil d'instance de votre instance de base de données RDS Custom for Oracle.

      Le profil d'instance IAM doit commencer par `AWSRDSCustom`, par exemple {{AWSRDSCustomInstanceProfileForRdsCustomInstance}}.

   1. Pour **le chiffrement**, choisissez **Enter a key ARN** pour répertorier les AWS KMS clés disponibles. Choisissez ensuite votre clé dans la liste. 

      Une AWS KMS clé est requise pour RDS Custom. Pour de plus amples informations, veuillez consulter [Étape 1 : créer ou réutiliser une clé de chiffrement AWS KMS symétrique](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Pour **Options de base de données**, procédez comme suit :

   1. (Facultatif) Pour **Identifiant système (SID)**, entrez une valeur pour le SID Oracle, qui est également le nom de votre CDB. Le SID est le nom de l'instance de base de données Oracle qui gère vos fichiers de base de données. Dans ce contexte, le terme « instance de base de données Oracle » fait exclusivement référence à la zone SGA (System Global Area) et aux processus d'arrière-plan d'Oracle. Si vous ne spécifiez pas de SID, la valeur par défaut est **RDSCDB**.

   1. (Facultatif) Pour **Nom de la base de données initiale**, saisissez un nom. La valeur par défaut est **ORCL**. Dans une architecture à locataires multiples, le nom de la base de données initiale est le nom de la PDB.
**Note**  
Le SID et le nom de la PDB doivent être différents.

   1. Pour **Groupe d’options**, choisissez un groupe d’options ou acceptez le groupe par défaut.
**Note**  
La seule option prise en charge pour RDS Custom for Oracle est `Timezone`. Pour plus d’informations, consultez [Fuseau horaire Oracle](custom-managing.timezone.md).

   1. Pour **Période de rétention des sauvegardes**, choisissez une valeur. Vous ne pouvez pas choisir **0 jour**.

   1. Pour les sections restantes, spécifiez vos paramètres d'instance de base de données RDS Custom préférés. Pour plus d’informations sur chaque paramètre, consultez [Paramètres des instances de base de données](USER_CreateDBInstance.Settings.md). Les paramètres suivants n'apparaissent pas dans la console et ne sont pas pris en charge :
      + **Processor features (Caractéristiques du processeur)**
      + **Dimensionnement automatique du stockage**
      + Option **Password and Kerberos authentication** (Mot de passe et authentification Kerberos) dans **Database authentication** (Authentification de base de données) (seule l'**authentification par mot de passe **est prise en charge)
      + **Performance Insights**
      + **Exportations des journaux**
      + **Enable auto minor version upgrade** (Activer la mise à niveau automatique de versions mineures)
      + **Deletion protection (Protection contre la suppression)**

1. Choisissez **Créer une base de données**.
**Important**  
Quand vous créez une instance de base de données RDS Custom for Oracle, vous pouvez recevoir l'erreur suivante : The service-linked role is in the process of being created (Le rôle lié à un service est en cours de création). Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

   Le bouton **View credential details** (Afficher les détails des informations d'identification) apparaît sur la page **Databases** (Bases de données).

   Pour afficher le nom d'utilisateur principal et le mot de passe pour l'instance de base de données RDS Custom, choisissez **View credential details** (Afficher les informations d'identification).

   Pour vous connecter à l’instance de base de données en tant qu’utilisateur principal, utilisez l’identifiant et le mot de passe affichés.
**Important**  
Vous ne pouvez pas afficher le mot de passe de l'utilisateur principal de nouveau dans la console. Si vous ne l’enregistrez pas, il sera peut-être nécessaire de le modifier. Pour modifier le mot de passe de l'utilisateur principal une fois que l'instance de base de données RDS Custom est disponible, connectez-vous à la base de données et exécutez une commande `ALTER USER`. Vous ne pouvez pas réinitialiser le mot de passe à l'aide de l'option **Modifier** dans la console.

