Connessione a un archivio JDBC dati in un VPC - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione a un archivio JDBC dati in un VPC

In genere, crei risorse all'interno di Amazon Virtual Private Cloud (AmazonVPC) in modo che non sia possibile accedervi tramite Internet pubblico. Per impostazione predefinita, non è AWS Glue possibile accedere alle risorse all'interno di unVPC. Per consentire l'accesso AWS Glue alle risorse interneVPC, è necessario fornire ulteriori informazioni di configurazione VPC specifiche che includono la VPC sottorete IDs e il gruppo di sicurezza. IDs AWS Glue utilizza queste informazioni per configurare interfacce di rete elastiche che consentano alla funzione di connettersi in modo sicuro ad altre risorse private. VPC

Quando usi un VPC endpoint, aggiungilo alla tabella delle rotte. Per ulteriori informazioni, consulta Creazione di un VPC endpoint di interfaccia per AWS Glue e. Prerequisiti

Quando utilizzi la crittografia in Data Catalog, crea l'endpoint di KMS interfaccia e aggiungilo alla tabella di routing. Per ulteriori informazioni, consulta Creazione di un VPC endpoint per AWS KMS.

Accesso ai VPC dati tramite interfacce di rete elastiche

Quando AWS Glue si connette a un JDBC data store in unVPC, AWS Glue crea un'interfaccia di rete elastica (con il prefissoGlue_) nell'account per accedere ai VPC dati. Non puoi eliminare questa interfaccia di rete finché è collegata a AWS Glue. Come parte della creazione dell'elastic network interface, AWS Glue associa uno o più gruppi di sicurezza ad essa. AWS Glue Per consentire la creazione dell'interfaccia di rete, i gruppi di sicurezza associati alla risorsa devono consentire l'accesso in entrata con una regola di origine. Questa regola contiene un gruppo di sicurezza associato alla risorsa. In questo modo, l'interfaccia di rete elastica accede all'archivio dati con lo stesso gruppo di sicurezza.

AWS Glue Per consentire la comunicazione con i relativi componenti, specificate un gruppo di sicurezza con una regola di ingresso autoreferenziale per tutte le porte. TCP Creando una regola autoreferenziale, è possibile limitare l'origine allo stesso gruppo di sicurezza presente nella rete VPC e non aprirla a tutte le reti. Il tuo gruppo di sicurezza predefinito VPC potrebbe già avere una regola di accesso autoreferenziale per. ALL Traffic

Puoi creare regole nella VPC console Amazon. Per aggiornare le impostazioni delle regole tramite AWS Management Console, accedi alla VPC console (https://console.aws.amazon.com/vpc/) e seleziona il gruppo di sicurezza appropriato. Specifica la regola in entrata per ALL TCP così da avere come origine lo stesso nome gruppo di sicurezza. Per ulteriori informazioni sulle regole dei gruppi di sicurezza, consulta Security Groups for Your VPC.

A ogni interfaccia di rete elastica viene assegnato un indirizzo IP privato dall'intervallo di indirizzi IP nelle sottoreti che hai specificato. All'interfaccia di rete non è assegnato alcun indirizzo IP pubblico. AWS Glue richiede l'accesso a Internet (ad esempio, per accedere a AWS servizi che non dispongono di VPC endpoint). Puoi configurare un'istanza di traduzione degli indirizzi di rete (NAT) all'interno del tuo VPC oppure puoi utilizzare il VPC NAT gateway Amazon. Per ulteriori informazioni, consulta NATGateways nella Amazon VPC User Guide. Non puoi utilizzare direttamente un gateway Internet collegato al tuo VPC come route nella tabella di routing della sottorete perché ciò richiede che l'interfaccia di rete disponga di indirizzi IP pubblici.

Gli attributi VPC enableDnsHostnames di rete enableDnsSupport devono essere impostati su true. Per ulteriori informazioni, consulta Using DNS with your VPC.

Importante

Non inserire l'archivio dati in una sottorete pubblica o in una sottorete privata che non abbia accesso a Internet. Invece, collegalo solo a sottoreti private che hanno accesso a Internet tramite un'NATistanza o un gateway Amazon VPCNAT.

Proprietà dell'interfaccia di rete elastica

Per creare l'interfaccia di rete elastica, sono necessarie le seguenti proprietà:

VPC

Il nome del file VPC che contiene il tuo archivio dati.

Sottorete

La sottorete VPC che contiene il tuo data store.

Gruppi di sicurezza

I gruppi di sicurezza associati al tuo data store. AWS Glue associa questi gruppi di sicurezza all'interfaccia elastica di rete collegata alla VPC sottorete. Per consentire ai AWS Glue componenti di comunicare e impedire l'accesso da altre reti, almeno un gruppo di sicurezza scelto deve specificare una regola di ingresso autoreferenziale per tutte le porte. TCP

Per informazioni sulla gestione di un VPC con Amazon Redshift, consulta Managing Clusters in an Amazon Virtual Private Cloud (). VPC

Per informazioni sulla gestione di un'istanza VPC con Amazon Relational Database Service (RDSAmazon), consulta Working with an RDS Amazon DB Instance in a VPC.