Endpoint VPC gestiti da Redshift - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Endpoint VPC gestiti da Redshift

Per impostazione predefinita, un cluster Amazon Redshift o un gruppo di lavoro Serverless Amazon Redshift viene fornito in un cloud privato virtuale (VPC). È possibile accedere al VPC da un altro VPC o sottorete quando si consente l'accesso pubblico o si configura un gateway Internet, un dispositivo NAT o una AWS Direct Connect connessione per indirizzare il traffico verso di esso. Puoi anche accedere a un cluster o a un gruppo di lavoro configurando un endpoint VPC gestito da Redshift (con tecnologia). AWS PrivateLink

Puoi configurare un endpoint VPC gestito da Redshift come connessione privata tra un VPC che contiene un cluster o un gruppo di lavoro e un VPC in cui è in esecuzione uno strumento client. Se il cluster o il gruppo di lavoro si trova in un altro account, il proprietario dell'account (concedente) deve concedere l'accesso all'account connesso (beneficiario). Con questo approccio, è possibile accedere al data warehouse senza utilizzare un indirizzo IP pubblico o instradare il traffico su Internet.

Questi sono i motivi più comuni per consentire l'accesso utilizzando un endpoint VPC gestito da Redshift:

  • AWS l'account A desidera consentire a un VPC AWS dell'account B di accedere a un cluster o gruppo di lavoro.

  • AWS l'account A desidera consentire a un VPC che si trova anche nell' AWS account A di accedere a un cluster o gruppo di lavoro.

  • AWS l'account A desidera consentire a una sottorete diversa nel VPC all' AWS interno dell'account A di accedere a un cluster o gruppo di lavoro.

Il flusso di lavoro per configurare un endpoint VPC gestito da Redshift per accedere a un cluster o gruppo di lavoro in un altro account è il seguente:

  1. L'account proprietario concede l'autorizzazione di accesso a un altro account e specifica l'ID dell' AWS account e l'identificatore VPC (o tutti VPCs) del beneficiario.

  2. All'account beneficiario viene notificato che dispone dell'autorizzazione per creare un endpoint VPC gestito da RedShift.

  3. L'account beneficiario crea un endpoint VPC gestito da RedShift.

  4. L'account beneficiario accede al cluster o al gruppo di lavoro dell'account proprietario utilizzando l'endpoint VPC gestito da Redshift.

Puoi farlo utilizzando la console Amazon Redshift AWS CLI, o l'API Amazon Redshift.

Considerazioni sull'utilizzo degli endpoint VPC gestiti da RedShift

Nota

Per creare o modificare endpoint VPC gestiti da Redshift, è necessaria l'ec2:CreateVpcEndpointautorizzazione ec2:ModifyVpcEndpoint o nella policy IAM, oltre alle altre autorizzazioni specificate nella policy gestita. AWS AmazonRedshiftFullAccess

Quando si utilizzano gli endpoint VPC gestiti da RedShift, tenere presente quanto riportato di seguito:

  • Se utilizzi un cluster predisposto, deve avere il tipo di nodo. RA3 Un gruppo di lavoro Serverless Amazon Redshift funziona anche per configurare un endpoint VPC.

  • Per i cluster con provisioning, assicurati che il cluster sia abilitato per il trasferimento del cluster o per Multi-AZ. Per informazioni sui requisiti per attivare la rilocazione del cluster, consultare Rilocazione di un cluster. Per informazioni sull'attivazione di Multi-AZ, vedere. Configurazione di implementazioni multi-AZ durante la creazione di un nuovo cluster

  • Assicurati che il cluster o il gruppo di lavoro a cui accedere tramite il relativo gruppo di sicurezza sia disponibile negli intervalli di porte validi 5431-5455 e 8191-8215. Il valore predefinito è 5439.

  • È possibile modificare i gruppi di sicurezza VPC associati a un endpoint VPC gestito da RedShift esistente. Per modificare altre impostazioni, eliminare l'endpoint VPC gestito da RedShift corrente e crearne uno nuovo.

  • Il numero di endpoint VPC gestiti da RedShift che è possibile creare è limitato alla quota di endpoint VPC.

  • Gli endpoint VPC gestiti da RedShift non sono accessibili da Internet. Un endpoint VPC gestito da Redshift è accessibile solo all'interno del VPC in cui viene fornito l'endpoint o da qualsiasi altro dispositivo collegato al VPC in cui viene fornito l'endpoint VPCs , come consentito dalle tabelle di routing e dai gruppi di sicurezza.

  • Non è possibile utilizzare la console Amazon VPC per gestire endpoint VPC gestiti da RedShift.

  • Quando crei un endpoint VPC gestito da Redshift per un cluster con provisioning, il VPC scelto deve avere un gruppo di sottoreti. Per creare un gruppo di sottoreti, consulta. Creazione di un gruppo di sottoreti del cluster

  • Se una zona di disponibilità è inattiva, Amazon Redshift non crea una nuova interfaccia di rete elastica in un'altra zona di disponibilità. In questo caso potrebbe essere necessario creare un nuovo endpoint.

Per informazioni sulle quote e sui vincoli di denominazione, consultare Quote e limiti in Amazon Redshift.

Per informazioni sui prezzi, consultare Prezzi di AWS PrivateLink.