Creación de los puntos de conexión del servicio de VPC necesarios en una Amazon VPC con enrutamiento privado - Amazon Managed Workflows para Apache Airflow

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de los puntos de conexión del servicio de VPC necesarios en una Amazon VPC con enrutamiento privado

Una red de Amazon VPC existente sin acceso a Internet necesita puntos de conexión de servicio de VPC adicionales (AWS PrivateLink) para utilizar Apache Airflow en Amazon Managed Workflows para Apache Airflow. En esta página, se describen los puntos de enlace de VPC necesarios para los AWS servicios que utiliza Amazon MWAA, los puntos de enlace de VPC necesarios para Apache Airflow y cómo crear y conectar los puntos de enlace de VPC a una Amazon VPC existente con enrutamiento privado.

Precios

Red privada y enrutamiento privado

La imagen muestra la arquitectura de un entorno de Amazon MWAA con un servidor web privado.

El modo de acceso de red privada limita el acceso a la interfaz de usuario de Apache Airflow a los usuarios de su Amazon VPC a los que se les ha concedido acceso a la política de IAM de su entorno.

Al crear un entorno con acceso mediante red privada al servidor web, debe empaquetar todas sus dependencias en un archivo wheel de Python (.whl), y luego hacer referencia al .whl en su requirements.txt. Para obtener instrucciones sobre cómo empaquetar e instalar sus dependencias mediante el archivo wheel, consulte Administración de dependencias con archivos wheel de Python.

La imagen siguiente muestra dónde se encuentra la opción de red privada en la consola de Amazon MWAA.

La imagen que muestra dónde se encuentra la opción de red privada en la consola de Amazon MWAA.
  • Enrutamiento privado. Una Amazon VPC sin acceso a Internet limita el tráfico de red dentro de la VPC. En esta página se da por sentado que su Amazon VPC no tiene acceso a Internet y requiere puntos de enlace de VPC para cada AWS servicio que utilice su entorno, así como puntos de enlace de VPC para Apache Airflow en la misma región y Amazon VPC que su entorno de AWS Amazon MWAA.

(Obligatorio) Puntos de conexión de VPC

En la siguiente sección, se muestran los puntos de conexión de VPC necesarios para una Amazon VPC sin acceso a Internet. Enumera los puntos de enlace de VPC de cada AWS servicio que utiliza Amazon MWAA, incluidos los puntos de enlace de VPC necesarios para Apache Airflow.

com.amazonaws.YOUR_REGION.s3 com.amazonaws.YOUR_REGION.monitoring com.amazonaws.YOUR_REGION.ecr.dkr com.amazonaws.YOUR_REGION.ecr.api com.amazonaws.YOUR_REGION.logs com.amazonaws.YOUR_REGION.sqs com.amazonaws.YOUR_REGION.kms com.amazonaws.YOUR_REGION.airflow.api com.amazonaws.YOUR_REGION.airflow.env com.amazonaws.YOUR_REGION.airflow.ops

Conexión de los puntos de conexión de VPC necesarios

En esta sección se describen los pasos para conectar los puntos de conexión de VPC necesarios para una Amazon VPC con enrutamiento privado.

Los puntos finales de VPC necesarios para los servicios AWS

En la siguiente sección, se muestran los pasos para conectar los puntos de enlace de la VPC para los AWS servicios utilizados por un entorno a una Amazon VPC existente.

Cómo conectar puntos de conexión de VPC a sus subredes privadas
  1. Abra la página Puntos de conexión de la consola de Amazon VPC.

  2. Utilice el selector de AWS regiones para seleccionar su región.

  3. Cree el punto de conexión de Amazon S3:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .s3 y, a continuación, pulse Intro en el teclado.

    3. Se recomienda elegir el punto de conexión del servicio que aparece en la lista para el tipo de puerta de enlace.

      Por ejemplo, com.amazonaws.us-west-2.s3 amazon Gateway

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que ese DNS privado esté habilitado seleccionando Habilitar nombre de DNS.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  4. Cree el primer punto de conexión para Amazon ECR:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .ecr.dkr y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  5. Cree el segundo punto de conexión para Amazon ECR:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .ecr.api y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  6. Cree el punto final para CloudWatch los registros:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .logs y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  7. Cree el punto final para la CloudWatch supervisión:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .monitoring y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  8. Cree el punto de conexión para Amazon SQS:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .sqs y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  9. Cree el punto final para AWS KMS:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .kms y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

Puntos de conexión de VPC necesarios para Apache Airflow

En la siguiente sección, se muestran los pasos para conectar los puntos de conexión de VPC de Apache Airflow a una Amazon VPC existente.

Cómo conectar puntos de conexión de VPC a sus subredes privadas
  1. Abra la página Puntos de conexión de la consola de Amazon VPC.

  2. Utilice el selector de AWS regiones para seleccionar su región.

  3. Cree el punto de conexión para la API Apache Airflow:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .airflow.api y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  4. Cree el primer punto de conexión para el entorno Apache Airflow:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .airflow.env y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

  5. Cree el segundo punto de conexión para las operaciones de Apache Airflow:

    1. Seleccione Crear punto de conexión.

    2. En el campo de texto Filtrar por atributos o buscar por palabra clave, escriba: .airflow.ops y, a continuación, pulse Intro en el teclado.

    3. Seleccione el punto de conexión del servicio.

    4. Elija la Amazon VPC de su entorno en VPC.

    5. Asegúrese de que sus dos subredes privadas en distintas zonas de disponibilidad estén seleccionadas y de que Habilitar nombre de DNS esté activado.

    6. Elija los grupos de seguridad Amazon VPC de su entorno.

    7. Seleccione Acceso completo en Política.

    8. Seleccione Crear punto de conexión.

(Opcional) Habilite las direcciones IP privadas para el punto de conexión de la interfaz de VPC de Amazon S3

Los puntos de conexión de la interfaz de Amazon S3 no admiten DNS privados. Las solicitudes de punto de conexión de S3 aún se resuelven en una dirección IP pública. Para resolver la dirección S3 a una dirección IP privada, debe agregar una zona alojada privada en Route 53 para el punto de conexión regional de S3.

Uso de Route 53

En esta sección, se describen los pasos para habilitar las direcciones IP privadas para un punto de conexión de la interfaz S3 mediante Route 53.

  1. Cree una zona alojada privada para el punto de conexión de la interfaz de Amazon S3 VPC (como s3.eu-west-1.amazonaws.com) y asóciela a su Amazon VPC.

  2. Cree un registro ALIAS A para el punto de conexión de la interfaz de VPC de Amazon S3 (como s3.eu-west-1.amazonaws.com) que se resuelva al nombre de DNS del punto de conexión de la interfaz de VPC.

  3. Cree un registro comodín ALIAS A para el punto de conexión de la interfaz de Amazon S3 (por ejemplo, *. s3.eu-west-1.amazonaws.com) que se resuelva al nombre de DNS del punto de conexión de la interfaz de la VPC.

VPC con DNS personalizado

Si su Amazon VPC utiliza un enrutamiento de DNS personalizado, debe realizar los cambios en su solucionador de DNS (distinto a Route 53, que normalmente es una instancia de EC2 que ejecuta un servidor DNS) mediante la creación de un registro CNAME. Por ejemplo:

Name: s3.us-west-2.amazonaws.com Type: CNAME Value: *.vpce-0f67d23e37648915c-e2q2e2j3.s3.us-west-2.vpce.amazonaws.com