Schritt 2: Regeln für eingehenden Datenverkehr für SQL-Clients konfigurieren - Amazon Redshift

Schritt 2: Regeln für eingehenden Datenverkehr für SQL-Clients konfigurieren

Im weiteren Verlauf dieses Tutorials greifen Sie aus einer Virtual Private Cloud (VPC) auf Grundlage des Amazon-VPC-Service heraus auf Ihren Cluster zu. Wenn Sie einen SQL-Client von außerhalb Ihrer Firewall für den Zugriff auf den Cluster verwenden, müssen Sie jedoch den eingehenden Zugriff gewähren.

Sie können diesen Schritt überspringen, wenn Sie planen, von Ihrer VPC aus mit dem Amazon-Redshift-Abfrage-editor auf den Cluster zuzugreifen.

So überprüfen Sie Ihre Firewall und gewähren eingehenden Zugriff auf Ihren Cluster:

  1. Überprüfen Sie Ihre Firewall-Regeln, wenn auf Ihren Cluster von außerhalb einer Firewall zugegriffen werden muss. Ihr Client kann beispielsweise eine Amazon Elastic Compute Cloud (Amazon EC2)-Instance oder ein externer Computer sein.

  2. Um von einem externen Amazon-EC2-Client aus darauf zuzugreifen, fügen Sie der an Ihren Cluster angefügten Sicherheitsgruppe, die eingehenden Datenverkehr zulässt, eine Eingangsregel hinzu. Sie fügen Amazon-EC2-Sicherheitsgruppenregeln in der Amazon-EC2-Konsole hinzu. So ermöglicht die CIDR/IP 192.0.2.0/24 Clients in diesem IP-Adressbereich eine Verbindung zu Ihrem Cluster. Finden Sie die richtige CIDR/IP für Ihre Umgebung heraus.