1. Choisissez **Databases** (Bases de données) pour afficher la liste des instances de base de données RDS Custom.

1. Choisissez l'instance de base de données RDS Custom que vous venez de créer.

   Sur la console RDS, les détails de la nouvelle instance de base de données RDS Custom s'affichent.
   + L'instance de base de données a le statut **creating** (création) jusqu'à ce que l'instance de base de données RDS Custom soit créée et prête à l'emploi. Lorsque l'état devient **available (disponible)**, vous pouvez vous connecter à l'instance de base de données. En fonction du stockage et de la classe d'instance alloués, la mise à disposition de la nouvelle instance de base de données peut nécessiter plusieurs minutes.
   + **Role** (Rôle) a la valeur **Instance (RDS Custom)**.
   + **RDS Custom automation mode** (Mode d'automatisation RDS Custom) a la valeur **Full automation**(Automatisation complète). Ce paramètre signifie que l'instance de base de données assure une surveillance et une récupération d'instance automatiques.

### AWS CLI
<a name="custom-creating.CLI"></a>

Vous créez une instance de base de données personnalisée RDS à l'aide de la commande [AWS CLI create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html).

Les options suivantes sont requises :
+ `--db-instance-identifier`
+ `--db-instance-class` Pour obtenir la liste des classes d’instance de base de données prises en charge, consultez [Prise en charge de la classe d'instance de base de données pour RDS Custom for Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances)).
+ `--engine {{engine-type}}`, où {{engine-type}} se trouve `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, ou `custom-oracle-se2-cdb`
+ `--engine-version {{cev}}` (où {{`cev`}} est le nom de la version de moteur personnalisée que vous avez spécifiée dans [Création d'une CEV](custom-cev.create.md))
+ `--kms-key-id {{my-kms-key}}`
+ `--backup-retention-period {{days}}` (où {{`days`}} est une valeur supérieure à `0`)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}` (où {{`region`}} est la Région AWS où vous créez votre instance de base de données)

L'exemple suivant créé une instance de base de données RDS personnalisée nommée `my-cfo-cdb-instance`. La base de données est une CDB dont le nom n'est pas celui par défaut. {{MYCDB}} Le nom PDB autre que le nom par défaut est. {{MYPDB}} La période de rétention des sauvegardes est de trois jours.

**Example**  
Pour Linux, macOS ou Unix :  

```
 1. aws rds create-db-instance \
 2.     --engine {{custom-oracle-ee-cdb}} \
 3.     --db-instance-identifier {{my-cfo-cdb-instance}} \
 4.     --engine-version {{19.cdb_cev1}} \
 5.     --db-name {{MYPDB}} \
 6.     --db-system-id {{MYCDB}} \
 7.     --allocated-storage {{250}} \
 8.     --db-instance-class {{db.m5.xlarge}} \
 9.     --db-subnet-group {{mydbsubnetgroup}} \
10.     --master-username {{myuser}} \
11.     --master-user-password {{mypassword}} \
12.     --backup-retention-period {{3}} \
13.     --port {{8200}} \
14.     --kms-key-id {{my-kms-key}} \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}
```
Pour Windows :  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier {{my-cfo-cdb-instance}} ^
 4.     --engine-version {{19.cdb_cev1}} ^
 5.     --db-name {{MYPDB}} ^
 6.     --db-system-id {{MYCDB}} ^
 7.     --allocated-storage {{250}} ^
 8.     --db-instance-class {{db.m5.xlarge}} ^
 9.     --db-subnet-group {{mydbsubnetgroup}} ^
10.     --master-username {{myuser}} ^
11.     --master-user-password {{mypassword}} ^
12.     --backup-retention-period {{3}} ^
13.     --port {{8200}} ^
14.     --kms-key-id {{my-kms-key}} ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-{{us-east-1}}
```
Spécifiez un mot de passe autre que celui indiqué ici, en tant que bonne pratique de sécurité.

Obtenez des détails sur votre instance en utilisant la commande `describe-db-instances`.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier {{my-cfo-cdb-instance}}
```
La sortie partielle suivante affiche le moteur, les groupes de paramètres et d'autres informations.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Considérations relatives à l'architecture multilocataire
<a name="custom-creating.overview"></a>

Si vous créez une instance de base de données Amazon RDS Custom for Oracle avec l’architecture multilocataire Oracle (type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`), votre base de données est une base de données de conteneurs (CDB). Si vous ne spécifiez pas l’architecture multilocataire Oracle, votre base de données est une base de données non-CDB traditionnelle qui utilise le type de moteur `custom-oracle-ee` ou `custom-oracle-se2`. Une base de données non-CDB ne peut pas contenir de bases de données enfichables (PDB). Pour plus d’informations, consultez [Architecture de base de données pour Amazon RDS Custom for Oracle](custom-oracle.db-architecture.md).

