全部產品
Search
文件中心

ApsaraDB RDS:傳統網路ECS訪問專用網路RDS PostgreSQL執行個體

更新時間:Nov 21, 2024

本文介紹如何通過建立ClassicLink串連,使傳統網路類型的ECS執行個體可以和Virtual Private Cloud中的RDS PostgreSQL執行個體實現內網互連。

背景資訊

隨著RDS PostgreSQL產品的演化,雲端硬碟版執行個體已不再支援傳統網路,推薦使用更安全的Virtual Private Cloud類型。如果您的ECS執行個體為傳統網路,建議您將傳統網路ECS遷移至與RDS PostgreSQL相同的VPC,以實現更安全的內網互連。如果您暫無ECS的遷移計劃,也可以參考本文檔,實現傳統網路ECS訪問專用網路RDS PostgreSQL執行個體。

前提條件

  • ECS執行個體的網路類型為傳統網路

  • RDS執行個體的網路類型為專用網路

  • ECS執行個體與RDS執行個體在同一地區。

  • RDS執行個體已將ECS執行個體的內網IP添加至白名單分組中,具體操作請參見設定白名單

操作步驟

  1. 為RDS執行個體使用的Virtual Private Cloud開啟ClassicLink。

    1. 訪問RDS執行個體列表,在上方選擇地區,然後單擊目標執行個體ID。

    2. 在左側導覽列單擊資料庫連接

    3. 單擊網路類型後的VPC ID,進入專用網路管理主控台。VPCID

    4. 在專用網路管理主控台右上方單擊開啟ClassicLink開啟ClassicLink

    5. 在彈出的對話方塊中單擊確定

  2. 為ECS執行個體設定ClassicLink安全性群組。

    1. 登入ECS管理主控台

    2. 在左側導覽列,選擇執行個體與鏡像 > 執行個體,然後在頂部選擇地區。

    3. 找到目標傳統網路類型ECS執行個體,在操作列中,選擇點點 > 網路和安全性群組 > 設定專用網路串連狀態設定執行個體串連狀態

    4. 在彈出的對話方塊中選擇目標Virtual Private Cloud,單擊確定

    5. 單擊前往執行個體安全性群組列表添加classicLink安全性群組規則前往xx配置

    6. 在目標安全性群組的操作列單擊配置規則

    7. 安全性群組規則頁面,單擊右上方的添加ClassicLink安全性群組規則,根據以下資訊配置ClassicLink安全性群組規則後,單擊確定添加ClassicLink規則

      配置項

      說明

      傳統網路安全性群組

      顯示傳統網路安全性群組的名稱,無需配置。

      選擇專用網路

      選擇目標專用網路。

      選擇專用網路安全性群組

      選擇專用網路中需要互連的安全性群組。

      授權方式

      選擇一種授權方式,本樣本選擇傳統網路 <=> 專用網路

      • 傳統網路 <=> 專用網路:(推薦)相互授權訪問。

      • 傳統網路 => 專用網路:授權傳統網路類型ECS執行個體訪問Virtual Private Cloud內的雲資源。

      • 專用網路 => 傳統網路:授權Virtual Private Cloud內的雲資源訪問傳統網路類型ECS執行個體。

      協議類型

      選擇授權通訊的協議,本樣本預設選擇自訂TCP,無需修改。

      連接埠範圍

      連接埠的輸入格式為xx/xx,比如授權5432連接埠,則輸入5432/5432。

      優先順序

      設定該規則的優先順序。數值越小,優先順序越高。例如:1

      描述

      輸入安全性群組規則的描述資訊。

  3. 串連ECS執行個體,並使用如下命令即可通過內網串連地址成功串連RDS PostgreSQL執行個體。

    psql -h <RDS執行個體內網串連地址> -U <使用者名稱> -p <連接埠號碼> -d <資料庫名>
    說明

    使用該命令前,請確保已在ECS執行個體中安裝PostgreSQL用戶端,並在RDS PostgreSQL執行個體中建立帳號,串連RDS PostgreSQL執行個體的更多資訊,請參見串連PostgreSQL執行個體