Arbeiten mit von RedShift verwalteten VPC-Endpunkten - Amazon Redshift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Arbeiten mit von RedShift verwalteten VPC-Endpunkten

Standardmäßig wird ein Amazon Redshift-Cluster oder eine Amazon Redshift Serverless-Arbeitsgruppe in einer Virtual Private Cloud (VPC) bereitgestellt. Auf die VPC kann von einer anderen VPC oder einem anderen Subnetz aus zugegriffen werden, wenn Sie entweder den öffentlichen Zugriff zulassen oder ein Internet-Gateway, ein NAT-Gerät oder eine AWS Direct Connect Verbindung einrichten, um den Verkehr dorthin weiterzuleiten. Sie können auch auf einen Cluster oder eine Arbeitsgruppe zugreifen, indem Sie einen von Redshift verwalteten VPC-Endpunkt (powered by) einrichten. AWS PrivateLink

Sie können einen von Redshift verwalteten VPC-Endpunkt als private Verbindung zwischen einer VPC, die einen Cluster oder eine Arbeitsgruppe enthält, und einer VPC, auf der ein Client-Tool ausgeführt wird, einrichten. Wenn sich der Cluster oder die Arbeitsgruppe in einem anderen Konto befindet, muss der Kontoinhaber (Gewährer) Zugriff auf das Verbindungskonto (Empfänger) gewähren. Mit diesem Ansatz können Sie auf das Data Warehouse zugreifen, ohne eine öffentliche IP-Adresse zu verwenden oder den Datenverkehr über das Internet weiterzuleiten.

Dies sind häufige Gründe dafür, den Zugriff über einen von Redshift verwalteten VPC-Endpunkt zuzulassen:

  • AWS Konto A möchte einer VPC in AWS Konto B Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.

  • AWS Konto A möchte einer VPC, die sich auch in AWS Konto A befindet, Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.

  • AWS Konto A möchte einem anderen Subnetz in der VPC innerhalb von AWS Konto A Zugriff auf einen Cluster oder eine Arbeitsgruppe gewähren.

Der Workflow zum Einrichten eines von Redshift verwalteten VPC-Endpunkts für den Zugriff auf einen Cluster oder eine Arbeitsgruppe in einem anderen Konto lautet wie folgt:

  1. Das Besitzerkonto gewährt einem anderen Konto die Zugriffsberechtigung und gibt die AWS Konto-ID und VPC-ID (oder alle VPCs) des Empfängers an.

  2. Das Konto des Berechtigungsempfängers wird benachrichtigt, dass er die Berechtigung zum Erstellen eines von RedShift verwalteten VPC-Endpunkts besitzt.

  3. Das Konto des Berechtigungsempfängers erstellt einen von RedShift verwalteten VPC-Endpunkt.

  4. Das Empfängerkonto greift über den von Redshift verwalteten VPC-Endpunkt auf den Cluster oder die Arbeitsgruppe des Besitzerkontos zu.

Sie können dies mit der Amazon Redshift Redshift-Konsole AWS CLI, der oder der Amazon Redshift Redshift-API tun.

Überlegungen bei der Verwendung von RedShift-verwalteten VPC-Endpunkten

Anmerkung

Um von Redshift verwaltete VPC-Endpoints zu erstellen oder zu ändern, benötigen Sie zusätzlich zu anderen ec2:ModifyVpcEndpoint in der verwalteten Richtlinie angegebenen Berechtigungen die entsprechende Genehmigung ec2:CreateVpcEndpoint oder in Ihrer IAM-Richtlinie. AWS AmazonRedshiftFullAccess

Berücksichtigen Sie bei der Verwendung von RedShift-verwalteten VPC-Endpunkten Folgendes:

  • Stellen Sie sicher, dass es sich bei dem Cluster um einen RA3-Knotentyp handelt. Eine Amazon Redshift Serverless-Arbeitsgruppe funktioniert auch dafür.

