Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menghubungkan HealthOmics alur kerja ke VPC
Dengan Amazon Virtual Private Cloud (Amazon VPC), Anda dapat meluncurkan AWS sumber daya di jaringan virtual pribadi yang telah Anda tentukan. Anda dapat memberikan HealthOmics alur kerja Anda akses ke sumber daya di VPC Anda dengan mengonfigurasi proses Anda untuk menggunakan mode jaringan VPC. Ketika jaringan VPC diaktifkan, proses Anda dapat mengakses sumber daya dalam VPC Anda dan terhubung ke sumber daya eksternal melalui internet publik jika VPC Anda memiliki akses internet yang dikonfigurasi.
catatan
Setiap HealthOmics alur kerja dijalankan dijalankan di dalam VPC yang dimiliki dan dikelola oleh layanan. HealthOmics Ini VPCs dipertahankan secara otomatis dan tidak terlihat oleh pelanggan. Mengonfigurasi proses Anda untuk mengakses sumber daya di VPC Amazon Anda tidak berpengaruh pada HealthOmics VPC yang dikelola.
Kapan menggunakan jaringan VPC
Gunakan jaringan VPC saat proses Anda perlu:
Akses kumpulan data yang tersedia untuk umum melalui internet (misalnya, kumpulan data NIH, repositori akademik)
Connect ke server lisensi pihak ketiga atau eksternal APIs
Membaca atau menulis data dari bucket Amazon S3 di Wilayah lain AWS
Mengakses sumber daya lokal di jaringan pribadi Anda
Connect ke sumber daya AWS dalam VPC Anda
catatan
Ketika Anda menghubungkan run ke VPC, itu hanya dapat mengakses sumber daya yang tersedia dalam VPC itu. Untuk memberikan akses run Anda ke internet, Anda juga harus mengonfigurasi VPC Anda untuk akses internet. Untuk informasi selengkapnya, lihat Akses internet untuk alur kerja yang terhubung dengan VPC.
Topik
Mode jaringan
HealthOmics Alur kerja mendukung dua mode jaringan. Secara default, alur kerja berjalan beroperasi dalam mode TERBATAS. Anda dapat mengaktifkan jaringan VPC secara per-run saat memulai alur kerja.
- DIBATASI (default)
-
Runs hanya dapat mengakses sumber daya Amazon S3 dan Amazon ECR dalam Wilayah yang sama. AWS Runs tidak dapat mengakses AWS layanan lain, sumber daya di seluruh AWS Wilayah, atau internet publik.
- VPC
-
Jalankan lalu lintas dirutekan melalui antarmuka jaringan elastis (ENIs) yang disediakan oleh subnet VPC HealthOmics Anda. Anda mengontrol perutean jaringan, grup keamanan, jaringan ACLs, dan akses internet melalui gateway NAT. Mode ini memungkinkan akses ke:
Sumber daya internet publik (memerlukan konfigurasi NAT Gateway)
AWS layanan di Wilayah lain
Sumber daya pribadi di VPC Anda
Mengakses sumber daya lokal di jaringan pribadi Anda
Anda menentukan mode jaringan saat memulai alur kerja yang dijalankan menggunakan networkingMode parameter di StartRun API.
Memulai
Bagian ini memandu Anda melalui pengaturan jaringan VPC untuk HealthOmics Alur Kerja untuk pertama kalinya.
Prasyarat
Sebelum mengonfigurasi jaringan VPC HealthOmics untuk Alur Kerja, pastikan Anda memiliki yang berikut:
-
VPC yang ada dengan subnet dan grup keamanan yang sesuai. VPC harus berada di Wilayah yang sama dengan alur kerja Anda.
-
Setidaknya satu subnet di Availability Zone tempat HealthOmics beroperasi di Wilayah Anda.
-
Izin IAM yang sesuai untuk membuat dan mengelola HealthOmics konfigurasi.
-
Memahami konsep jaringan VPC (subnet, grup keamanan, tabel rute).
