Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritte für die VPC-Verbindung:
Verwenden Sie eine bestehende VPC-Verbindung oder erstellen Sie eine neue Verbindung, indem Sie der Amazon VPC-Dokumentation folgen.
Stellen Sie sicher, dass Sie über ein NAT-Gateway verfügen, das den Datenverkehr ins Internet weiterleitet.
Wählen Sie VPC-Endpunkt als Amazon S3 S3-Gateway, um eine Verbindung herzustellen.
Aktivieren Sie die DNS-Auflösung und den DNS-Hostnamen, um die AWS bereitgestellten DNS-Dienste zu nutzen.
Gehen Sie zur erstellten VPC und fügen Sie die erforderlichen Endpunkte für verschiedene Dienste wie STS AWS Glue, Secret Managers hinzu.
Klicken Sie auf Endpunkt erstellen.
Wählen Sie als Servicekategorie die Option AWS Dienste aus.
Wählen Sie als Dienstname den Dienst aus, mit dem Sie eine Verbindung herstellen.
Wählen Sie VPC und Enable DNS Name.
Für die VPC-Verbindung erforderliche VCP-Endpunkte:
Sicherheitsgruppenkonfiguration
Die Sicherheitsgruppe muss Datenverkehr von der AWS Glue VPC zu ihrem Listening-Port zulassen AWS Glue , um eine Verbindung zu ihr herstellen zu können. Es empfiehlt sich, den Bereich der Quell-IP-Adressen so weit wie möglich einzuschränken.
AWS Glue erfordert eine spezielle Sicherheitsgruppe, die den gesamten eingehenden Datenverkehr von selbst zulässt. Sie können eine selbstreferenzierende Regel erstellen, die den gesamten von der Sicherheitsgruppe ausgehenden Datenverkehr zulässt. Sie können eine bestehende Sicherheitsgruppe ändern und die Sicherheitsgruppe als Quelle angeben.
Öffnen Sie die Kommunikation über die HTTPS-Ports des URL-Endpunkts (entweder NLB- oder SAP-Instanz).
Konnektivitätsoptionen
HTTPS-Verbindung mit interner und externer NLB, SSL-Zertifikat von der Zertifizierungsstelle (CA), kein selbstsigniertes SSL-Zertifikat
HTTPS-Verbindung mit SSL-Zertifikat der SAP-Instanz von der Zertifizierungsstelle (CA), kein selbstsigniertes SSL-Zertifikat