本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Amazon Neptune 資料庫叢集所在的 VPC Amazon Amazon Neptune
Amazon Neptune 資料庫叢集只能在 Amazon Virtual Private Cloud (Amazon VPC) 中建立。其端點可在該 內存取VPC。
設定 有多種不同的方法VPC,具體取決於您想要存取資料庫叢集的方式。
設定 VPC Neptune 資料庫叢集所在的 時,請注意以下幾點:
您的 VPC 必須至少有兩個子網路 。這些子網路必須位於兩個不同的可用區域 (AZs)。透過在至少兩個 之間分發叢集執行個體AZs,Neptune 有助於確保資料庫叢集中始終有可用的執行個體,即使發生不太可能的可用區域故障。Neptune 資料庫叢集的叢集磁碟區一律會跨越三個AZs,以提供持久的儲存,且資料遺失的可能性極低。
每個子網路中的CIDR區塊必須足夠大,以提供 Neptune 在維護活動、容錯移轉和擴展期間可能需要的 IP 地址。
VPC 必須有資料庫子網路群組,其中包含您已建立的子網路。Neptune 會選擇子網路群組中的其中一個子網路,以及該子網路內的 IP 地址,以與資料庫叢集內的資料庫執行個體建立關聯。然後,資料庫執行個體位於與子網路相同的可用區域中。
VPC 應該DNS已啟用 (DNS主機名稱和DNS解析度)。
VPC 必須有VPC安全群組,才能允許存取您的資料庫叢集。
Neptune 中的租用VPC應設定為預設 。
將子網路新增至 VPC Neptune 資料庫叢集所在的
子網路是 中 IP 地址的範圍VPC。您可以在特定子網路中啟動資源,例如 Neptune 資料庫叢集或EC2執行個體。建立子網路時,您可以指定子網路的IPv4CIDR區塊,子網路是VPCCIDR區塊的子集。每個子網路必須完全位於某一可用區域 (AZ) 內,而且不得跨越多個區域。藉由在單獨的可用區域中啟動執行個體,您可以保護應用程式免於在單一區域發生失敗。如需詳細資訊,請參閱VPC子網路文件。
Neptune 資料庫叢集至少需要兩個VPC子網路。
若要將子網路新增至 VPC
登入 AWS Management Console 並在 開啟 Amazon VPC主控台https://console.aws.amazon.com/vpc/
。 在導覽窗格中,選擇 Subnets (子網)。
在VPC儀表板中選擇子網路 ,然後選擇建立子網路 。
在建立子網路頁面上,選擇要建立子網路VPC的 。
-
在子網路設定下,進行下列選擇:
在子網路名稱下輸入新子網路的名稱。
選擇子網路的可用區域 (AZ),或保留無偏好設定中的選擇。
在區塊 下輸入子網路的 IP IPv4 地址CIDR區塊。
如有需要,請將標籤新增至子網路。
選擇
如果您想要同時建立另一個子網路,請選擇新增子網路。
選擇建立子網路以建立新的子網路。
在 Amazon Neptune VPC中設定
建立子網路群組。
建立 Neptune 子網路群組
登入 AWS 管理主控台,並在首頁 開啟 Amazon Neptune 主控台。 https://console.aws.amazon.com/neptune/
選擇 Subnet groups (子網路群組),然後選擇 Create DB Subnet Group (建立資料庫子網路群組)。
輸入新子網路群組的名稱和描述 (描述是必要的)。
在 下VPC,選擇您希望此子網路群組位於VPC何處。
在可用區域下,選擇您要在其中放置此子網路群組的 AZ。
在子網路下,將此可用區域中的一或多個子網路新增至此子網路群組。
選擇建立來建立新的子網路群組。
使用VPC主控台建立安全群組
安全群組可讓您存取 中的 Neptune 資料庫叢集VPC。其作用就像相關聯資料庫叢集的防火牆,從執行個體層級控制傳入和傳出流量。根據預設,建立的資料庫執行個體具有防火牆和預設安全群組,可防止對其進行任何存取。若要啟用存取,您必須擁有具有其他規則VPC的安全群組。
下列程序說明如何新增自訂TCP規則,指定 Amazon EC2執行個體用來存取 Neptune 資料庫叢集的連接埠範圍和 IP 地址。您可以使用指派給EC2執行個體VPC的安全群組,而不是其 IP 地址。
在主控台上建立 Neptune VPC的安全群組
登入 AWS Management Console 並在 開啟 Amazon VPC主控台https://console.aws.amazon.com/vpc/
。 在主控台的右上角,選擇要為 Neptune 建立VPC安全群組 AWS 的區域。在該區域的 Amazon VPC 資源清單中,應顯示您至少有一個VPC和數個子網路。如果沒有,則表示您VPC在該區域中沒有預設值。
在導覽窗格中,於安全下,選擇安全群組。
選擇建立安全群組。在建立安全群組視窗中,輸入安全群組名稱 、描述 和 Neptune 資料庫叢集所在VPC位置的識別碼。
-
新增您要連線至 Neptune 資料庫叢集之 Amazon EC2執行個體安全群組的傳入規則:
在傳入規則區域中,選擇新增規則。
在類型清單中,保持選取自訂TCP。
在連接埠範圍方塊中,輸入 8182,這是 Neptune 的預設連接埠值。
在來源 下,輸入您要從中存取 Neptune 的 IP 地址範圍 (CIDR 值),或選擇現有的安全群組名稱。
如果需要新增更多 IP 地址或不同的連接埠範圍,請再次選擇新增規則。
在 [傳出規則] 區域中,您也可以在需要時新增一或多個傳出規則。
完成後,請選擇 Create security group (建立安全群組)。
您可以在建立新的 Neptune 資料庫叢集時使用此新VPC安全群組。
如果您使用預設 VPC,則已為您建立跨越所有 子網路的預設VPC子網路群組。當您在 Neptune 主控台中選擇建立資料庫時,除非您指定不同的資料庫,否則VPC會使用預設值。
請確定您的 中有DNS支援 VPC
網域名稱系統 (DNS) 是網際網路上使用的名稱解析為其對應 IP 地址的標準。DNS 主機名稱以唯一方式命名電腦,由主機名稱和網域名稱組成。DNS 伺服器會將DNS主機名稱解析為其對應的 IP 地址。
檢查 以確定DNS主機名稱和DNS解析度都已在 中啟用VPC。VPC 網路屬性 enableDnsHostnames
和 enableDnsSupport
必須設定為 true
。若要檢視和修改這些屬性,請前往 的VPC主控台https://console.aws.amazon.com/vpc/
如需詳細資訊,請參閱DNS搭配 使用 VPC。
注意
如果您使用的是 Route 53,請確認您的組態不會覆寫 中的DNS網路屬性VPC。