Über Netzwerke bei Amazon MWAA - Amazon Managed Workflows für Apache Airflow

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Über Netzwerke bei Amazon MWAA

Ein Amazon VPC ist ein virtuelles Netzwerk, das mit Ihrem AWS Konto verknüpft ist. Es bietet Ihnen Cloud-Sicherheit und die Möglichkeit, dynamisch zu skalieren, indem es eine detaillierte Kontrolle über Ihre virtuelle Infrastruktur und die Segmentierung des Netzwerkverkehrs bietet. Auf dieser Seite wird die VPC Amazon-Infrastruktur mit öffentlichem Routing oder privatem Routing beschrieben, die zur Unterstützung einer Amazon Managed Workflows for Apache Airflow-Umgebung erforderlich ist.

Bedingungen

Öffentliches Routing

Ein VPC Amazon-Netzwerk, das Zugang zum Internet hat.

Privates Routing

Ein VPC Amazon-Netzwerk ohne Zugang zum Internet.

Was wird unterstützt

In der folgenden Tabelle werden die von VPCs Amazon MWAA unterstützten Typen beschrieben.

VPCAmazon-Typen Unterstützt

Ein Amazon-Konto, das dem Konto VPC gehört, das versucht, die Umgebung zu erstellen.

Ja

Ein gemeinsames AmazonVPC, in dem mehrere AWS Konten ihre AWS Ressourcen erstellen.

Ja

VPCÜberblick über die Infrastruktur

Wenn Sie eine MWAA Amazon-Umgebung erstellen, MWAA erstellt Amazon ein bis zwei VPC Endpunkte für Ihre Umgebung, basierend auf dem Apache Airflow-Zugriffsmodus, den Sie für Ihre Umgebung ausgewählt haben. Diese Endpunkte werden in Ihrem Amazon VPC als Elastic Network Interfaces (ENIs) mit privat IPs angezeigt. Nachdem diese Endpunkte erstellt wurden, wird jeglicher Datenverkehr, der für sie bestimmt IPs ist, privat oder öffentlich an die entsprechenden AWS Dienste weitergeleitet, die von Ihrer Umgebung genutzt werden.

Im folgenden Abschnitt wird die VPC Amazon-Infrastruktur beschrieben, die erforderlich ist, um den Verkehr öffentlich über das Internet oder privat innerhalb Ihres Amazon weiterzuleiten VPC.

Öffentliches Routing über das Internet

In diesem Abschnitt wird die VPC Amazon-Infrastruktur einer Umgebung mit öffentlichem Routing beschrieben. Sie benötigen die folgende VPC Infrastruktur:

  • Eine VPC Sicherheitsgruppe. Eine VPC Sicherheitsgruppe fungiert als virtuelle Firewall, um den eingehenden (eingehenden) und ausgehenden (ausgehenden) Netzwerkverkehr auf einer Instance zu kontrollieren.

  • Zwei öffentliche Subnetze. Ein öffentliches Subnetz ist in Subnetz, das einer Routing-Tabelle zugeordnet ist, die über eine Route zu einem Internet-Gateway verfügt.

    • Zwei öffentliche Subnetze sind erforderlich. Auf diese Weise kann Amazon MWAA ein neues Container-Image für Ihre Umgebung in Ihrer anderen Availability Zone erstellen, falls ein Container ausfällt.

    • Diese Subnetze müssen zu verschiedenen Availability-Zonen gehören. Zum Beispiel us-east-1a, us-east-1b.

    • Die Subnetze müssen zu einem NAT Gateway (oder einer NAT Instance) mit einer Elastic IP-Adresse (EIP) weitergeleitet werden.

    • Die Subnetze müssen über eine Routing-Tabelle verfügen, die den internetgebundenen Datenverkehr an ein Internet-Gateway weiterleitet.

  • Zwei private Subnetze. Ein privates Subnetz ist ein Subnetz, das keiner Routing-Tabelle zugeordnet ist, die eine Route zu einem Internet-Gateway enthält.

    • Zwei private Subnetze sind erforderlich. Auf diese Weise kann Amazon MWAA ein neues Container-Image für Ihre Umgebung in Ihrer anderen Availability Zone erstellen, falls ein Container ausfällt.

    • Diese Subnetze müssen zu verschiedenen Availability-Zonen gehören. Zum Beispiel us-east-1a, us-east-1b.

    • Die Subnetze müssen über eine Routing-Tabelle zu einem NAT Gerät (Gateway oder Instance) verfügen.

    • Die Subnetze dürfen nicht zu einem Internet-Gateway weiterleiten.

  • Eine Liste zur Netzwerkzugriffskontrolle (ACL). An NACL verwaltet eingehenden und ausgehenden Verkehr (nach Regeln zum Zulassen oder Verweigern) auf Subnetzebene.