-
Kapasitas ENI yang cukup di AWS akun Anda. HealthOmics menskalakan dan mengelola ENI di VPC Anda menggunakan peran terkait layanan. Jumlah ENI yang dibutuhkan tergantung pada beban kerja Anda. Pantau penggunaan ENI Anda di konsol Amazon EC2 untuk memastikan Anda memiliki kapasitas yang memadai.
penting
Konfigurasi VPC Anda harus menyertakan setidaknya satu subnet di Availability Zone yang HealthOmics beroperasi di Wilayah Anda untuk mendukung penempatan tugas alur kerja. Saat menggunakan mode jaringan VPC, Anda bertanggung jawab untuk menentukan apakah aman dan sesuai untuk mentransfer atau menggunakan data di seluruh Wilayah. AWS
Langkah 1: Buat atau konfigurasikan VPC Anda
Buat VPC dengan subnet pribadi, grup keamanan, dan gateway NAT (jika akses internet diperlukan). Untuk step-by-step instruksi terperinci, lihatAkses internet untuk alur kerja yang terhubung dengan VPC.
Langkah 2: Konfigurasikan grup keamanan
Buat grup keamanan yang memungkinkan lalu lintas keluar ke tujuan yang perlu Anda akses. Konfigurasikan grup keamanan untuk mengizinkan hanya lalu lintas keluar minimum yang diperlukan mengikuti prinsip hak istimewa paling sedikit.
Misalnya konfigurasi dan panduan terperinci, lihat bagian grup keamanan diAkses internet untuk alur kerja yang terhubung dengan VPC.
Langkah 3: Verifikasi tabel rute
Pastikan subnet pribadi Anda memiliki rute ke NAT Gateway untuk akses internet. Misalnya konfigurasi tabel rute, lihat bagian tabel rute diAkses internet untuk alur kerja yang terhubung dengan VPC.
catatan
Menghubungkan run ke subnet publik tidak memberikan akses internet atau alamat IP publik. Selalu gunakan subnet pribadi dengan rute NAT Gateway untuk menjalankan yang membutuhkan konektivitas internet.
Langkah 4: Buat sumber daya konfigurasi
Buat sumber daya HealthOmics Konfigurasi yang menentukan pengaturan jaringan VPC Anda:
aws omics create-configuration \ --namemy-vpc-config\ --description "VPC configuration for genomics workflows" \ --run-configurations '{ "vpcConfig": { "securityGroupIds": ["sg-0123456789abcdef0"], "subnetIds": [ "subnet-0a1b2c3d4e5f6g7h8", "subnet-1a2b3c4d5e6f7g8h9" ] } }' \ --regionus-west-2
Konfigurasi akan bertransisi dari CREATING ke ACTIVE status setelah sumber daya jaringan disediakan. Ini membutuhkan waktu hingga 15 menit.
Langkah 5: Mulai menjalankan alur kerja dengan jaringan VPC
Setelah konfigurasi AndaACTIVE, mulai menjalankan alur kerja dengan jaringan VPC diaktifkan:
aws omics start-run \ --workflow-id1234567\ --role-arn arn:aws:iam::123456789012:role/OmicsWorkflowRole\ --output-uri s3://my-bucket/outputs/ \ --networking-mode VPC \ --configuration-namemy-vpc-config\ --regionus-west-2
Langkah 6: Verifikasi konektivitas
Pantau alur kerja Anda untuk memverifikasi bahwa alur kerja dapat mengakses sumber daya eksternal yang diperlukan. Periksa log alur kerja di CloudWatch Log untuk pesan keberhasilan atau kegagalan koneksi. Untuk panduan terperinci tentang pengujian konektivitas, lihatMenguji konektivitas VPC.
