

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 針對從 AWS Glue 到 Amazon RDS 資料存放區的 JDBC 連線設定 Amazon VPC
<a name="setup-vpc-for-glue-access"></a>

 使用 JDBC 連線到 Amazon RDS 中的資料庫時，需要執行額外的設定。若要讓 AWS Glue 元件與 Amazon RDS 通訊，必須在 Amazon VPC 中設定對 Amazon RDS 資料存放區的存取。要讓 AWS Glue 在其元件之間通訊，請指定一個安全群組並為所有 TCP 連接埠建立自我參考的傳入規則。建立自我參考的規則後，您就可以將資源限制給 VPC 中相同的安全群組。自我參考規則不會向所有網路開啟 VPC。VPC 的預設安全群組可能已經有了 ALL Traffic 的自我參考傳入規則。

**設定 AWS Glue 和 Amazon RDS 資料存放區之間的存取權**

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)：// 開啟 Amazon RDS 主控台。

1. 在 Amazon RDS 主控台中，識別用來控制 Amazon RDS 資料庫存取的安全群組。

   在左側導覽窗格中，選擇**資料庫**，然後從主窗格清單中選取要連接的執行個體。

   在資料庫詳細資訊頁面的**連線與安全**索引標籤中，找到 **VPC 安全群組**。

1. 根據您的網路架構，識別最適合修改的關聯安全群組，以允許 Glue AWS 服務的存取。儲存其名稱 *database-security-group* 以供日後參考。如果沒有適當的安全群組，請遵循 Amazon RDS 文件中的指示，[透過建立安全群組來存取 VPC 中的資料庫執行個體](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_SettingUp.html)。

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)：// 開啟 Amazon VPC 主控台。

1. 在 Amazon VPC 主控台中，識別如何更新 *database-security-group*。

   在左側導覽窗格中，選擇**安全群組**，然後從主窗格清單中選取 *database-security-group*。

1. 找到 *database-security-group* 的安全群組 ID，*database-sg-id*。儲存其以供日後參考。

   在安全群組詳細資訊頁面中，找到**安全群組 ID**。

1. 變更 *database-security-group* 的傳入規則，新增自我參考規則，以允許 AWS Glue 元件進行通訊。具體來說，新增或確認有這樣一個規則，其**類型**為 `All TCP`，**通訊協定**為 `TCP`，**連接埠範圍**包含所有連接埠，且**來源**為 *database-sg-id*。確認您為**來源**輸入的安全群組與您編輯的安全群組相同。

   在安全群組詳細資訊頁面中，選取**編輯傳入規則**。

   傳入規則類似：  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/glue/latest/dg/setup-vpc-for-glue-access.html)

1. 新增傳出流量的規則。

   在安全群組詳細資訊頁面中，選取**編輯傳出規則**。

   如果安全群組允許所有傳出流量，則不需要單獨的規則。例如：  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/glue/latest/dg/setup-vpc-for-glue-access.html)

   如果網路架構旨在限制傳出流量，請建立下列傳出規則：

   建立自我參考規則，其中**類型**為 `All TCP`，**通訊協定**為 `TCP`，**連接埠範圍**包含所有連接埠，**目的地**為 *database-sg-id*。確認您為**目的地**輸入的安全群組與您編輯的安全群組相同。

    如果使用 Amazon S3 VPC 端點，則請新增 HTTPS 規則，以允許從 VPC 到 Amazon S3 的流量。建立一個規則，其中**類型**為 `HTTPS`，**通訊協定**為 `TCP`，**連接埠範圍**為 `443`，**目的地**為 Amazon S3 閘道端點受管字首清單的 ID *s3-prefix-list-id*。如需字首清單和 Amazon S3 閘道端點的詳細資訊，請參閱 Amazon VPC 文件中的 [Amazon S3 的閘道端點](https://docs.aws.amazon.com//vpc/latest/privatelink/vpc-endpoints-s3.html)。

   例如：  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/glue/latest/dg/setup-vpc-for-glue-access.html)