    • Sie NACL müssen über eine Regel für eingehenden Datenverkehr verfügen, die den gesamten Datenverkehr zulässt (). 0.0.0.0/0

    • Sie NACL müssen über eine ausgehende Regel verfügen, die den gesamten Datenverkehr zulässt ()0.0.0.0/0.

    • Beispiel, (Empfohlenes) Beispiel ACLs.

  • Zwei NAT Gateways (oder NAT Instanzen). Ein NAT Gerät leitet den Datenverkehr von den Instances im privaten Subnetz an das Internet oder andere AWS Dienste weiter und leitet die Antwort dann zurück zu den Instances.

    • Das NAT Gerät muss an ein öffentliches Subnetz angeschlossen sein. (Ein NAT Gerät pro öffentlichem Subnetz.)

    • Das NAT Gerät muss mit jedem öffentlichen Subnetz über eine Elastic IPv4 Address (EIP) verbunden sein.

  • Ein Internet-Gateway. Ein Internet-Gateway verbindet einen Amazon mit VPC dem Internet und anderen AWS Diensten.

    • Ein Internet-Gateway muss an den Amazon angeschlossen seinVPC.

Privates Routing ohne Internetzugang

In diesem Abschnitt wird die VPC Amazon-Infrastruktur einer Umgebung mit privatem Routing beschrieben. Sie benötigen die folgende VPC Infrastruktur:

  • Eine VPC Sicherheitsgruppe. Eine VPC Sicherheitsgruppe fungiert als virtuelle Firewall, um den eingehenden (eingehenden) und ausgehenden (ausgehenden) Netzwerkverkehr auf einer Instance zu kontrollieren.

  • Zwei private Subnetze. Ein privates Subnetz ist ein Subnetz, das keiner Routing-Tabelle zugeordnet ist, die eine Route zu einem Internet-Gateway enthält.

    • Zwei private Subnetze sind erforderlich. Auf diese Weise kann Amazon MWAA ein neues Container-Image für Ihre Umgebung in Ihrer anderen Availability Zone erstellen, falls ein Container ausfällt.

    • Diese Subnetze müssen zu verschiedenen Availability-Zonen gehören. Zum Beispiel us-east-1a, us-east-1b.

    • Die Subnetze müssen über eine Routing-Tabelle zu Ihren VPC Endpunkten verfügen.

    • Die Subnetze dürfen weder über eine Routing-Tabelle zu einem NAT Gerät (Gateway oder Instanz) noch über ein Internet-Gateway verfügen.

  • Eine Liste zur Netzwerkzugriffskontrolle (ACL). An NACL verwaltet eingehenden und ausgehenden Verkehr (nach Regeln zum Zulassen oder Verweigern) auf Subnetzebene.

    • Sie NACL müssen über eine Regel für eingehenden Datenverkehr verfügen, die den gesamten Datenverkehr zulässt (). 0.0.0.0/0

    • Sie NACL müssen über eine ausgehende Regel verfügen, die den gesamten Datenverkehr verweigert (). 0.0.0.0/0

    • Beispiel, (Empfohlenes) Beispiel ACLs.

  • Eine lokale Routing-Tabelle. Eine lokale Routentabelle ist eine Standardroute für die Kommunikation innerhalb derVPC.

    • Die lokale Routentabelle muss Ihren privaten Subnetzen zugeordnet sein.

    • Die lokale Routing-Tabelle muss es Ihren Instances ermöglichen, mit Ihrem eigenen Netzwerk VPC zu kommunizieren. Wenn Sie beispielsweise einen für den AWS Client VPN Zugriff auf die VPC Schnittstelle Ihres Apache Airflow-Webservers verwenden, muss die Routing-Tabelle zum VPC Endpunkt weiterleiten.

  • VPCEndpunkte für jeden AWS Service, der von Ihrer Umgebung genutzt wird, und Apache VPC Airflow-Endpunkte in derselben AWS Region und Amazon VPC wie Ihre Amazon-Umgebung. MWAA

Beispielanwendungsfälle für einen Amazon VPC - und Apache Airflow-Zugriffsmodus

In diesem Abschnitt werden die verschiedenen Anwendungsfälle für den Netzwerkzugriff in Ihrem Amazon VPC und der Apache Airflow-Webserver-Zugriffsmodus beschrieben, den Sie auf der Amazon-Konsole wählen sollten. MWAA

Internetzugang ist erlaubt - neues VPC Amazon-Netzwerk

Wenn Ihr Unternehmen den Internetzugang in Ihrem VPC Unternehmen erlaubt und Sie möchten, dass Benutzer über das Internet auf Ihren Apache Airflow-Webserver zugreifen können, gehen Sie wie folgt vor:

  1. Erstellen Sie ein VPC Amazon-Netzwerk mit Internetzugang.

  2. Erstellen Sie eine Umgebung mit dem öffentlichen Netzwerkzugriffsmodus für Ihren Apache Airflow-Webserver.

  3. Was wir empfehlen: Wir empfehlen, die AWS CloudFormation Schnellstartvorlage zu verwenden, mit der die VPC Amazon-Infrastruktur, ein Amazon S3-Bucket und eine MWAA Amazon-Umgebung gleichzeitig erstellt werden. Weitere Informationen hierzu finden Sie unter Schnellstartanleitung für Amazon Managed Workflows für Apache Airflow.

