

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Modos de acceso de Apache Airflow
<a name="configuring-networking"></a>

La consola de Amazon Managed Workflows para Apache Airflow tiene opciones integradas para configurar el enrutamiento público o privado al servidor web de Apache Airflow de su entorno. En esta guía, se describen los modos de acceso disponibles para el servidor web de Apache Airflow en su entorno de Amazon Managed Workflows para Apache Airflow y los recursos adicionales que deberá configurar en su VPC de Amazon si elige la opción de red privada.

**Contents**
+ [Modos de acceso de Apache Airflow](#configuring-networking-onconsole)
  + [Red pública](#webserver-options-public-network-onconsole)
  + [Red privada](#webserver-options-private-network)
+ [Información general sobre los modos de acceso](#configuring-networking-access-overview)
  + [Modo de acceso mediante red pública](#access-overview-public)
  + [Modo de acceso mediante red privada](#access-overview-private)
+ [Configuración para los modos de acceso mediante red pública y mediante red privada](#access-network-choose)
  + [Configuración para la red pública](#access-network-public)
  + [Configuración para la red privada](#access-network-private)
+ [Acceso al punto de conexión de VPC del servidor web de Apache Airflow (acceso mediante red privada)](#configuring-access-vpce)

## Modos de acceso de Apache Airflow
<a name="configuring-networking-onconsole"></a>

Puede elegir un enrutamiento público o privado para su servidor web de Apache Airflow. Para habilitar el enrutamiento privado, elija **red privada**. De esta forma, los usuarios solo pueden acceder a un servidor web de Apache Airflow desde una VPC de Amazon. Para habilitar el enrutamiento público, elija **red pública**. Esto permite a los usuarios acceder al servidor web de Apache Airflow a través de Internet.

### Red pública
<a name="webserver-options-public-network-onconsole"></a>

En el siguiente diagrama de arquitectura, se muestra un entorno de Amazon MWAA con un servidor web público.

![\[En la imagen, se muestra la arquitectura de un entorno de Amazon MWAA con un servidor web privado.\]](http://docs.aws.amazon.com/es_es/mwaa/latest/userguide/images/mwaa-public-web-server.png)


El modo de acceso mediante red pública permite que los usuarios a los que se les haya otorgado acceso a la [política de IAM de su entorno](access-policies.md) accedan a la UI de Apache Airflow a través de Internet.

En la siguiente imagen, se muestra dónde se encuentra la opción de **red pública** en la consola de Amazon MWAA.

![\[En la imagen, se muestra dónde se encuentra la opción de red pública en la consola de Amazon MWAA.\]](http://docs.aws.amazon.com/es_es/mwaa/latest/userguide/images/mwaa-console-public-network.png)


### Red privada
<a name="webserver-options-private-network"></a>

En el siguiente diagrama de arquitectura, se muestra un entorno de Amazon MWAA con un servidor web privado.

![\[En la imagen, se muestra la arquitectura de un entorno de Amazon MWAA con un servidor web privado.\]](http://docs.aws.amazon.com/es_es/mwaa/latest/userguide/images/mwaa-private-web-server.png)


El modo de acceso de red privada limita el acceso a la interfaz de usuario de Apache Airflow a los usuarios de *su Amazon VPC* a los que se les ha concedido acceso a [la política de IAM de su entorno](access-policies.md).

Al crear un entorno con acceso mediante red privada al servidor web, debe empaquetar todas sus dependencias en un archivo wheel de Python (`.whl`) y luego hacer referencia al `.whl` en su `requirements.txt`. Para obtener instrucciones sobre cómo empaquetar e instalar sus dependencias mediante el archivo wheel, consulte cómo [administrar dependencias con archivos wheel de Python](best-practices-dependencies.md#best-practices-dependencies-python-wheels).

En la siguiente imagen, se muestra dónde se encuentra la opción de **red privada** en la consola de Amazon MWAA.

![\[En la imagen, se muestra dónde se encuentra la opción de red privada en la consola de Amazon MWAA.\]](http://docs.aws.amazon.com/es_es/mwaa/latest/userguide/images/mwaa-console-private-network.png)


## Información general sobre los modos de acceso
<a name="configuring-networking-access-overview"></a>

En esta sección se describen los puntos de conexión de VPC (AWS PrivateLink) que se crean en su VPC de Amazon al elegir el modo de acceso mediante **red pública** o mediante **red privada**.

### Modo de acceso mediante red pública
<a name="access-overview-public"></a>

Si elige el modo de acceso de **Red pública** para su servidor web Apache Airflow, el tráfico de la red se enruta públicamente a través de Internet.
+ Amazon MWAA crea un punto de conexión de la interfaz de la VPC para su base de datos de metadatos de Amazon Aurora PostgreSQL. El punto de conexión se crea en las zonas de disponibilidad correspondientes a sus subredes privadas y es independiente de las demás Cuentas de AWS.
+ A continuación, Amazon MWAA vincula una dirección IP de sus subredes privadas a los puntos de conexión de la interfaz. Se ha diseñado de esta manera siguiendo la práctica recomendada de vincular una sola IP de cada zona de disponibilidad de la VPC de Amazon.

