

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan Amazon VPC untuk koneksi JDBC ke penyimpanan data Amazon RDS dari AWS Glue
<a name="setup-vpc-for-glue-access"></a>

 Saat menggunakan JDBC untuk terhubung ke database di Amazon RDS, Anda perlu melakukan pengaturan tambahan. Untuk mengaktifkan AWS Glue komponen untuk berkomunikasi dengan Amazon RDS, Anda harus mengatur akses ke penyimpanan data Amazon RDS Anda di Amazon VPC. Untuk mengaktifkan AWS Glue untuk berkomunikasi antara komponen-komponennya, tentukan grup keamanan dengan aturan inbound self-referencing untuk semua port TCP. Dengan membuat aturan referensi diri, Anda dapat membatasi sumber ke grup keamanan yang sama di VPC. Aturan referensi diri tidak akan membuka VPC ke semua jaringan. Grup keamanan default untuk VPC Anda mungkin sudah memiliki aturan self-referencing inbound untuk semua lalu lintas. 

**Untuk mengatur akses antara penyimpanan data AWS Glue dan Amazon RDS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Di konsol Amazon RDS, identifikasi grup keamanan yang digunakan untuk mengontrol akses ke database Amazon RDS Anda.

   Di panel navigasi kiri, pilih **Databases**, lalu pilih instance yang ingin Anda sambungkan dari daftar di panel utama.

   Di halaman detail database, temukan **grup keamanan VPC** di tab **Konektivitas & keamanan**.

1. Berdasarkan arsitektur jaringan Anda, identifikasi grup keamanan terkait mana yang terbaik untuk dimodifikasi untuk memungkinkan akses ke layanan AWS Glue. Simpan namanya, *database-security-group* untuk referensi future. Jika tidak ada grup keamanan yang sesuai, ikuti petunjuk untuk [Menyediakan akses ke instans DB Anda di VPC Anda dengan membuat grup keamanan dalam dokumentasi](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html) Amazon RDS.

1. Masuk ke Konsol Manajemen AWS dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di konsol VPC Amazon, identifikasi cara memperbarui. *database-security-group*

   Di panel navigasi kiri, pilih **Grup keamanan**, lalu pilih *database-security-group* dari daftar di panel utama.

1. Identifikasi ID grup keamanan untuk*database-security-group*,*database-sg-id*. Simpan untuk referensi masa depan.

   Di halaman detail grup keamanan, temukan **ID grup keamanan**.

1. Ubah aturan masuk untuk*database-security-group*, tambahkan aturan referensi diri untuk memungkinkan AWS Glue komponen berkomunikasi. Secara khusus, tambahkan atau konfirmasikan bahwa ada aturan di mana **Type** adalah`All TCP`, **Protocol** adalah`TCP`, **Port Range** mencakup semua port, dan **Source** adalah*database-sg-id*. Verifikasi bahwa grup keamanan yang Anda masukkan untuk **Sumber** sama dengan grup keamanan yang Anda edit.

   Di halaman detail grup keamanan, pilih **Edit aturan masuk**.

   Aturan inbound terlihat serupa dengan ini:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/glue/latest/dg/setup-vpc-for-glue-access.html)

1. Tambahkan aturan untuk lalu lintas keluar.

   Di halaman detail grup keamanan, pilih **Edit aturan keluar**.

   Jika grup keamanan Anda mengizinkan semua lalu lintas keluar, Anda tidak perlu aturan terpisah. Contoh:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/glue/latest/dg/setup-vpc-for-glue-access.html)

   Jika arsitektur jaringan Anda dirancang untuk membatasi lalu lintas keluar, buat aturan keluar berikut:

   Buat aturan referensi mandiri di mana **Type** adalah`All TCP`, **Protocol** adalah`TCP`, **Port Range** mencakup semua port, dan **Destination** adalah. *database-sg-id* Verifikasi bahwa grup keamanan yang Anda masukkan untuk **Tujuan** sama dengan grup keamanan yang Anda edit.

    Jika menggunakan titik akhir VPC Amazon S3, tambahkan aturan HTTPS untuk mengizinkan lalu lintas dari VPC ke Amazon S3. Buat aturan di mana **Type** adalah`HTTPS`, **Protocol** adalah`TCP`, **Port Range** adalah `443` dan **Destination** adalah ID dari daftar awalan terkelola untuk titik akhir gateway Amazon S3,. *s3-prefix-list-id* Untuk informasi selengkapnya tentang daftar awalan dan titik akhir gateway Amazon S3, [lihat titik akhir Gateway untuk Amazon S3 dalam dokumentasi Amazon VPC](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-s3.html).

   Contoh:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/glue/latest/dg/setup-vpc-for-glue-access.html)