Wenn Ihr Unternehmen den Internetzugang in Ihrem VPC Unternehmen erlaubt und Sie den Zugriff auf den Apache Airflow-Webserver auf Benutzer in Ihrem Unternehmen beschränken möchten: VPC

  1. Erstellen Sie ein VPC Amazon-Netzwerk mit Internetzugang.

  2. Erstellen Sie einen Mechanismus, um von Ihrem Computer aus auf den VPC Schnittstellenendpunkt für Ihren Apache Airflow-Webserver zuzugreifen.

  3. Erstellen Sie eine Umgebung mit dem privaten Netzwerkzugriffsmodus für Ihren Apache Airflow-Webserver.

  4. Was wir empfehlen:

    1. Wir empfehlenOption eins: Erstellen des VPC Netzwerks auf der MWAA Amazon-Konsole, die MWAA Amazon-Konsole in oder die AWS CloudFormation Vorlage in zu verwendenOption zwei: Erstellen eines VPC Amazon-Netzwerks mit Internetzugang.

    2. Wir empfehlen, den Zugriff über einen AWS Client VPN auf Ihren Apache Airflow-Webserver in Tutorial: Konfiguration des privaten Netzwerkzugriffs mit einemAWS Client VPN zu konfigurieren.

Internetzugang ist nicht erlaubt - neues VPC Amazon-Netzwerk

Wenn der Internetzugang in Ihrem Unternehmen nicht erlaubt VPC ist:

  1. Erstellen Sie ein VPC Amazon-Netzwerk ohne Internetzugang.

  2. Erstellen Sie einen Mechanismus, um von Ihrem Computer aus auf den VPC Schnittstellenendpunkt für Ihren Apache Airflow-Webserver zuzugreifen.

  3. Erstellen Sie VPC Endpunkte für jeden AWS Dienst, der von Ihrer Umgebung verwendet wird.

  4. Erstellen Sie eine Umgebung mit dem privaten Netzwerkzugriffsmodus für Ihren Apache Airflow-Webserver.

  5. Was wir empfehlen:

    1. Wir empfehlen, die AWS CloudFormation Vorlage zu verwenden, um ein Amazon VPC ohne Internetzugang und die VPC Endpunkte für jeden von Amazon verwendeten AWS Service MWAA in Option drei: Erstellen eines VPC Amazon-Netzwerks ohne Internetzugang zu erstellen.

    2. Wir empfehlen, den Zugriff über einen AWS Client VPN auf Ihren Apache Airflow-Webserver in zu konfigurieren. Tutorial: Konfiguration des privaten Netzwerkzugriffs mit einemAWS Client VPN

Internetzugang ist nicht erlaubt — vorhandenes VPC Amazon-Netzwerk

Wenn Ihr Unternehmen den Internetzugang in Ihrem VPC Unternehmen nicht zulässt und Sie bereits über das erforderliche VPC Amazon-Netzwerk ohne Internetzugang verfügen:

  1. Erstellen Sie VPC Endpunkte für jeden AWS Service, der von Ihrer Umgebung genutzt wird.

  2. Erstellen Sie VPC Endpunkte für Apache Airflow.

  3. Erstellen Sie einen Mechanismus, um von Ihrem Computer aus auf den VPC Schnittstellenendpunkt für Ihren Apache Airflow-Webserver zuzugreifen.

  4. Erstellen Sie eine Umgebung mit dem privaten Netzwerkzugriffsmodus für Ihren Apache Airflow-Webserver.

  5. Was wir empfehlen:

    1. Wir empfehlen, die VPC Endpunkte zu erstellen und anzuhängen, die für jeden von Amazon verwendeten AWS Service benötigt werdenMWAA, sowie die VPC Endpunkte, die für Apache Airflow in benötigt werden. Erstellung der erforderlichen VPC Service-Endpunkte in einem Amazon VPC mit privatem Routing

    2. Wir empfehlen, den Zugriff über einen auf Ihren Apache Airflow-Webserver AWS Client VPN in zu konfigurieren. Tutorial: Konfiguration des privaten Netzwerkzugriffs mit einemAWS Client VPN