Lorsque vous créez une instance de CDB RDS Custom for Oracle, tenez compte des points suivants :
+ Vous pouvez créer une base de données multilocataire uniquement à partir d'une version CEV Oracle Database 19c.
+ Vous ne pouvez créer une instance de CDB que si la CEV utilise le type de moteur `custom-oracle-ee-cdb` ou `custom-oracle-se2-cdb`.
+ Si vous créez une instance CDB à l’aide de Standard Edition 2, la CDB peut contenir un maximum de 3 PDB.
+ Par défaut, votre CDB est nommée `RDSCDB`, qui est également le nom de l'identifiant système Oracle (SID Oracle). Vous pouvez choisir un autre nom.
+ Votre CDB contient une seule PDB initiale. Le nom par défaut de la PDB est `ORCL`. Vous pouvez choisir un nom différent pour votre PDB initiale, mais le SID Oracle et le nom de la PDB ne peuvent pas être identiques.
+ RDS Custom for Oracle ne fournit pas d'API pour les PDB. Pour créer des PDB supplémentaires, utilisez la commande Oracle SQL `CREATE PLUGGABLE DATABASE`. RDS Custom for Oracle ne limite pas le nombre de PDB que vous pouvez créer. En général, vous êtes responsable de la création et de la gestion des PDB, comme dans le cas d'un déploiement sur site.
+ Vous ne pouvez pas utiliser les API RDS pour créer, modifier et supprimer des PDB : vous devez utiliser les instructions SQL Oracle. Lorsque vous créez une PDB en utilisant Oracle SQL, nous vous recommandons de prendre un instantané manuel par la suite au cas où vous auriez à effectuer une reprise ponctuelle (PITR).
+ Vous ne pouvez pas renommer des PDB existantes à l'aide des API Amazon RDS. Vous ne pouvez pas non plus renommer la CDB à l'aide de la commande `modify-db-instance`.
+ Le mode ouvert pour la racine CDB est `READ WRITE` sur la base de données principale et `MOUNTED` sur une base de données de secours montée. RDS Custom for Oracle tente d'ouvrir toutes les PDB lors de l'ouverture de la CDB. Si RDS Custom for Oracle ne parvient pas à ouvrir toutes les PDB, il émet l'événement `tenant database shutdown`.

## Rôle lié à un service RDS Custom
<a name="custom-creating.slr"></a>

Un *rôle lié à un service* permet à Amazon RDS Custom d'accéder aux ressources de votre. Compte AWS RDS Custom est ainsi simplifié, étant donné que vous n'avez pas besoin d'ajouter manuellement les autorisations requises. RDS Custom définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul RDS Custom peut endosser ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Lorsque vous créez une instance de base de données RDS Custom, les rôles liés au service Amazon RDS et RDS Custom sont créés (s'ils n'existent pas déjà) et utilisés. Pour plus d’informations, consultez [Utilisation des rôles liés à un service pour Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

La première fois que vous créez une instance de base de données RDS Custom for Oracle, vous pouvez recevoir l'erreur suivante :The service-linked role is in the process of being created. (Le rôle lié à un service est en cours de création.) Réessayez ultérieurement. Dans ce cas, attendez quelques minutes, puis réessayez de créer l'instance de base de données.

## Installation de composants logiciels supplémentaires sur votre instance de base de données RDS Custom for Oracle
<a name="custom-install-add-software"></a>

Dans une instance de base de données nouvellement créée, votre environnement de base de données inclut des fichiers binaires Oracle, une base de données et un écouteur de base de données. Vous souhaiterez peut-être installer des logiciels supplémentaires sur le système d'exploitation hôte de l'instance de base de données. Par exemple, vous souhaiterez peut-être installer Oracle Application Express (APEX), l'agent Oracle Enterprise Manager (OEM) ou l' S-TAP agent Guardium. Pour obtenir des directives et des instructions de haut niveau, consultez le billet de AWS blog détaillé [Installer des composants logiciels supplémentaires sur Amazon RDS Custom for Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

