Tutoriel : Configuration de l'accès au réseau privé à l'aide d'un AWS Client VPN - Amazon Managed Workflows for Apache Airflow

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Tutoriel : Configuration de l'accès au réseau privé à l'aide d'un AWS Client VPN

Ce didacticiel explique les étapes à suivre pour créer un tunnel VPN entre votre ordinateur et le serveur Web Apache Airflow pour votre environnement Amazon Managed Workflows for Apache Airflow. Pour vous connecter à Internet via un tunnel VPN, vous devez d'abord créer un AWS Client VPN point de terminaison. Une fois configuré, un point de terminaison VPN Client agit comme un serveur VPN permettant une connexion sécurisée entre votre ordinateur et les ressources de votre VPC. Vous vous connecterez ensuite au Client VPN depuis votre ordinateur à l'aide de AWS Client VPN for Desktop.

Réseau privé

Ce didacticiel part du principe que vous avez choisi le mode d'accès au réseau privé pour votre serveur Web Apache Airflow.

Cette image montre l'architecture d'un environnement Amazon MWAA avec un serveur Web privé.

Le mode d'accès au réseau privé limite l'accès à l'interface utilisateur d'Apache Airflow aux utilisateurs de votre Amazon VPC qui ont obtenu l'accès à la politique IAM de votre environnement.

Lorsque vous créez un environnement avec accès à un serveur Web privé, vous devez empaqueter toutes vos dépendances dans une archive Python Wheel (.whl), puis y faire référence .whl dans votrerequirements.txt. Pour obtenir des instructions sur l'empaquetage et l'installation de vos dépendances à l'aide de wheel, consultez la section Gestion des dépendances à l'aide de Python Wheel.

L'image suivante montre où trouver l'option Réseau privé sur la console Amazon MWAA.

Cette image montre où trouver l'option Réseau privé sur la console Amazon MWAA.

Cas d’utilisation

Vous pouvez utiliser ce didacticiel avant ou après avoir créé un environnement Amazon MWAA. Vous devez utiliser le même Amazon VPC, le même groupe de sécurité VPC et les mêmes sous-réseaux privés que votre environnement. Si vous utilisez ce didacticiel après avoir créé un environnement Amazon MWAA, une fois les étapes terminées, vous pouvez revenir à la console Amazon MWAA et changer le mode d'accès de votre serveur Web Apache Airflow en mode réseau privé.

Avant de commencer

  1. Vérifiez les autorisations des utilisateurs. Assurez-vous que votre compte dans AWS Identity and Access Management (IAM) dispose des autorisations suffisantes pour créer et gérer les ressources VPC.

  2. Utilisez votre Amazon MWAA VPC. Ce didacticiel part du principe que vous associez le Client VPN à un VPC existant. Le VPC Amazon doit se trouver dans la même AWS région qu'un environnement Amazon MWAA et disposer de deux sous-réseaux privés. Si vous n'avez pas créé de VPC Amazon, utilisez le AWS CloudFormation modèle dans. Troisième option : créer un réseau Amazon VPC sans accès à Internet

Objectifs

Dans le cadre de ce didacticiel, vous effectuerez les tâches suivantes :

  1. Créez un AWS Client VPN point de terminaison à l'aide d'un AWS CloudFormation modèle pour un Amazon VPC existant.

  2. Générez des certificats et des clés de serveur et de client, puis téléchargez le certificat de serveur et la clé AWS Certificate Manager dans la même AWS région qu'un environnement Amazon MWAA.

  3. Téléchargez et modifiez un fichier de configuration du point de terminaison Client VPN pour votre Client VPN, puis utilisez-le pour créer un profil VPN afin de vous connecter à l'aide du Client VPN pour ordinateur de bureau.

(Facultatif) Première étape : identifiez votre VPC, vos règles CIDR et votre ou vos dispositifs de sécurité VPC

La section suivante explique comment IDs rechercher votre Amazon VPC, votre groupe de sécurité VPC et comment identifier les règles CIDR dont vous aurez besoin pour créer votre Client VPN lors des étapes suivantes.

Identifiez vos règles CIDR

La section suivante montre comment identifier les règles CIDR dont vous aurez besoin pour créer votre Client VPN.