  • Stellen Sie bei bereitgestellten Clustern sicher, dass für den Cluster, auf den zugegriffen werden soll, die Cluster-Verlagerung aktiviert ist. Informationen zu den Anforderungen zum Aktivieren der Clusterverschiebung finden Sie unter Ihren Cluster verlagern.

  • Stellen Sie sicher, dass der Cluster oder die Arbeitsgruppe, auf den über die Sicherheitsgruppe zugegriffen werden soll, innerhalb der gültigen Portbereiche 5431-5455 und 8191-8215 verfügbar ist. Der Standardwert ist 5439.

  • Sie können die VPC-Sicherheitsgruppen ändern, die einem vorhandenen RedShift-verwalteten VPC-Endpunkt zugeordnet sind. Um andere Einstellungen zu ändern, löschen Sie den aktuellen RedShift-verwalteten VPC-Endpunkt und erstellen Sie einen neuen.

  • Die Anzahl der von RedShift verwalteten VPC-Endpunkte, die Sie erstellen können, ist durch Ihr VPC-Endpunktkontingent beschränkt.

  • Auf die RedShift-verwalteten VPC-Endpunkte kann nicht über das Internet zugegriffen werden. Auf einen von Redshift verwalteten VPC-Endpunkt kann nur innerhalb der VPC zugegriffen werden, in der der Endpunkt bereitgestellt wird, oder von allen VPCs, die mit der VPC gepeert werden, in der der Endpunkt bereitgestellt wird, wie es die Routing-Tabellen und Sicherheitsgruppen zulassen.

  • Sie können die Amazon-VPC-Konsole nicht zum Verwalten der von Redshift verwalteten VPC-Endpunkte verwenden.

  • Wenn Sie einen von Redshift verwalteten VPC-Endpunkt für einen bereitgestellten Cluster erstellen, muss die von Ihnen gewählte VPC über eine Subnetzgruppe verfügen. Informationen zum Erstellen einer Subnetzgruppe finden Sie unter. Verwalten von Cluster-Subnetzgruppen über die Konsole

Hinweise zu Kontingenten und Benennungseinschränkungen finden Sie unter Kontingente und Limits in Amazon Redshift.

Informationen zu Preisen finden Sie unter AWS PrivateLink -Preise.

Verwaltung von Redshift-verwalteten VPC-Endpunkten mithilfe der Konsole

Sie können die Verwendung von RedShift-verwalteten VPC-Endpunkten mithilfe der Amazon-Redshift-Konsole konfigurieren.

Gewähren von -Zugriff

Wenn sich die VPC, auf die Sie auf Ihren Cluster oder Ihre Arbeitsgruppe zugreifen möchten, in einem anderen AWS Konto befindet, stellen Sie sicher, dass Sie sie über das Konto des Besitzers (Grantors) autorisieren.

Um einer VPC in einem anderen AWS Konto den Zugriff auf Ihren Cluster oder Ihre Arbeitsgruppe zu ermöglichen
  1. Melden Sie sich bei der Amazon Redshift Redshift-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/redshiftv2/.

  2. Wählen Sie im Navigationsmenü Clusters (Cluster) aus. Wählen Sie für Amazon Redshift Serverless Serverless das Serverless-Dashboard.

  3. Für einen Cluster, auf den Sie Zugriff gewähren möchten, zeigen Sie die Details an, indem Sie den Clusternamen auswählen. Wählen Sie die Registerkarte Properties (Eigenschaften) für den Cluster aus.

    Im Abschnitt Granted accounts (Berechtigte Konten) werden die Konten und die entsprechenden VPCs angezeigt, die Zugriff auf Ihren Cluster haben. Wählen Sie für eine Amazon Redshift Serverless-Arbeitsgruppe die Arbeitsgruppe aus. Erteilte Konten sind auf der Registerkarte Datenzugriff verfügbar.

  4. Klicken Sie auf Grant access (Zugriff gewähren), um ein Formular zum Eingeben der Grantee information (Berechtigungsinformationen) anzuzeigen.