## Connexion à votre instance de base de données RDS Custom à l'aide de SSH
<a name="custom-creating.ssh"></a>

Le protocole SSH (Secure Shell Protocol) est un protocole réseau qui prend en charge les communications chiffrées sur un réseau non sécurisé. Après avoir créé votre instance de base de données RDS Custom, vous pouvez vous y connecter à l'aide d'un client SSH. Pour plus d'informations, consultez [Connexion à votre instance Linux à l'aide de SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Votre technique de connexion SSH dépend du caractère privé ou non de votre instance de base de données, ce qui signifie qu'elle n'accepte pas les connexions depuis l'Internet public. Dans ce cas, vous devez utiliser le tunneling SSH pour connecter l'utilitaire SSH à votre instance. Cette technique transporte les données via un flux de données dédié (tunnel) au sein d'une session SSH existante. Vous pouvez configurer le tunneling SSH à l'aide d' AWS Systems Manager.

**Note**  
Différentes stratégies sont prises en charge pour accéder aux instances privées. Pour savoir comment connecter un client SSH à des instances privées à l'aide d'hôtes Bastion, consultez [Hôtes bastion Linux sur AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Pour savoir comment configurer le réacheminement de port, consultez [Réacheminement de port à l'aide d' AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/) (langue française non garantie).

Si votre instance de base de données se trouve dans un sous-réseau public et que le paramètre est accessible au public, aucun tunneling SSH n'est requis. Vous pouvez vous connecter via SSH comme vous le feriez avec une instance Amazon EC2 publique.

Pour connecter un client SSH à votre instance de base de données, procédez comme suit :

1. [Étape 1 : Configurer votre instance de base de données pour autoriser les connexions SSH](#custom-managing.ssh.port-22)

1. [Étape 2 : Récupérer votre clé secrète SSH et votre ID d'instance EC2](#custom-managing.ssh.obtaining-key)

1. [Étape 3 : Se connecter à votre instance EC2 à l'aide de l'utilitaire SSH](#custom-managing.ssh.connecting)

### Étape 1 : Configurer votre instance de base de données pour autoriser les connexions SSH
<a name="custom-managing.ssh.port-22"></a>

Pour vérifier que votre instance de base de données accepte les connexions SSH, procédez comme suit :
+ Assurez-vous que le groupe de sécurité de votre instance de base de données autorise les connexions entrantes sur le port 22 pour TCP.

  Pour apprendre à configurer le groupe de sécurité de votre instance de base de données, consultez [Contrôle d’accès par groupe de sécurité](Overview.RDSSecurityGroups.md).
+ Si vous ne prévoyez pas d'utiliser le tunneling SSH, assurez-vous que votre instance de base de données réside dans un sous-réseau public et qu'elle est accessible au public.

  Dans la console, le champ correspondant est **Accessible publiquement** dans l'onglet **Connectivité et sécurité** de la page de détails de la base de données. Pour vérifier vos paramètres dans l'interface de ligne de commande, exécutez la commande suivante :

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Pour modifier les paramètres d'accessibilité de votre instance de base de données, consultez [Modification d'une instance de base de données Amazon RDS](Overview.DBInstance.Modifying.md).

### Étape 2 : Récupérer votre clé secrète SSH et votre ID d'instance EC2
<a name="custom-managing.ssh.obtaining-key"></a>

Pour vous connecter à l'instance de base de données avec SSH, vous devez disposer de la paire de clés SSH associée à l'instance. RDS Custom crée la paire de clés SSH pour vous, en utilisant la convention de dénomination `do-not-delete-rds-custom-ssh-privatekey-{{resource_id}}-{{uuid}}` ou `rds-custom!oracle-do-not-delete-{{resource_id}}-{{uuid}}-ssh-privatekey`. AWS Secrets Manager enregistre votre clé privée SSH en tant que secret.

Récupérez votre clé secrète SSH en utilisant l'un AWS Management Console ou l'autre des AWS CLI. Si votre instance possède un DNS public et que vous n'avez pas l'intention d'utiliser le tunneling SSH, récupérez également le nom DNS. Vous spécifiez le nom DNS pour les connexions publiques.

#### Console
<a name="custom-managing.ssh.obtaining-key.console"></a>

**Pour récupérer la clé secrète SSH**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le panneau de navigation, choisissez **Databases** (Bases de données), puis l'instance de base de données RDS Custom que vous voulez arrêter.