Pour identifier le CIDR de votre Client VPN
  1. Ouvrez la VPCs page Your Amazon sur la console Amazon VPC.

  2. Utilisez le sélecteur de région dans la barre de navigation pour choisir la même AWS région qu'un environnement Amazon MWAA.

  3. Choisissez votre Amazon VPC.

  4. En supposant que CIDRs les sous-réseaux privés sont les suivants :

    • Sous-réseau privé 1 : 10.192.10.0 /24

    • Sous-réseau privé 2 : 10.192.11.0 /24

    Si le CIDR de votre Amazon VPC est /16 10.192.0.0, le CIDR IPv4 client que vous devez spécifier pour votre VPN client sera 10.192.0.0. /22

  5. Enregistrez cette valeur CIDR et la valeur de votre ID VPC pour les étapes suivantes.

Identifiez votre VPC et votre ou vos groupes de sécurité

La section suivante explique comment trouver l'ID de votre Amazon VPC et le ou les groupes de sécurité dont vous aurez besoin pour créer votre Client VPN.

Note

Vous utilisez peut-être plusieurs groupes de sécurité. Vous devrez spécifier tous les groupes de sécurité de votre VPC dans les étapes suivantes.

Pour identifier le ou les groupes de sécurité
  1. Ouvrez la page Security Groups sur la console Amazon VPC.

  2. Utilisez le sélecteur de région dans la barre de navigation pour choisir la AWS région.

  3. Recherchez l'Amazon VPC dans l'ID du VPC et identifiez les groupes de sécurité associés au VPC.

  4. Enregistrez l'ID de vos groupes de sécurité et de votre VPC pour les étapes suivantes.

Deuxième étape : créer les certificats du serveur et du client

Un point de terminaison VPN Client prend en charge uniquement les tailles de clés RSA 1024-bits et 2048-bits. La section suivante explique comment utiliser OpenVPN easy-rsa pour générer les certificats et clés du serveur et du client, puis télécharger les certificats sur ACM à l'aide de (). AWS Command Line Interface AWS CLI

Pour créer les certificats clients
  1. Suivez ces étapes rapides pour créer et télécharger les certificats sur ACM via le AWS CLI lien Authentification et autorisation du client : authentification mutuelle.

  2. Au cours de ces étapes, vous devez spécifier la même AWS région qu'un environnement Amazon MWAA dans la AWS CLI commande lors du téléchargement de vos certificats de serveur et de client. Voici quelques exemples de la manière de spécifier la région dans ces commandes :

    1. Exemple région pour le certificat de serveur
      aws acm import-certificate --certificate fileb://server.crt --private-key fileb://server.key --certificate-chain fileb://ca.crt --region us-west-2
    2. Exemple région pour le certificat client
      aws acm import-certificate --certificate fileb://client1.domain.tld.crt --private-key fileb://client1.domain.tld.key --certificate-chain fileb://ca.crt --region us-west-2
    3. Après ces étapes, enregistrez la valeur renvoyée dans la AWS CLI réponse pour le certificat de serveur et le certificat client ARNs. Vous allez les spécifier ARNs dans votre AWS CloudFormation modèle pour créer le Client VPN.

  3. Au cours de ces étapes, un certificat client et une clé privée sont enregistrés sur votre ordinateur. Voici un exemple de l'endroit où trouver ces informations d'identification :

    1. Exemple sur macOS

      Sur macOS, le contenu est enregistré dans/Users/youruser/custom_folder. Si vous listez tout (ls -a) le contenu de ce répertoire, vous devriez voir quelque chose de similaire à ce qui suit :

      . .. ca.crt client1.domain.tld.crt client1.domain.tld.key server.crt server.key
    2. Après ces étapes, enregistrez le contenu ou notez l'emplacement du certificat client et de la clé privéeclient1.domain.tld.key. client1.domain.tld.crt Vous allez ajouter ces valeurs au fichier de configuration de votre Client VPN.

Troisième étape : enregistrer le AWS CloudFormation modèle localement

La section suivante contient le AWS CloudFormation modèle pour créer le Client VPN. Vous devez spécifier les mêmes Amazon VPC, groupes de sécurité VPC et sous-réseaux privés que votre environnement Amazon MWAA.