### Modo de acceso mediante red privada
<a name="access-overview-private"></a>

Si elige el modo de acceso de **Red privada** para su servidor web Apache Airflow, el tráfico de red se enruta de forma privada *dentro de Amazon VPC*.
+ Amazon MWAA crea un punto de conexión de la interfaz de la VPC para el servidor web Apache Airflow y un punto de conexión de la interfaz para la base de datos de metadatos de Amazon Aurora PostgreSQL. Los puntos de conexión se crean en las zonas de disponibilidad asignadas a sus subredes privadas y son independientes de otras Cuentas de AWS.
+ A continuación, Amazon MWAA vincula una dirección IP de sus subredes privadas a los puntos de conexión de la interfaz. Se ha diseñado de esta manera siguiendo la práctica recomendada de vincular una sola IP de cada zona de disponibilidad de la VPC de Amazon.

Consulte [Ejemplos de casos de uso para un modo de acceso a Amazon VPC y Apache Airflow](networking-about.md#networking-about-network-usecase) para obtener más información.

## Configuración para los modos de acceso mediante red pública y mediante red privada
<a name="access-network-choose"></a>

En la siguiente sección se describen los ajustes y configuraciones adicionales que deberá realizar en función del modo de acceso de Apache Airflow que haya elegido para su entorno.

### Configuración para la red pública
<a name="access-network-public"></a>

Si elige la opción de **red pública** para el servidor web de Apache Airflow, podrá empezar a usar la UI de Apache Airflow en cuanto haya creado su entorno.

Deberá seguir los siguientes pasos para configurar el acceso de sus usuarios y el permiso para que su entorno utilice otros AWS servicios.

1. **Añada permisos**. Amazon MWAA necesita permiso para utilizar otros AWS servicios. Al crear un entorno, Amazon MWAA crea un [rol vinculado a un servicio](mwaa-slr.md) que le permite utilizar determinadas acciones de IAM para Amazon Elastic Container Registry (Amazon ECR), Logs y Amazon EC2 CloudWatch .

   Puede añadir permisos para utilizar acciones adicionales para estos servicios o para utilizar otros AWS servicios añadiendo permisos a su función de ejecución. Consulte [Rol de ejecución de Amazon MWAA](mwaa-create-role.md) para obtener más información.

1. **Cree políticas de usuario**. Es posible que deba crear varias políticas de IAM para que sus usuarios puedan configurar el acceso a su entorno y a la UI de Apache Airflow. Consulte [Acceso a un entorno de Amazon MWAA](access-policies.md) para obtener más información.

### Configuración para la red privada
<a name="access-network-private"></a>

Si elige la opción **Red privada** para su servidor web Apache Airflow, tendrá que configurar el acceso de sus usuarios, permitir que su entorno utilice otros AWS servicios y crear un mecanismo para acceder a los recursos de su Amazon VPC desde su ordenador.

1. **Añada permisos**. Amazon MWAA necesita permiso para utilizar otros AWS servicios. Al crear un entorno, Amazon MWAA crea un [rol vinculado a un servicio](mwaa-slr.md) que le permite utilizar determinadas acciones de IAM para Amazon Elastic Container Registry (Amazon ECR), Logs y Amazon EC2 CloudWatch .

   Puede añadir permisos para utilizar acciones adicionales para estos servicios o para utilizar otros AWS servicios añadiendo permisos a su función de ejecución. Consulte [Rol de ejecución de Amazon MWAA](mwaa-create-role.md) para obtener más información.

1. **Cree políticas de usuario**. Es posible que deba crear varias políticas de IAM para que sus usuarios puedan configurar el acceso a su entorno y a la UI de Apache Airflow. Consulte [Acceso a un entorno de Amazon MWAA](access-policies.md) para obtener más información.

1. **Habilite el acceso a la red.** Deberá crear un mecanismo en su VPC de Amazon para conectarse al punto de conexión de VPC (AWS PrivateLink) del servidor web de Apache Airflow. Por ejemplo, puede crear un túnel de VPN desde su ordenador mediante una AWS Client VPN.

## Acceso al punto de conexión de VPC del servidor web de Apache Airflow (acceso mediante red privada)
<a name="configuring-access-vpce"></a>

Si elige la opción de **red privada**, tendrá que crear un mecanismo en su VPC de Amazon para poder acceder al punto de conexión de VPC (AWS PrivateLink) del servidor web de Apache Airflow. Recomendamos utilizar la misma VPC de Amazon, el mismo grupo de seguridad de VPC y las mismas subredes privadas que utiliza su entorno de Amazon MWAA para estos recursos.

Para obtener más información, consulte cómo [administrar accesos a los puntos de conexión de la VPC](https://docs.aws.amazon.com/mwaa/latest/userguide/vpc-vpe-access.html).