Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von Redshift verwaltete Endpunkte VPC
Standardmäßig wird ein Amazon Redshift-Cluster oder eine Amazon Redshift Serverless-Arbeitsgruppe in einer virtuellen privaten Cloud () bereitgestellt. VPC Auf sie VPC kann von einem anderen VPC oder einem Subnetz aus zugegriffen werden, wenn Sie entweder den öffentlichen Zugriff zulassen oder ein Internet-Gateway, ein Gerät oder ein NAT AWS Direct Connect Verbindung, um den Verkehr dorthin weiterzuleiten. Sie können auch auf einen Cluster oder eine Arbeitsgruppe zugreifen, indem Sie einen von Redshift verwalteten Endpunkt einrichten (unterstützt VPC von AWS PrivateLink).
Sie können einen von Redshift verwalteten VPC Endpunkt als private Verbindung zwischen einem Endpunkt, der einen Cluster oder eine Arbeitsgruppe enthältVPC, und einem, auf VPC dem ein Client-Tool ausgeführt wird, einrichten. Wenn sich der Cluster oder die Arbeitsgruppe in einem anderen Konto befindet, muss der Kontoinhaber (Gewährer) Zugriff auf das Verbindungskonto (Empfänger) gewähren. Mit diesem Ansatz können Sie auf das Data Warehouse zugreifen, ohne eine öffentliche IP-Adresse zu verwenden oder den Datenverkehr über das Internet weiterzuleiten.
Dies sind häufige Gründe dafür, den Zugriff über einen von Redshift verwalteten Endpunkt zuzulassen: VPC
-
AWS Konto A möchte einen Zugang zulassen VPC AWS Konto B, um Zugriff auf einen Cluster oder eine Arbeitsgruppe zu haben.
-
AWS Konto A möchte A zulassenVPC, das sich auch in AWS Konto A, um Zugriff auf einen Cluster oder eine Arbeitsgruppe zu haben.
-
AWS Konto A möchte ein anderes Subnetz im Inneren zulassen VPC AWS Konto A, um Zugriff auf einen Cluster oder eine Arbeitsgruppe zu haben.
Der Workflow zum Einrichten eines von Redshift verwalteten VPC Endpunkts für den Zugriff auf einen Cluster oder eine Arbeitsgruppe in einem anderen Konto lautet wie folgt:
-
Das Besitzerkonto gewährt einem anderen Konto die Zugriffsberechtigung und spezifiziert AWS Konto-ID und VPC Kennung (oder alleVPCs) des Empfängers.
-
Das Empfängerkonto wird darüber informiert, dass es berechtigt ist, einen von Redshift VPC verwalteten Endpunkt zu erstellen.
-
Das Empfängerkonto erstellt einen von Redshift VPC verwalteten Endpunkt.
-
Das Empfängerkonto greift über den von Redshift verwalteten Endpunkt auf den Cluster oder die Arbeitsgruppe des Besitzerkontos zu. VPC
Sie können dies mit der Amazon Redshift Redshift-Konsole tun, dem AWS CLI, oder Amazon RedshiftAPI.
Überlegungen zur Verwendung von VPC Redshift-verwalteten Endpunkten
Anmerkung
Um von Redshift verwaltete VPC Endpoints zu erstellen ec2:CreateVpcEndpoint
oder ec2:ModifyVpcEndpoint
zu ändern, benötigen Sie zusätzlich zu anderen Berechtigungen, die in der IAM AWS verwaltete Richtlinie. AmazonRedshiftFullAccess
Beachten Sie bei der Verwendung von Redshift-verwalteten VPC Endpunkten Folgendes:
-
Wenn Sie einen bereitgestellten Cluster verwenden, muss dieser den Knotentyp haben. RA3 Eine Amazon Redshift Serverless-Arbeitsgruppe eignet sich auch für die Einrichtung eines VPC Endpunkts.
-
Stellen Sie bei bereitgestellten Clustern sicher, dass der Cluster entweder für die Cluster-Verlagerung oder für Multi-AZ aktiviert ist. Informationen zu den Anforderungen zum Aktivieren der Clusterverschiebung finden Sie unter Verschieben eines Clusters. Informationen zur Aktivierung von Multi-AZ finden Sie unter. Einrichten von Multi-AZ beim Erstellen eines neuen Clusters
-
Stellen Sie sicher, dass der Cluster oder die Arbeitsgruppe, auf den über die Sicherheitsgruppe zugegriffen werden soll, innerhalb der gültigen Portbereiche 5431-5455 und 8191-8215 verfügbar ist. Der Standardwert ist 5439.
-
Sie können die VPC Sicherheitsgruppen ändern, die einem vorhandenen von Redshift verwalteten Endpunkt zugeordnet sind. VPC Um andere Einstellungen zu ändern, löschen Sie den aktuellen von Redshift verwalteten VPC Endpunkt und erstellen Sie einen neuen.
-
Die Anzahl der von Redshift verwalteten VPC Endpoints, die Sie erstellen können, ist auf Ihr Endpunktkontingent begrenzt. VPC
-
Auf die von Redshift verwalteten VPC Endpunkte kann nicht über das Internet zugegriffen werden. Auf einen von Redshift verwalteten VPC Endpunkt kann nur von dem Ort aus zugegriffen werden, VPC an dem der Endpunkt bereitgestellt wird, oder von jedem VPCs Peering aus, an VPC dem der Endpunkt bereitgestellt wird, sofern es die Routing-Tabellen und Sicherheitsgruppen zulassen.
-
Sie können die VPC Amazon-Konsole nicht zur Verwaltung von Redshift-verwalteten Endpunkten VPC verwenden.
-
Wenn Sie einen von Redshift verwalteten VPC Endpunkt für einen bereitgestellten Cluster erstellen, muss der von VPC Ihnen gewählte Endpunkt über eine Subnetzgruppe verfügen. Informationen zum Erstellen einer Subnetzgruppe finden Sie unter. Erstellen einer Cluster-Subnetzgruppe
-
Wenn eine Availability Zone ausgefallen ist, erstellt Amazon Redshift keine neue elastic network interface in einer anderen Availability Zone. In diesem Fall müssen Sie möglicherweise einen neuen Endpunkt erstellen.
Hinweise zu Kontingenten und Benennungseinschränkungen finden Sie unter Kontingente und Limits in Amazon Redshift.
Informationen zur Preisgestaltung finden Sie unter AWS PrivateLink Preisgestaltung