Persyaratan VPC
VPC Anda harus memenuhi persyaratan berikut:
Persyaratan subnet
Minimum: Setidaknya satu subnet di Availability Zone tempat beroperasi HealthOmics
Maksimum: 16 subnet per konfigurasi
Pembatasan: Maksimum satu subnet per Availability Zone
Rekomendasi: Gunakan subnet pribadi dengan rute NAT Gateway untuk menjalankan yang membutuhkan akses internet. Meskipun Anda dapat menentukan satu subnet, sebaiknya gunakan beberapa subnet di berbagai Availability Zone untuk ketersediaan yang lebih baik.
Persyaratan grup keamanan
Minimal: 1 grup keamanan
Maksimum: 5 grup keamanan per konfigurasi
Persyaratan: Semua grup keamanan harus memiliki VPC yang sama dengan subnet
Grup keamanan mengontrol lalu lintas masuk dan keluar untuk perjalanan Anda.
catatan
Semua subnet dan grup keamanan harus termasuk dalam VPC yang sama.
Persyaratan antarmuka jaringan
HealthOmics menyediakan antarmuka jaringan elastis (ENIs) di VPC Anda untuk menghubungkan berjalan ke jaringan Anda. Pastikan AWS akun Anda memiliki kapasitas ENI yang memadai (batas default: 5.000 ENIs per Wilayah).
ENIs dibuat oleh HealthOmics ditandai dengan tag berikut:
"TagSet": [ { "Key": "Service", "Value": "HealthOmics" }, { "Key": "eniType", "Value": "CUSTOMER" } ]
penting
Jangan memodifikasi atau menghapus ENIs yang dibuat oleh HealthOmics. Memodifikasi antarmuka jaringan ini dapat menyebabkan penundaan layanan atau gangguan pada alur kerja Anda berjalan.
Konfigurasi APIs
HealthOmics menyediakan APIs untuk membuat, mengelola, dan menghapus konfigurasi VPC. Anda dapat menggunakan kembali konfigurasi di beberapa alur kerja.
CreateConfiguration
Membuat sumber daya konfigurasi baru dengan pengaturan jaringan VPC. Sebagai step-by-step contoh, lihatLangkah 4: Buat sumber daya konfigurasi.
Permintaan sintaks:
aws omics create-configuration \ --nameconfiguration-name\ --descriptiondescription\ --run-configurations '{"vpcConfig":{"securityGroupIds":["security-group-id"],"subnetIds":["subnet-id"]}}' \ --tags Key=key,Value=value\ --regionregion
Parameter:
nama (wajib) - Nama unik untuk konfigurasi (maksimum 50 karakter).
deskripsi (opsional) — Deskripsi konfigurasi.
run-configurations (opsional) - Pengaturan konfigurasi VPC:
vpcConfig.securityGroupIds— Daftar 1—5 kelompok keamanan. IDsvpcConfig.subnetIds— Daftar 1-16 subnet. IDs
tag (opsional) - Tag sumber daya.
Tanggapan:
{ "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid", "name": "configuration-name", "runConfigurations": { "vpcConfig": { "securityGroupIds": ["security-group-id"], "subnetIds": ["subnet-id"], "vpcId": "vpc-id" } }, "status": "CREATING", "creationTime": "timestamp", "tags": {} }
Nilai status konfigurasi:
MENCIPTAKAN - Konfigurasi sedang dibuat dan sumber daya jaringan sedang disediakan (hingga 15 menit).
AKTIF - Konfigurasi siap digunakan.
MENGHAPUS - Konfigurasi sedang dihapus.
DIHAPUS - Konfigurasi telah dihapus.
GetConfiguration
Mengambil detail konfigurasi tertentu.
Permintaan sintaks:
aws omics get-configuration \ --nameconfiguration-name\ --regionregion
Tanggapan:
{ "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid", "name": "configuration-name", "runConfigurations": { "vpcConfig": { "securityGroupIds": ["security-group-id"], "subnetIds": ["subnet-id"], "vpcId": "vpc-id" } }, "status": "ACTIVE", "creationTime": "timestamp", "tags": {} }
ListConfigurations
Daftar semua konfigurasi di akun Anda.
