As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar a Amazon VPC onde o cluster de banco de dados do Amazon Neptune está localizado
Um cluster de banco de dados do Amazon Neptune só pode ser criado em uma Amazon Virtual Private Cloud (Amazon VPC). Seus endpoints são acessíveis dentro dessa VPC.
Há várias maneiras diferentes de configurar a VPC, dependendo de como você deseja acessar o cluster de banco de dados.
Aqui estão alguns fatores que você deve ter em mente ao configurar a VPC em que o cluster de banco de dados do Neptune está localizado:
A VPC deve ter pelo menos duas sub-redes. Essas sub-redes devem estar em duas zonas de disponibilidade diferentes ()AZs. Ao distribuir suas instâncias de cluster em pelo menos duas AZs, o Neptune ajuda a garantir que sempre haja instâncias disponíveis em seu cluster de banco de dados, mesmo no caso improvável de uma falha na zona de disponibilidade. O volume do cluster do seu cluster de banco de dados Neptune sempre abrange AZs três para fornecer armazenamento durável com probabilidade extremamente baixa de perda de dados.
Os blocos CIDR em cada sub-rede devem ser grandes o suficiente para fornecer endereços IP de que o Neptune possa precisar durante atividades de manutenção, failover e escalabilidade.
A VPC deve ter um grupo de sub-redes de banco de dados que contenha sub-redes criadas. O Neptune seleciona uma das opções do grupo de sub-redes e um endereço IP dentro dessa sub-rede para associar a cada instância de banco de dados no cluster de banco de dados. A instância de banco de dados fica então localizada na mesma AZ da sub-rede.
A VPC deve ter o DNS ativado (nomes de host DNS e resolução de DNS).
A VPC deve ter um grupo de segurança da VPC que permita o acesso ao cluster de banco de dados.
A locação em uma VPC do Neptune deve ser definida como Padrão.
Adicionar sub-redes à VPC em que o cluster de banco de dados do Neptune está localizado
Uma sub-rede consiste em um intervalo de endereços IP na VPC. Você pode executar recursos como um cluster de banco de dados Neptune ou EC2 uma instância em uma sub-rede específica. Ao criar uma sub-rede, você especifica o bloco IPv4 CIDR para a sub-rede, que é um subconjunto do bloco CIDR da VPC. Cada sub-rede deve residir inteiramente dentro de uma zona de disponibilidade (AZ) e não pode abranger zonas. Ao iniciar as instâncias em zonas de disponibilidade separadas, você pode proteger suas aplicações contra falhas de uma das zonas. Para obter mais informações, consulte a documentação de sub-redes da VPC.
Um cluster de banco de dados do Neptune exige pelo menos duas sub-redes da VPC.
Como adicionar sub-redes a uma VPC
Faça login no AWS Management Console e abra o console da Amazon VPC em. https://console.aws.amazon.com/vpc/
No painel de navegação, escolha Sub-redes.
No Painel da VPC, selecione Sub-redes e, depois, escolha Criar sub-rede.
Na página Criar sub-rede, selecione a VPC na qual você deseja criar a sub-rede.
-
Em Configurações de sub-rede, faça as seguintes seleções:
Insira um nome para a nova sub-rede em Nome da sub-rede.
Escolha uma zona de disponibilidade (AZ) para a sub-rede ou deixe a opção em Sem preferências.
Insira o bloco de endereços IP da sub-rede em Bloco IPv4 CIDR.
Adicione tags à sub-rede, se necessário.
Escolher
Se você quiser criar outra sub-rede ao mesmo tempo, escolha Adicionar nova sub-rede.
Selecione Criar sub-rede para criar as sub-redes.
Configurando a VPC no Amazon Neptune
Crie um grupo de sub-redes.
Como criar um grupo de sub-redes do Neptune
Escolha Subnet groups (Grupos de sub-redes) e Create DB Subnet Group (Criar grupo de sub-redes de banco de dados).
Insira um nome e uma descrição para o grupo de sub-redes (a descrição é obrigatória).