  • Copiez le contenu du modèle suivant et enregistrez-le localement sousmwaa_vpn_client.yaml. Vous pouvez également télécharger le modèle.

    Remplacez les valeurs suivantes :

    • YOUR_CLIENT_ROOT_CERTIFICATE_ARN— L'ARN de votre certificat client1.domain.tld dans. ClientRootCertificateChainArn

    • YOUR_SERVER_CERTIFICATE_ARN— L'ARN de votre certificat de serveur dansServerCertificateArn.

    • La règle IPv4 CIDR du client dans. ClientCidrBlock Une règle CIDR de 10.192.0.0/22 est fournie.

    • Votre identifiant Amazon VPC dans. VpcId Un VPC de vpc-010101010101 est fourni.

    • Vos identifiants de groupe de sécurité VPC dans. SecurityGroupIds Un groupe de sécurité de sg-0101010101 est fourni.

    AWSTemplateFormatVersion: 2010-09-09 Description: This template deploys a VPN Client Endpoint. Resources: ClientVpnEndpoint: Type: 'AWS::EC2::ClientVpnEndpoint' Properties: AuthenticationOptions: - Type: "certificate-authentication" MutualAuthentication: ClientRootCertificateChainArn: "YOUR_CLIENT_ROOT_CERTIFICATE_ARN" ClientCidrBlock: 10.192.0.0/22 ClientConnectOptions: Enabled: false ConnectionLogOptions: Enabled: false Description: "MWAA Client VPN" DnsServers: [] SecurityGroupIds: - sg-0101010101 SelfServicePortal: '' ServerCertificateArn: "YOUR_SERVER_CERTIFICATE_ARN" SplitTunnel: true TagSpecifications: - ResourceType: "client-vpn-endpoint" Tags: - Key: Name Value: MWAA-Client-VPN TransportProtocol: udp VpcId: vpc-010101010101 VpnPort: 443
Note

Si vous utilisez plusieurs groupes de sécurité pour votre environnement, vous pouvez spécifier plusieurs groupes de sécurité au format suivant :

SecurityGroupIds: - sg-0112233445566778b - sg-0223344556677889f

Étape 4 : Création de la AWS CloudFormation pile VPN pour le Client

Pour créer le AWS Client VPN
  1. Ouvrez la AWS CloudFormation console.

  2. Choisissez Le modèle est prêt, puis chargez un fichier modèle.

  3. Choisissez Choisir un fichier, puis sélectionnez votre mwaa_vpn_client.yaml fichier.

  4. Appuyez sur Suivant, Suivant.

  5. Sélectionnez l'accusé de réception, puis choisissez Create stack.

Étape 5 : associer des sous-réseaux à votre Client VPN

Pour associer des sous-réseaux privés au AWS Client VPN
  1. Ouvrez la console VPC Amazon.

  2. Choisissez la page Points de terminaison du Client VPN.

  3. Sélectionnez votre Client VPN, puis cliquez sur l'onglet Associations, Associer.

  4. Choisissez ce qui suit dans la liste déroulante :

    • Votre Amazon VPC en VPC.

    • L'un de vos sous-réseaux privés dans Choisissez un sous-réseau à associer.

  5. Choisissez Associer.

Note

Plusieurs minutes sont nécessaires pour que le VPC et le sous-réseau soient associés au Client VPN.

Sixième étape : ajouter une règle d'entrée d'autorisation à votre Client VPN

Vous devez ajouter une règle d'entrée d'autorisation à l'aide de la règle CIDR de votre VPC à votre Client VPN. Si vous souhaitez autoriser des utilisateurs ou des groupes spécifiques à partir de votre groupe Active Directory ou de votre fournisseur d'identité (IdP) basé sur SAML, consultez les règles d'autorisation du guide Client VPN.

Pour ajouter le CIDR au AWS Client VPN
  1. Ouvrez la console VPC Amazon.