Permintaan sintaks:
aws omics list-configurations \ --regionregion
Tanggapan:
{ "items": [ { "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "name": "configuration-name", "description": "description", "status": "ACTIVE", "creationTime": "timestamp" } ] }
DeleteConfiguration
Menghapus konfigurasi. Anda tidak dapat menghapus konfigurasi yang saat ini digunakan oleh alur kerja aktif berjalan.
Permintaan sintaks:
aws omics delete-configuration \ --nameconfiguration-name\ --regionregion
catatan
Status konfigurasi berubah menjadi DELETING saat sumber daya jaringan sedang dibersihkan, dan kemudian ke DELETED setelah proses selesai.
Menjalankan alur kerja dengan jaringan VPC
Memulai lari dengan jaringan VPC
Untuk menggunakan jaringan VPC dalam menjalankan alur kerja, tentukan networking-mode parameter dan: configuration-name
aws omics start-run \ --workflow-id1234567\ --role-arn arn:aws:iam::123456789012:role/OmicsWorkflowRole\ --output-uri s3://my-bucket/outputs/ \ --networking-mode VPC \ --configuration-namemy-vpc-config\ --regionus-west-2
Parameter:
mode jaringan - Atur untuk
VPCmengaktifkan jaringan VPC. Nilai default-nyaRESTRICTED.configuration-name (required) — Nama konfigurasi yang akan digunakan.
Melihat konfigurasi jaringan run
Gunakan GetRun untuk melihat konfigurasi jaringan untuk menjalankan:
aws omics get-run \ --idrun-id\ --regionregion
Responsnya mencakup mode jaringan, detail konfigurasi, dan konfigurasi VPC. Contoh berikut menunjukkan bidang terkait VPC dari respons:
{ "arn": "arn:aws:omics:region:account-id:run/run-id", "id": "run-id", "status": "status", "workflowId": "workflow-id", "networkingMode": "VPC", "configuration": { "name": "configuration-name", "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid" }, "vpcConfig": { "subnets": ["subnet-id-1", "subnet-id-2"], "securityGroupIds": ["security-group-id"], "vpcId": "vpc-id" } }
Konfigurasi kekekalan
Alur kerja menggunakan snapshot konfigurasi seperti yang ada saat proses dimulai. Anda dapat dengan aman memodifikasi atau menghapus konfigurasi selama eksekusi run tanpa mempengaruhi proses aktif.
Panggil pertimbangan caching
Saat menggunakan jaringan VPC dengan caching panggilan, pastikan mesin alur kerja Anda dikonfigurasi dengan tepat. Untuk panduan terperinci tentang caching panggilan per mesin, lihatFitur caching khusus mesin.
penting
Saat menghubungkan ke sumber daya non-deterministik atau dinamis (misalnya, database pihak ketiga di internet publik), pertimbangkan untuk menggunakan fitur penyisihan tugas cache di alur kerja Anda untuk menghindari caching kumpulan data dinamis yang dapat memengaruhi keluaran run.
Praktik terbaik
Keamanan
-
Gunakan grup keamanan dengan hak istimewa paling sedikit. Izinkan hanya lalu lintas keluar minimum yang diperlukan. Gunakan blok CIDR tujuan tertentu alih-alih 0.0.0.0/0 jika memungkinkan. Dokumentasikan tujuan dari setiap aturan kelompok keamanan.
-
Konfigurasi terpisah berdasarkan lingkungan. Buat konfigurasi terpisah untuk pengembangan, pementasan, dan produksi. Gunakan subnet VPCs atau berbeda untuk setiap lingkungan. Terapkan tag yang sesuai untuk konfigurasi untuk organisasi.
-
Menerapkan pemantauan jaringan. Aktifkan Log Aliran VPC untuk analisis keamanan. Siapkan CloudWatch alarm untuk pola lalu lintas yang tidak biasa. Tinjau CloudTrail log secara teratur untuk perubahan konfigurasi.
