設定 Amazon Neptune 資料庫叢集所在的 VPC Amazon Amazon Neptune - Amazon Neptune

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 Amazon Neptune 資料庫叢集所在的 VPC Amazon Amazon Neptune

Amazon Neptune 資料庫叢集只能在 Amazon Virtual Private Cloud (Amazon VPC) 中建立。其端點可在該 內存取VPC。

設定 有多種不同的方法VPC,具體取決於您想要存取資料庫叢集的方式。

設定 VPC Neptune 資料庫叢集所在的 時,請注意以下幾點:

  • 您的 VPC 必須至少有兩個子網路 。這些子網路必須位於兩個不同的可用區域 (AZs)。透過在至少兩個 之間分發叢集執行個體AZs,Neptune 有助於確保資料庫叢集中始終有可用的執行個體,即使發生不太可能的可用區域故障。Neptune 資料庫叢集的叢集磁碟區一律會跨越三個AZs,以提供持久的儲存,且資料遺失的可能性極低。

  • 每個子網路中的CIDR區塊必須足夠大,以提供 Neptune 在維護活動、容錯移轉和擴展期間可能需要的 IP 地址。

  • VPC 必須有資料庫子網路群組,其中包含您已建立的子網路。Neptune 會選擇子網路群組中的其中一個子網路,以及該子網路內的 IP 地址,以與資料庫叢集內的資料庫執行個體建立關聯。然後,資料庫執行個體位於與子網路相同的可用區域中。

  • VPC 應該DNS已啟用 (DNS主機名稱和DNS解析度)。

  • VPC 必須有VPC安全群組,才能允許存取您的資料庫叢集。

  • Neptune 中的租用VPC應設定為預設

將子網路新增至 VPC Neptune 資料庫叢集所在的

子網路是 中 IP 地址的範圍VPC。您可以在特定子網路中啟動資源,例如 Neptune 資料庫叢集或EC2執行個體。建立子網路時,您可以指定子網路的IPv4CIDR區塊,子網路是VPCCIDR區塊的子集。每個子網路必須完全位於某一可用區域 (AZ) 內,而且不得跨越多個區域。藉由在單獨的可用區域中啟動執行個體,您可以保護應用程式免於在單一區域發生失敗。如需詳細資訊,請參閱VPC子網路文件

Neptune 資料庫叢集至少需要兩個VPC子網路。

若要將子網路新增至 VPC
  1. 登入 AWS Management Console 並在 開啟 Amazon VPC主控台https://console.aws.amazon.com/vpc/

  2. 在導覽窗格中,選擇 Subnets (子網)。

  3. VPC儀表板中選擇子網路 ,然後選擇建立子網路

  4. 建立子網路頁面上,選擇要建立子網路VPC的 。

  5. 子網路設定下,進行下列選擇:

    1. 子網路名稱下輸入新子網路的名稱。

    2. 選擇子網路的可用區域 (AZ),或保留無偏好設定中的選擇。

    3. 在區塊 下輸入子網路的 IP IPv4 地址CIDR區塊

    4. 如有需要,請將標籤新增至子網路。

    5. 選擇

  6. 如果您想要同時建立另一個子網路,請選擇新增子網路

  7. 選擇建立子網路以建立新的子網路。

在 Amazon Neptune VPC中設定

建立子網路群組。

建立 Neptune 子網路群組
  1. 登入 AWS 管理主控台,並在首頁 開啟 Amazon Neptune 主控台。 https://console.aws.amazon.com/neptune/

  2. 選擇 Subnet groups (子網路群組),然後選擇 Create DB Subnet Group (建立資料庫子網路群組)。

  3. 輸入新子網路群組的名稱和描述 (描述是必要的)。

  4. 在 下VPC,選擇您希望此子網路群組位於VPC何處。

  5. 可用區域下,選擇您要在其中放置此子網路群組的 AZ。

  6. 子網路下,將此可用區域中的一或多個子網路新增至此子網路群組。

  7. 選擇建立來建立新的子網路群組。

使用VPC主控台建立安全群組

安全群組可讓您存取 中的 Neptune 資料庫叢集VPC。其作用就像相關聯資料庫叢集的防火牆,從執行個體層級控制傳入和傳出流量。根據預設,建立的資料庫執行個體具有防火牆和預設安全群組,可防止對其進行任何存取。若要啟用存取,您必須擁有具有其他規則VPC的安全群組。

下列程序說明如何新增自訂TCP規則,指定 Amazon EC2執行個體用來存取 Neptune 資料庫叢集的連接埠範圍和 IP 地址。您可以使用指派給EC2執行個體VPC的安全群組,而不是其 IP 地址。

在主控台上建立 Neptune VPC的安全群組
  1. 登入 AWS Management Console 並在 開啟 Amazon VPC主控台https://console.aws.amazon.com/vpc/

  2. 在主控台的右上角,選擇要為 Neptune 建立VPC安全群組 AWS 的區域。在該區域的 Amazon VPC 資源清單中,應顯示您至少有一個VPC和數個子網路。如果沒有,則表示您VPC在該區域中沒有預設值。

  3. 在導覽窗格中,於安全下,選擇安全群組

  4. 選擇建立安全群組。在建立安全群組視窗中,輸入安全群組名稱 描述 和 Neptune 資料庫叢集所在VPC位置的識別碼。

  5. 新增您要連線至 Neptune 資料庫叢集之 Amazon EC2執行個體安全群組的傳入規則:

    1. 傳入規則區域中,選擇新增規則

    2. 類型清單中,保持選取自訂TCP

    3. 連接埠範圍方塊中,輸入 8182,這是 Neptune 的預設連接埠值。

    4. 來源 下,輸入您要從中存取 Neptune 的 IP 地址範圍 (CIDR 值),或選擇現有的安全群組名稱。

    5. 如果需要新增更多 IP 地址或不同的連接埠範圍,請再次選擇新增規則

  6. 在 [傳出規則] 區域中,您也可以在需要時新增一或多個傳出規則。

  7. 完成後,請選擇 Create security group (建立安全群組)

您可以在建立新的 Neptune 資料庫叢集時使用此新VPC安全群組。

如果您使用預設 VPC,則已為您建立跨越所有 子網路的預設VPC子網路群組。當您在 Neptune 主控台中選擇建立資料庫時,除非您指定不同的資料庫,否則VPC會使用預設值。

請確定您的 中有DNS支援 VPC

網域名稱系統 (DNS) 是網際網路上使用的名稱解析為其對應 IP 地址的標準。DNS 主機名稱以唯一方式命名電腦,由主機名稱和網域名稱組成。DNS 伺服器會將DNS主機名稱解析為其對應的 IP 地址。

檢查 以確定DNS主機名稱和DNS解析度都已在 中啟用VPC。VPC 網路屬性 enableDnsHostnamesenableDnsSupport 必須設定為 true。若要檢視和修改這些屬性,請前往 的VPC主控台https://console.aws.amazon.com/vpc/

如需詳細資訊,請參閱DNS搭配 使用 VPC

注意

如果您使用的是 Route 53,請確認您的組態不會覆寫 中的DNS網路屬性VPC。