Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie die für MSK Connect erforderlichen Ressourcen ein
In diesem Schritt erstellen Sie die folgenden Ressourcen, die Sie für dieses Erste-Schritte-Szenario benötigen:
-
Ein Amazon S3 S3-Bucket, der als Ziel dient und Daten vom Connector empfängt.
-
Ein MSK-Cluster, an den Sie Daten senden werden. Der Konnektor liest dann die Daten aus diesem Cluster und sendet sie an den Ziel-S3-Bucket.
-
Eine IAM-Richtlinie, die die Berechtigungen zum Schreiben in den S3-Ziel-Bucket enthält.
-
Eine IAM-Rolle, die es dem Konnektor ermöglicht, in den S3-Ziel-Bucket zu schreiben. Sie fügen die IAM-Richtlinie, die Sie erstellen, zu dieser Rolle hinzu.
-
Ein Amazon-VPC-Endpunkt, der es ermöglicht, Daten von der Amazon-VPC, die den Cluster und den Konnektor enthält, an Amazon S3 zu senden.
So erstellen Sie den S3-Bucket
Melden Sie sich bei der an AWS Management Console und öffnen Sie die Amazon S3 S3-Konsole unter https://console.aws.amazon.com/s3/
. -
Wählen Sie Create Bucket (Bucket erstellen) aus.
-
Geben Sie für den Namen des Buckets einen beschreibenden Namen ein, z. B.
amzn-s3-demo-bucket-mkc-tutorial
. -
Scrollen Sie nach unten und wählen Sie Bucket erstellen.
-
Wählen Sie in der Bucket-Liste den neu erstellten Bucket aus.
-
Wählen Sie Create folder.
-
Geben Sie
tutorial
für den Namen des Ordners ein, scrollen Sie dann nach unten und wählen Sie Ordner erstellen.
So erstellen Sie den Cluster
Die Amazon MSK-Konsole zu https://console.aws.amazon.com/msk/Hause öffnen? region=us-east-1#/home/
. -
Wählen Sie im linken Bereich unter MSK-Cluster die Option Cluster.
-
Wählen Sie Cluster erstellen.
-
Wählen Sie unter Erstellungsmethode die Option Benutzerdefiniert erstellen aus.
-
Geben Sie für Cluster-Name
mkc-tutorial-cluster
ein. -
Wählen Sie unter Clustertyp die Option Bereitgestellt aus.
-
Wählen Sie Weiter.
-
Wählen Sie unter Netzwerk eine Amazon VPC aus. Wählen Sie dann die Availability Zones und Subnetze aus, die Sie verwenden möchten. Denken Sie IDs an die Amazon VPC und Subnetze, die Sie ausgewählt haben, da Sie sie später in diesem Tutorial benötigen.
-
Wählen Sie Weiter.
-
Stellen Sie sicher, dass unter Zugriffssteuerungs-Methoden nur Nicht authentifizierter Zugriff ausgewählt ist.
-
Stellen Sie sicher, dass unter Verschlüsselung nur Klartext ausgewählt ist.
-
Fahren Sie mit dem Assistenten fort und wählen Sie dann Cluster erstellen. Dadurch gelangen Sie zur Detailseite für den Cluster. Suchen Sie auf dieser Seite unter Angewendete Sicherheitsgruppen nach der Sicherheitsgruppen-ID. Merken Sie sich diese ID, da Sie sie später in diesem Tutorial benötigen.
Um eine IAM-Richtlinie mit Schreibberechtigungen in den S3-Bucket zu erstellen
Öffnen Sie unter https://console.aws.amazon.com/iam/
die IAM-Konsole. Wählen Sie im Navigationsbereich Richtlinien.
Wählen Sie Create Policy (Richtlinie erstellen) aus.
Wählen Sie im Richtlinieneditor JSON aus und ersetzen Sie dann das JSON im Editorfenster durch das folgende JSON.
Im folgenden Beispiel ersetzen Sie es
<amzn-s3-demo-bucket-my-tutorial>
durch den Namen Ihres S3-Buckets.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "arn:aws: s3:::*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation", "s3:DeleteObject" ], "Resource": "arn:aws: s3:::
<amzn-s3-demo-bucket-my-tutorial>
" }, { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucketMultipartUploads" ], "Resource": "*" } ] }Anweisungen zum Schreiben sicherer Richtlinien finden Sie unterIAM-Zugriffssteuerung.
Wählen Sie Weiter.
Gehen Sie auf der Seite Überprüfen und erstellen wie folgt vor:
-
Geben Sie als Richtlinienname einen aussagekräftigen Namen ein, z. B.
mkc-tutorial-policy
-
Überprüfen und/oder bearbeiten Sie unter In dieser Richtlinie definierte Berechtigungen die in Ihrer Richtlinie definierten Berechtigungen.
-
(Optional) Um die Richtlinie leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie Neues Tag hinzufügen aus, um Stichwörter als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Richtlinie beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu.
Environment
Test
Weitere Informationen zur Verwendung von Tags finden Sie unter Tags für AWS Identity and Access Management Ressourcen im IAM-Benutzerhandbuch.