-
Gunakan titik akhir VPC untuk layanan. AWS Konfigurasikan titik akhir VPC untuk Amazon S3, Amazon ECR, dan layanan lainnya. AWS Ini mengurangi biaya NAT Gateway, meningkatkan kinerja, dan memberikan keamanan tambahan dengan menjaga lalu lintas dalam AWS jaringan.
Performa
-
Rencanakan penskalaan jaringan. Throughput jaringan dimulai pada 10 Gbps dan skala hingga 100 Gbps dari waktu ke waktu. Untuk kebutuhan throughput tinggi segera, rencanakan ke depan dan minta pra-pemanasan. Pantau metrik jaringan untuk memahami persyaratan alur kerja Anda.
-
Terapkan Gateway NAT per Zona Ketersediaan. Gunakan satu NAT Gateway per AZ untuk beban kerja produksi. Ini meningkatkan ketahanan dan throughput, serta mengurangi biaya transfer data lintas-AZ.
-
Gunakan kembali konfigurasi. Buat konfigurasi yang dapat dibagikan di beberapa alur kerja. Ini mengurangi overhead manajemen konfigurasi dan memastikan pengaturan jaringan yang konsisten.
-
Uji konfigurasi sebelum penggunaan produksi. Validasi konektivitas jaringan dengan alur kerja pengujian. Verifikasi aturan grup keamanan memungkinkan lalu lintas yang diperlukan. Uji skenario failover dengan konfigurasi Multi-AZ.
Optimalisasi biaya
-
Gunakan titik akhir VPC alih-alih NAT Gateway. Untuk akses AWS layanan, gunakan titik akhir VPC (tanpa biaya pemrosesan data). Titik akhir Amazon S3 Gateway tidak memiliki biaya tambahan. Endpoint antarmuka memiliki biaya per jam tetapi bisa lebih hemat biaya daripada NAT Gateway.
-
Pantau biaya transfer data. Transfer data tidak dikenakan biaya. Transfer data ke internet menimbulkan kecepatan transfer AWS data standar. Transfer data lintas wilayah memiliki tingkat yang lebih tinggi. Gunakan AWS Cost Explorer untuk melacak biaya terkait VPC.
-
Penerapan NAT Gateway ukuran kanan. Untuk pengembangan, gunakan satu NAT Gateway untuk semua AZs. Untuk produksi, gunakan satu NAT Gateway per AZ untuk ketahanan. Pantau pemanfaatan NAT Gateway untuk menghindari penyediaan berlebih.
-
Hapus konfigurasi yang tidak digunakan. Secara teratur meninjau dan menghapus konfigurasi yang tidak lagi digunakan. Gunakan tag untuk mengidentifikasi kepemilikan dan tujuan konfigurasi.
Operasional
-
Gunakan nama konfigurasi deskriptif. Sertakan lingkungan, tujuan, dan tim dalam nama (misalnya,
prod-genomics-vpc,dev-clinical-trials-vpc). -
Tandai semua konfigurasi. Gunakan strategi penandaan yang konsisten di semua sumber daya. Sertakan tag untuk Lingkungan, Pemilik CostCenter, dan Tujuan.
-
Persyaratan jaringan dokumen. Dokumentasikan layanan eksternal mana yang diakses setiap konfigurasi. Pertahankan peta aturan kelompok keamanan dan tujuannya. Bagikan diagram arsitektur jaringan dengan tim Anda.
Kuota jaringan VPC
Tabel berikut mencantumkan kuota untuk konfigurasi jaringan VPC:
| Sumber daya | Batas default | Dapat Disesuaikan |
|---|---|---|
| Konfigurasi maksimum per akun | 10 | Ya |
| Grup keamanan maksimum per konfigurasi | 5 | Tidak |
| Subnet maksimum per konfigurasi | 16 | Tidak |
| Subnet maksimum per Zona Ketersediaan | 1 | Tidak |
| CreateConfiguration TPS API | 1 | Ya |
| Antarmuka jaringan elastis per Wilayah (VPC pelanggan) | 5.000 | Ya |
Untuk meminta peningkatan kuota, buka konsol Service Quotas