Em VPC, escolha a VPC em que você deseja que esse grupo de sub-redes esteja localizado.
Em Zona de disponibilidade, escolha a AZ em que você deseja que esse grupo de sub-redes esteja localizado.
Em Sub-rede, adicione uma ou mais das sub-redes dessa AZ a esse grupo de sub-redes.
Selecione Criar para criar o grupo de sub-redes.
Criar um grupo de segurança usando o console da VPC
Grupos de segurança concedem acesso ao cluster de banco de dados do Neptune na VPC. Eles atuam como um firewall para o cluster de banco de dados associado controlando o tráfego de entrada e de saída em nível de instância. Por padrão, uma instância de banco de dados é criada com um firewall e um grupo de segurança padrão que impedem o acesso a ela. Para habilitar o acesso, é necessário ter um grupo de segurança da VPC com regras adicionais.
O procedimento a seguir mostra como adicionar uma regra TCP personalizada que especifica o intervalo de portas e os endereços IP para a EC2 instância da Amazon usar para acessar seu cluster de banco de dados Neptune. Você pode usar o grupo de segurança da VPC atribuído à EC2 instância em vez de seu endereço IP.
Como criar um grupo de segurança da VPC para o Neptune no console
Faça login no AWS Management Console e abra o console da Amazon VPC em. https://console.aws.amazon.com/vpc/
No canto superior direito do console, escolha a AWS região em que você deseja criar um grupo de segurança de VPC para o Neptune. A lista de recursos da Amazon VPC para essa região deve indicar que você tem pelo menos uma VPC e várias sub-redes. Se isso não acontecer, você não terá uma VPC padrão nessa região.
No painel de navegação, em Segurança, escolha Grupos de segurança.
Escolha Criar grupo de segurança. Na janela Criar grupo de segurança, insira o Nome do grupo de segurança, uma Descrição e o identificador da VPC em que o cluster de banco de dados do Neptune residirá.
-
Adicione uma regra de entrada para o grupo de segurança de uma EC2 instância da Amazon que você deseja conectar ao seu cluster de banco de dados Neptune:
Na área Regras de entrada, selecione Adicionar regra.
Na lista Tipo, deixe TCP personalizado selecionado.
Na caixa Intervalo de portas, digite 8182, o valor da porta padrão para o Neptune.
Em Origem, insira o intervalo de endereços IP (valor CIDR) a partir do qual você acessará o Neptune ou selecione um nome de grupo de segurança existente.
Se for necessário adicionar mais endereços IP ou intervalos de portas diferentes, selecione Adicionar regra novamente.
Na área Regras de saída, você também pode adicionar uma ou mais regras de saída, se necessário.
Quando terminar, escolha Create security group (Criar grupo de segurança).
Você pode usar esse grupo de segurança da VPC ao criar um cluster de banco de dados do Neptune.
Se usar uma VPC padrão, já será criado para você um grupo de sub-redes padrão distribuídas por todas as sub-redes da VPC. Ao escolher Criar banco de dados no console do Neptune, a VPC padrão é usada, a menos que você especifique uma diferente.
Verificar se há compatibilidade com DNS na VPC
Domain Name System (DNS) é um padrão por meio do qual os nomes usados na Internet são determinados de acordo com os endereços IP correspondentes. Um nome de host do DNS denomina exclusivamente um computador e consiste em um nome de host e em um nome de domínio. Os servidores DNS determinam os nomes do host DNS de acordo com os endereços IP correspondentes.
Certifique-se de que os nomes de host e a resolução do DNS estejam habilitados na VPC. Os atributos de rede enableDnsHostnames
e enableDnsSupport
da VPC precisam ser definidos como true
. Para visualizar e modificar esses atributos, acesse o console da VPC em https://console.aws.amazon.com/vpc/
Para obter mais informações, consulte Como usar o DNS com sua VPC.
nota
Se você estiver usando o Route 53, confirme que a configuração não substitui os atributos de rede do DNS na VPC.