-
Wählen Sie Create Policy (Richtlinie erstellen) aus.
So erstellen Sie die IAM-Rolle, die in den Ziel-Bucket schreiben kann
Wählen Sie im Navigationsbereich der IAM-Konsole Rollen und anschließend Rolle erstellen aus.
-
Gehen Sie auf der Seite Select trusted entity (Vertrauenswürdige Entität auswählen) wie folgt vor:
-
Wählen Sie für Vertrauenswürdige Entität die Option AWS-Service aus.
-
Wählen Sie für Service oder Anwendungsfall S3 aus.
-
Wählen Sie unter Anwendungsfall die Option S3 aus.
-
-
Wählen Sie Weiter.
-
Gehen Sie auf der Seite Berechtigungen hinzufügen wie folgt vor:
-
Geben Sie im Suchfeld unter Berechtigungsrichtlinien den Namen der Richtlinie ein, die Sie zuvor für dieses Tutorial erstellt haben. Beispiel, mkc-tutorial-policy. Wählen Sie dann das Feld links neben dem Richtliniennamen aus.
-
(Optional) Legen Sie eine Berechtigungsgrenze fest. Dies ist ein erweitertes Feature, das für Servicerollen verfügbar ist, aber nicht für servicegebundene Rollen. Informationen zum Festlegen einer Berechtigungsgrenze finden Sie unter Rollen erstellen und Richtlinien anhängen (Konsole) im IAM-Benutzerhandbuch.
-
-
Wählen Sie Weiter.
-
Gehen Sie auf der Seite Name, review, and create (Benennen, überprüfen und erstellen) wie folgt vor:
-
Geben Sie unter Rollenname einen aussagekräftigen Namen ein, z. B.
mkc-tutorial-role
Wichtig
Beachten Sie beim Benennen einer Rolle Folgendes:
-
Rollennamen müssen innerhalb Ihres AWS-Konto Unternehmens eindeutig sein und können nicht von Fall zu Fall eindeutig sein.
Erstellen Sie beispielsweise keine Rollen mit dem Namen
PRODROLE
undprodrole
. Wenn ein Rollenname in einer Richtlinie oder als Teil einer ARN verwendet wird, muss die Groß-/Kleinschreibung des Rollennamens beachtet werden. Wenn ein Rollenname den Kunden jedoch in der Konsole angezeigt wird, z. B. während des Anmeldevorgangs, wird die Groß-/Kleinschreibung des Rollennamens nicht beachtet. -
Sie können den Namen der Rolle nach ihrer Erstellung nicht mehr bearbeiten, da andere Entitäten möglicherweise auf die Rolle verweisen.
-
-
(Optional) Geben Sie unter Beschreibung eine Beschreibung für die neue Rolle ein.
-
(Optional) Um die Anwendungsfälle und Berechtigungen für die Rolle zu bearbeiten, wählen Sie in Schritt 1: Vertrauenswürdige Entitäten auswählen oder Schritt 2: Abschnitte mit Berechtigungen hinzufügen die Option Bearbeiten aus.
-
(Optional) Um die Rolle leichter zu identifizieren, zu organisieren oder nach ihr zu suchen, wählen Sie Neues Tag hinzufügen aus, um Tags als Schlüssel-Wert-Paare hinzuzufügen. Fügen Sie Ihrer Rolle beispielsweise ein Tag mit dem Schlüssel-Wert-Paar und hinzu.
ProductManager
John
Weitere Informationen zur Verwendung von Tags finden Sie unter Tags für AWS Identity and Access Management Ressourcen im IAM-Benutzerhandbuch.
-
-
Prüfen Sie die Rolle und klicken Sie dann auf Create Role (Rolle erstellen).
So erlauben Sie MSK Connect, die Rolle zu übernehmen
-
Wählen Sie in der IAM-Konsole im linken Bereich unter Zugriffsverwaltung die Option Rollen aus.
-
Suchen Sie die
mkc-tutorial-role
und wählen Sie sie aus. -
Wählen Sie unter der Übersicht der Rolle die Registerkarte Vertrauensstellungen aus.
-
Wählen Sie Vertrauensstellung bearbeiten aus.
-
Ersetzen Sie die vorhandene Vertrauensrichtlinie durch den folgenden JSON-Code.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kafkaconnect.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Wählen Sie Update Trust Policy (Trust Policy aktualisieren).
So erstellen Sie einen Amazon-VPC-Endpunkt von der Cluster-VPC zu Amazon S3
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. Wählen Sie im linken Navigationsbereich Endpunkte aus.
Wählen Sie Endpunkt erstellen aus.
Wählen Sie unter Service-Name den Service com.amazonaws.us-east-1.s3 und den Gateway-Typ aus.
Wählen Sie die VPC des Clusters und dann das Feld links neben der Routing-Tabelle aus, die den Subnetzen des Clusters zugeordnet ist.
Wählen Sie Endpunkt erstellen aus.
Nächster Schritt
Benutzerdefiniertes Plugin erstellen