Verbindung zu einem JDBC Datenspeicher in einem VPC - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verbindung zu einem JDBC Datenspeicher in einem VPC

In der Regel erstellen Sie Ressourcen in Amazon Virtual Private Cloud (AmazonVPC), sodass nicht über das öffentliche Internet auf sie zugegriffen werden kann. Standardmäßig AWS Glue kann nicht auf Ressourcen in einem zugegriffen VPC werden. Um den Zugriff auf Ressourcen in Ihrem AWS Glue zu ermöglichenVPC, müssen Sie zusätzliche VPC spezifische Konfigurationsinformationen angeben, einschließlich VPC Subnetz IDs und Sicherheitsgruppe. IDs AWS Glue verwendet diese Informationen, um elastische Netzwerkschnittstellen einzurichten, die es Ihrer Funktion ermöglichen, eine sichere Verbindung zu anderen Ressourcen in Ihrem privaten Bereich herzustellen. VPC

Wenn Sie einen VPC Endpunkt verwenden, fügen Sie ihn Ihrer Routentabelle hinzu. Weitere Informationen finden Sie unter Einen VPC Schnittstellenendpunkt für AWS Glue und erstellenVoraussetzungen.

Wenn Sie die Verschlüsselung im Datenkatalog verwenden, erstellen Sie den KMS Schnittstellenendpunkt und fügen Sie ihn Ihrer Routentabelle hinzu. Weitere Informationen finden Sie unter Einen VPC Endpunkt erstellen für AWS KMS.

Zugreifen auf VPC Daten mithilfe elastischer Netzwerkschnittstellen

Wenn eine AWS Glue Verbindung zu einem JDBC Datenspeicher in einem hergestellt AWS Glue wirdVPC, wird in Ihrem Konto eine elastic network interface (mit dem PräfixGlue_) für den Zugriff auf Ihre VPC Daten erstellt. Sie können diese Netzwerkschnittstelle nicht löschen, solange sie angeschlossen ist AWS Glue. Ordnet im Rahmen der Erstellung der elastic network interface eine oder mehrere Sicherheitsgruppen zu. AWS Glue Um die Erstellung der Netzwerkschnittstelle AWS Glue zu ermöglichen, müssen Sicherheitsgruppen, die der Ressource zugeordnet sind, eingehenden Zugriff mit einer Quellregel zulassen. Diese Regel enthält eine Sicherheitsgruppe, die mit der Ressource verknüpft ist. Dies bietet der Elastic Network-Schnittstelle Zugriff auf Ihren Datenspeicher mit der gleichen Sicherheitsgruppe.

Um die Kommunikation mit ihren Komponenten AWS Glue zu ermöglichen, geben Sie eine Sicherheitsgruppe mit einer selbstreferenzierenden Regel für eingehenden Datenverkehr für alle Ports an. TCP Durch die Erstellung einer selbstreferenzierenden Regel können Sie die Quelle auf dieselbe Sicherheitsgruppe in der beschränken VPC und sie nicht für alle Netzwerke öffnen. Die Standardsicherheitsgruppe für Sie VPC hat möglicherweise bereits eine selbstreferenzierende Regel für eingehende Nachrichten. ALL Traffic

Sie können Regeln in der VPC Amazon-Konsole erstellen. Um die Regeleinstellungen über die zu aktualisieren AWS Management Console, navigieren Sie zur VPC Konsole (https://console.aws.amazon.com/vpc/) und wählen Sie die entsprechende Sicherheitsgruppe aus. Geben Sie die eingehende Regel für ALL TCP an, damit sie als Quelle denselben Sicherheitsgruppennamen hat. Weitere Informationen zu Sicherheitsgruppenregeln finden Sie unter Sicherheitsgruppen für Sie VPC.

Jeder Elastic Network-Schnittstelle wird eine private IP-Adresse aus dem IP-Adressbereich innerhalb der von Ihnen angegebenen Subnetze zugeordnet. Der Netzwerkschnittstelle sind keine öffentlichen IP-Adressen zugewiesen. AWS Glue benötigt Internetzugang (z. B. für den Zugriff auf AWS Dienste, die keine VPC Endpunkte haben). Sie können eine Network Address Translation (NAT) -Instance in Ihrer konfigurierenVPC, oder Sie können das VPC NAT Amazon-Gateway verwenden. Weitere Informationen finden Sie unter NATGateways im VPCAmazon-Benutzerhandbuch. Sie können ein an Sie angeschlossenes Internet-Gateway nicht direkt VPC als Route in Ihrer Subnetz-Routentabelle verwenden, da die Netzwerkschnittstelle dafür öffentliche IP-Adressen haben muss.

Die VPC Netzwerkattribute enableDnsHostnames und enableDnsSupport müssen auf „Wahr“ gesetzt sein. Weitere Informationen finden Sie unter Verwenden DNS mit Ihrem VPC.

Wichtig

Richten Sie Ihren Datenspeicher nicht in einem öffentlichen Subnetz oder in einem privaten Subnetz ein, das über keinen Internetzugang verfügt. Hängen Sie es stattdessen nur an private Subnetze an, die über eine NAT Instance oder ein VPC NAT Amazon-Gateway Internetzugang haben.

Eigenschaften der Elastic Network-Schnittstelle

Um die Elastic Network-Schnittstelle zu erstellen, müssen Sie die folgenden Eigenschaften angeben:

VPC

Der Name desVPC, der Ihren Datenspeicher enthält.

Subnetz

Das Subnetz in demVPC, das Ihren Datenspeicher enthält.

Sicherheitsgruppen

Die Sicherheitsgruppen, die Ihrem Datenspeicher zugeordnet sind. AWS Glue ordnet diese Sicherheitsgruppen der elastic network interface zu, die mit Ihrem VPC Subnetz verbunden ist. Um den AWS Glue Komponenten die Kommunikation zu ermöglichen und auch den Zugriff von anderen Netzwerken aus zu verhindern, muss mindestens eine ausgewählte Sicherheitsgruppe eine selbstreferenzierende Regel für eingehenden Datenverkehr für alle Ports angeben. TCP

Informationen zur Verwaltung von VPC mit Amazon Redshift finden Sie unter Verwalten von Clustern in einer Amazon Virtual Private Cloud (VPC).

Informationen zur Verwaltung einer VPC mit Amazon Relational Database Service (AmazonRDS) finden Sie unter Arbeiten mit einer Amazon RDS DB-Instance in einem VPC.