Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connessione a un database in un VPC
L'esempio seguente mostra come connettere un MySQL database in esecuzione in un cloud privato virtuale (VPC). L'esempio presuppone che stiate iniziando con quello predefinito VPC e che sia necessario creare un MySQL database. Se ne hai già unoVPC, assicurati che sia configurato come mostrato. Se hai un MySQL database, puoi usarlo invece di crearne uno nuovo.
Fasi
Fase 1: Configurare un VPC
Configura il tuo VPC in modo da avere una sottorete privata e un gruppo di sicurezza per Amazon Kendra per accedere a MySQL database in esecuzione nella sottorete. Le sottoreti fornite nella VPC configurazione devono trovarsi nella regione Stati Uniti occidentali (Oregon), nella regione Stati Uniti orientali (Virginia settentrionale) o nella regione Europa (Irlanda).
Per configurare un utilizzo VPC Amazon VPC
Accedi a AWS Management Console e apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Dal pannello di navigazione, scegli Tabelle dei percorsi, quindi scegli Crea tabella dei percorsi.
-
Per il campo Nome, inserisci
Private subnet route table
. Dal menu a VPCdiscesa, seleziona la tuaVPC, quindi scegli Crea tabella dei percorsi. Scegli Chiudi per tornare all'elenco delle tabelle dei percorsi. -
Dal pannello di navigazione, scegli NATgateway, quindi scegli Crea NAT gateway.
-
Dal menu a discesa Subnet, scegli la sottorete che è la sottorete pubblica. Prendi nota dell'ID della sottorete.
-
Se non disponi di un indirizzo IP elastico, scegli Crea nuovo EIP, scegli Crea un NAT gateway e quindi scegli Chiudi.
-
Dal pannello di navigazione, scegli Tabelle dei percorsi.
-
Dall'elenco delle tabelle di routing, scegli la tabella di routing della sottorete privata che hai creato nel passaggio 3. Da Azioni, scegli Modifica percorsi.
-
Scegli Aggiungi route. Per la destinazione, inserisci
0.0.0.0/0
per consentire tutto il traffico in uscita verso Internet. Per Target, scegli NATGateway, quindi scegli il gateway creato nel passaggio 4. Scegli Salva modifiche, quindi scegli Chiudi. -
In Azioni, scegli Modifica associazioni di sottoreti.
-
Scegli le sottoreti che desideri siano private. Non scegliete la sottorete con il NAT gateway che avete annotato in precedenza. Scegli Salva associazioni quando hai finito.
Passaggio 2: creare e configurare gruppi di sicurezza
Quindi, configura i gruppi di sicurezza per il tuo database.
Per creare e configurare gruppi di sicurezza
Accedi a AWS Management Console e apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Dalla descrizione del tuoVPC, nota il IPv4CIDR.
-
Dal riquadro di navigazione, scegli Gruppi di sicurezza, quindi scegli Crea gruppo di sicurezza.
-
In Security group name (Nome gruppo di sicurezza) immettere
DataSourceInboundSecurityGroup
. Fornisci una descrizione, quindi scegli la tua VPC dall'elenco. Scegli Crea gruppo di sicurezza, quindi scegli Chiudi. -
Selezionare la scheda Inbound Rules (Regole in entrata).
-
Scegli Modifica regole in entrata, quindi scegli Aggiungi regola
-
Per un database, inserisci il numero di porta per l'intervallo di porte. Ad esempio, per MySQL lo è
3306
, e, perchéHTTPS, lo è443
. Come sorgente, digita Classless Inter-Domain Routing () CIDR del tuo. VPC Scegliete Salva regole, quindi scegliete Chiudi.
Il gruppo di sicurezza consente a chiunque VPC all'interno di connettersi al database e consente connessioni in uscita a Internet.
Fase 3: Creare un database
Crea un database per conservare i tuoi documenti oppure puoi utilizzare il database esistente.
Per istruzioni su come creare un MySQL database, vedi MySQL.
Fase 4: Creare un connettore di origine dati
Dopo aver configurato VPC e creato il database, puoi creare un connettore di origine dati per il database. Per informazioni sui connettori del database, Amazon Kendra supporti, vedi Connettori supportati.
Per il tuo database, assicurati di configurare le tue VPC sottoreti private che hai creato nel tuo VPC e il gruppo di sicurezza che hai creato nel tuo. VPC