Connexion à un magasin JDBC de données dans un VPC - AWS Glue

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion à un magasin JDBC de données dans un VPC

Généralement, vous créez des ressources au sein d'Amazon Virtual Private Cloud (AmazonVPC) afin qu'elles ne soient pas accessibles via Internet public. Par défaut, AWS Glue impossible d'accéder aux ressources d'unVPC. Pour permettre l'accès AWS Glue aux ressources de votre compteVPC, vous devez fournir des informations de configuration supplémentaires VPC spécifiques, notamment le VPC sous-réseau IDs et le groupe de sécurité. IDs AWS Glue utilise ces informations pour configurer des interfaces réseau élastiques qui permettent à votre fonction de se connecter en toute sécurité à d'autres ressources de votre sphère privéeVPC.

Lorsque vous utilisez un VPC point de terminaison, ajoutez-le à votre table de routage. Pour plus d'informations, consultez Création d'un point de VPC terminaison d'interface pour AWS Glue etPrérequis.

Lorsque vous utilisez le chiffrement dans Data Catalog, créez le point de terminaison de l'KMSinterface et ajoutez-le à votre table de routage. Pour plus d'informations, voir Création d'un VPC point de terminaison pour AWS KMS.

Accès aux VPC données à l'aide d'interfaces réseau élastiques

Lorsque AWS Glue vous vous connectez à un magasin de JDBC données dans unVPC, AWS Glue crée une interface Elastic Network (avec le préfixeGlue_) dans votre compte pour accéder à vos VPC données. Vous ne pouvez pas supprimer cette interface réseau tant qu'elle est connectée à AWS Glue. Dans le cadre de la création de l'interface elastic network, AWS Glue associez un ou plusieurs groupes de sécurité à celle-ci. Pour AWS Glue permettre de créer l'interface réseau, les groupes de sécurité associés à la ressource doivent autoriser l'accès entrant avec une règle source. Cette règle contient un groupe de sécurité associé à la ressource. Cela permet à l'interface réseau Elastic d'accéder à votre magasin de données avec le même groupe de sécurité.

AWS Glue Pour autoriser la communication avec ses composants, spécifiez un groupe de sécurité doté d'une règle d'autoréférencement entrant pour tous les ports. TCP En créant une règle d'autoréférencement, vous pouvez restreindre la source au même groupe de sécurité dans le VPC et ne pas l'ouvrir à tous les réseaux. Le groupe de sécurité par défaut de votre groupe VPC possède peut-être déjà une règle d'autoréférencement entrant pour. ALL Traffic

Vous pouvez créer des règles dans la VPC console Amazon. Pour mettre à jour les paramètres des règles via le AWS Management Console, accédez à la VPC console (https://console.aws.amazon.com/vpc/) et sélectionnez le groupe de sécurité approprié. Spécifiez la règle entrante pour ALL TCP afin de disposer du même nom de groupe de sécurité en tant que source. Pour plus d'informations sur les règles des groupes de sécurité, consultez la section Groupes de sécurité pour vous VPC.

À chaque interface réseau Elastic est affectée une adresse IP privée comprise dans la plage d'adresses IP des sous-réseaux spécifiés. Aucune adresse IP publique n'est attribuée à l'interface réseau. AWS Glue nécessite un accès à Internet (par exemple, pour accéder à AWS des services qui ne possèdent pas de VPC point de terminaison). Vous pouvez configurer une instance de traduction d'adresses réseau (NAT) dans votre VPC instance ou utiliser la VPC NAT passerelle Amazon. Pour plus d'informations, consultez la section NATGateways dans le guide de l'VPCutilisateur Amazon. Vous ne pouvez pas utiliser directement une passerelle Internet attachée à votre route VPC comme route dans la table de routage de votre sous-réseau, car cela nécessite que l'interface réseau possède des adresses IP publiques.

Les attributs enableDnsHostnames du VPC réseau enableDnsSupport doivent être définis sur true. Pour plus d'informations, consultez la section Utilisation DNS avec votre VPC.

Important

Ne placez pas votre magasin de données dans un sous-réseau public ou dans un sous-réseau privé qui ne dispose pas d'un accès Internet. Attachez-le plutôt uniquement à des sous-réseaux privés ayant accès à Internet via une NAT instance ou une VPC NAT passerelle Amazon.

Propriétés d'interface réseau Elastic

Pour créer l'interface réseau Elastic, vous devez indiquer les propriétés suivantes :

VPC

Le nom du VPC qui contient votre magasin de données.

Sous-réseau

Le sous-réseau VPC qui contient votre magasin de données.

Groupes de sécurité

Les groupes de sécurité associés à votre magasin de données. AWS Glue associe ces groupes de sécurité à l'interface elastic network attachée à votre VPC sous-réseau. Pour permettre aux AWS Glue composants de communiquer et empêcher l'accès depuis d'autres réseaux, au moins un groupe de sécurité choisi doit spécifier une règle d'autoréférencement entrant pour tous les ports. TCP

Pour plus d'informations sur la gestion d'un VPC avec Amazon Redshift, consultez Gérer des clusters dans un Amazon Virtual Private Cloud () VPC.

Pour plus d'informations sur la gestion d'un VPC avec Amazon Relational Database Service (RDSAmazon), consultez Travailler avec une instance de base de données RDS Amazon dans VPC un.