  2. Choisissez la page Points de terminaison du Client VPN.

  3. Sélectionnez votre Client VPN, puis cliquez sur l'onglet Autorisation, Autoriser l'entrée.

  4. Spécifiez les paramètres suivants :

    • Règle CIDR de votre Amazon VPC dans le réseau de destination à activer. Par exemple :

      10.192.0.0/16
    • Choisissez Autoriser l'accès à tous les utilisateurs dans Accorder l'accès à.

    • Entrez un nom descriptif dans Description.

  5. Choisissez Ajouter une règle d'autorisation.

Note

Selon les composants réseau de votre Amazon VPC, vous pouvez également avoir besoin de cette règle d'entrée d'autorisation pour votre liste de contrôle d'accès réseau (NACL).

Étape 7 : Téléchargez le fichier de configuration du point de terminaison du Client VPN

Pour télécharger le fichier de configuration :
  1. Suivez ces étapes rapides pour télécharger le fichier de configuration du VPN client sur Télécharger le fichier de configuration du point de terminaison du VPN client.

  2. Au cours de ces étapes, il vous est demandé d'ajouter une chaîne au nom DNS de votre point de terminaison VPN Client. Voici un exemple :

    1. Exemple nom DNS du point de terminaison

      Si le nom DNS du point de terminaison de votre Client VPN ressemble à ceci :

      remote cvpn-endpoint-0909091212aaee1.prod.clientvpn.us-west-1.amazonaws.com 443

      Vous pouvez ajouter une chaîne pour identifier le point de terminaison de votre Client VPN comme suit :

      remote mwaavpn.cvpn-endpoint-0909091212aaee1.prod.clientvpn.us-west-1.amazonaws.com 443
  3. Au cours de ces étapes, il vous est demandé d'ajouter le contenu du certificat client entre un nouvel ensemble de <cert></cert> balises et le contenu de la clé privée entre un nouvel ensemble de <key></key> balises. Voici un exemple :

    1. Ouvrez une invite de commande et remplacez les répertoires par l'emplacement de votre certificat client et de votre clé privée.

    2. Exemple macOS client1.domain.tld.crt

      Pour afficher le contenu du client1.domain.tld.crt fichier sur macOS, vous pouvez utilisercat client1.domain.tld.crt.

      Copiez la valeur depuis le terminal et collez-la downloaded-client-config.ovpn comme ceci :

      ZZZ1111dddaBBB -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- YOUR client1.domain.tld.crt -----END CERTIFICATE----- </cert>
    3. Exemple macOS client1.domain.tld.key

      Pour afficher le contenu duclient1.domain.tld.key, vous pouvez utilisercat client1.domain.tld.key.

      Copiez la valeur depuis le terminal et collez-la downloaded-client-config.ovpn comme ceci :

      ZZZ1111dddaBBB -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- YOUR client1.domain.tld.crt -----END CERTIFICATE----- </cert> <key> -----BEGIN CERTIFICATE----- YOUR client1.domain.tld.key -----END CERTIFICATE----- </key>

Huitième étape : Connectez-vous au AWS Client VPN

Le formulaire client AWS Client VPN est fourni gratuitement. Vous pouvez connecter directement votre ordinateur AWS Client VPN pour bénéficier d'une expérience end-to-end VPN.

Pour vous connecter au Client VPN
  1. Téléchargez et installez le AWS Client VPN pour ordinateur de bureau.

  2. Ouvrez le AWS Client VPN.

  3. Choisissez Fichier, Profils gérés dans le menu du client VPN.

  4. Choisissez Ajouter un profil, puis sélectionnez ledownloaded-client-config.ovpn.

  5. Entrez un nom descriptif dans Nom d'affichage.

  6. Choisissez Ajouter un profil, puis OK.

  7. Choisissez Se connecter.

Une fois connecté au Client VPN, vous devez vous déconnecter des autres VPN VPNs pour consulter les ressources de votre Amazon VPC.

Note

Il se peut que vous deviez quitter le client et recommencer avant de pouvoir vous connecter.

Quelle est la prochaine étape ?

  • Découvrez comment créer un environnement Amazon MWAA dansCommencez avec Amazon Managed Workflows pour Apache Airflow. Vous devez créer un environnement dans la même AWS région que le VPN client et utiliser le même VPC, les mêmes sous-réseaux privés et le même groupe de sécurité que le VPN client.