  5. Geben Sie als AWS -Konto-ID die ID des Kontos ein, dem Sie den Zugriff gewähren möchten. Sie können Zugriff auf bestimmte VPCs oder alle VPCs im angegebenen Konto gewähren.

  6. Klicken Sie auf Grant access (Zugriff gewähren), um die Zugriffsberechtigung zu erteilen.

Erstellen eines mit RedShift verwalteten VPC-Endpunkts

Wenn Sie einen Cluster oder eine Arbeitsgruppe besitzen oder Ihnen Zugriff auf deren Verwaltung gewährt wurde, können Sie dafür einen von Redshift verwalteten VPC-Endpunkt erstellen.

So erstellen Sie einen mit RedShift verwalteten VPC-Endpunkt
  1. Melden Sie sich bei der Amazon Redshift Redshift-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/redshiftv2/.

  2. Wählen Sie im Navigationsmenü Configurations (Konfigurationen) aus.

    Die Seite Configurations (Konfigurationen) zeigt die von RedShift verwalteten VPC-Endpunkte an, die erstellt wurden. Um Details für einen Endpunkt anzuzeigen, wählen Sie den Namen des Endpunkts. Für Amazon Redshift Serverless befinden sich die VPC-Endpunkte auf der Registerkarte Datenzugriff, wenn Sie die Arbeitsgruppe auswählen.

  3. Klicken Sie auf Create endpoint (Endpunkt erstellen), um ein Formular zum Eingeben von Informationen über den hinzuzufügenden Endpunkt anzuzeigen.

  4. Geben Sie Werte für den Endpunktnamen, die 12-stellige AWS Konto-ID, die Virtual Private Cloud (VPC), in der sich der Endpunkt befindet, das Subnetz und die VPC-Sicherheitsgruppe ein.

    Das Subnetz in Subnet definiert die Subnetze und IP-Adressen, in denen Amazon Redshift den Endpunkt bereitstellt. Amazon Redshift wählt ein Subnetz mit IP-Adressen für die dem Endpunkt zugeordnete Netzwerkschnittstelle.

    Die Sicherheitsgruppenregeln in der VPC-Sicherheitsgruppe definieren die Ports, Protokolle und Quellen für eingehenden Datenverkehr, den Sie für Ihren Endpunkt autorisieren. Sie erlauben den Zugriff auf den ausgewählten Port über die Sicherheitsgruppe oder den CIDR-Bereich, in dem Ihre Workloads ausgeführt werden.

  5. Klicken Sie auf Create endpoint (Endpunkt erstellen), um den Endpunkt zu erstellen.

Nachdem Ihr Endpunkt erstellt wurde, können Sie über die URL, die in den Konfigurationseinstellungen für Ihren von Redshift verwalteten VPC-Endpunkt unter Endpunkt-URL angezeigt wird, auf den Cluster oder die Arbeitsgruppe zugreifen.

Verwaltung von Redshift-verwalteten VPC-Endpunkten mit dem AWS CLI

Sie können die folgenden Amazon-Redshift-CLI-Operationen für die Arbeit mit RedShift-verwalteten VPC-Endpunkten verwenden. Weitere Informationen finden Sie in der AWS CLI -Befehlsreferenz.

Verwalten von RedShift-verwalteten VPC-Endpunkten mit Amazon-RedShift-API-Operationen

Sie können die folgenden Amazon-Redshift-API-Operationen für die Arbeit mit RedShift-verwalteten VPC-Endpunkten verwenden. Weitere Informationen finden Sie in der Amazon-Redshift-API-Referenz.

Verwaltung von Redshift-verwalteten VPC-Endpunkten mit AWS CloudFormation

Informationen zum AWS CloudFormation Ressourcentyp, mit dem ein Redshift-verwalteter VPC-Endpunkt erstellt werden soll AWS CloudFormation, finden Sie AWS::Redshift::EndpointAccessim Benutzerhandbuch.AWS CloudFormation