1. Choisissez **Configuration**.

1. Notez la valeur **Resource ID** (ID de ressource). Par exemple, l'ID de la ressource de l'instance de base de données peut être `db-ABCDEFGHIJKLMNOPQRS0123456`.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Recherchez le nom de votre instance EC2 et choisissez l'ID d'instance qui y est associé. Par exemple, l'ID d'instance EC2 peut être `i-abcdefghijklm01234`.

1. Dans **Details** (Détails), cherchez **Key pair name** (Nom de la paire de clés). Le nom de la paire inclut l'ID de ressource de l'instance de base de données. Par exemple, le nom de la paire peut être `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` ou `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey`.

1. Si votre instance EC2 est publique, notez le **DNS IPv4 public**. Par exemple, l'adresse DNS (Domain Name System) publique peut être `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

1. Ouvrez la AWS Secrets Manager console à l'adresse [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Choisissez le secret portant le même nom que votre paire de clés.

1. Choisissez **Retrieve secret value (Récupérer la valeur d'un secret)**.

1. Copiez la clé privée SSH dans un fichier texte, puis enregistrez le fichier avec l'extension `.pem`. Par exemple, enregistrez le fichier en tant que `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` ou `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Pour récupérer la clé privée SSH et l'enregistrer dans un fichier .pem, vous pouvez utiliser l' AWS CLI.

1. Trouvez l'ID de ressource de base de données de votre instance de base de données RDS Custom avec `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   L'exemple de sortie suivant montre l'ID de ressource de votre instance RDS Custom. Le préfixe est `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Trouvez l'ID d'instance EC2 de votre instance de base de données avec `aws ec2 describe-instances`. L'exemple suivant utilise `db-ABCDEFGHIJKLMNOPQRS0123456` pour l'ID de la ressource

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   L'exemple de sortie suivant montre l'ID d'instance EC2.

   ```
   i-abcdefghijklm01234
   ```

1. Pour rechercher le nom de clé, spécifiez l'ID d'instance EC2. L’exemple suivant décrit l’instance EC2 `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   L’exemple de sortie suivant montre le nom de la clé, qui utilise le format de dénomination `do-not-delete-rds-custom-ssh-privatekey-{{resource_id}}-{{uuid}}` ou `rds-custom!oracle-do-not-delete-{{resource_id}}-{{uuid}}-ssh-privatekey`.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Enregistrez la clé privée dans un fichier .pem nommé d'après la clé avec `aws secretsmanager`. 

   L’exemple suivant enregistre la clé `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` dans un fichier de votre répertoire `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   L’exemple suivant enregistre la clé `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` dans un fichier de votre répertoire `/tmp`.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Étape 3 : Se connecter à votre instance EC2 à l'aide de l'utilitaire SSH
<a name="custom-managing.ssh.connecting"></a>

Votre technique de connexion varie selon que vous vous connectez à une instance de base de données privée ou à une instance publique. Pour établir une connexion privée, vous devez configurer le tunneling SSH via AWS Systems Manager.

**Pour vous connecter à votre instance EC2 à l'aide de l'utilitaire SSH**

1. Pour les connexions privées, modifiez votre fichier de configuration SSH pour obtenir des commandes proxy vers AWS Systems Manager Session Manager. Pour les connexions publiques, passez à l'étape 2.

   Ajoutez les lignes suivantes à `~/.ssh/config`. Ces lignes fournissent des commandes SSH proxy pour les hôtes dont le nom commence par `i-` ou `mi-`.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Accédez au répertoire qui contient votre fichier .pem. Avec `chmod`, définissez les autorisations sur `400`.

   L’exemple suivant modifie le répertoire `/tmp` et définit les autorisations pour le fichier .pem `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem`.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   L’exemple suivant modifie le répertoire `/tmp` et définit les autorisations pour le fichier .pem `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Exécutez l'utilitaire ssh en spécifiant le fichier .pem et le nom DNS public (pour les connexions publiques) ou l'ID d'instance EC2 (pour les connexions privées). Connectez-vous en tant qu'utilisateur `ec2-user`.

   L’exemple suivant permet de se connecter à une instance publique à l’aide du nom DNS `ec2-12-345-678-901.us-east-2.compute.amazonaws.com`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   L’exemple suivant se connecte à une instance privée à l’aide de l’ID d’instance EC2 `i-0bdc4219e66944afa`.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```