Configuración de Amazon Kendra para utilizar una VPC - Amazon Kendra

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de Amazon Kendra para utilizar una VPC

Amazon Kendra puede conectarse a la VPC para indexar la información almacenada en bases de datos que se ejecutan en la nube privada. Al crear el origen de datos de la base de datos, proporciona identificadores de grupo de seguridad e subred para la subred que contiene la base de datos. Amazon Kendra utiliza esta información para crear una interfaz de red elástica que utiliza para comunicarse de forma segura con la base de datos.

Si la base de datos no se está ejecutando en una Amazon VPC, puede conectar la base de datos a su Amazon VPC mediante una red privada virtual (VPN). Al crear la cuenta de Amazon, se obtiene una VPC predeterminada. Para obtener información sobre la configuración de una VPN, consulte la documentación de redes virtuales privadas de AWS.

Para utilizar una VPC, debe notificar a Amazon Kendra el identificador de la subred a la que pertenece la base de datos y los identificadores de cualquier grupo de seguridad que Amazon Kendra debe utilizar para acceder a la subred. Por ejemplo, si utiliza el puerto predeterminado para una base de datos MySQL, los grupos de seguridad deben habilitar Amazon Kendra para acceder al puerto 3306 del host que ejecuta la base de datos.

Utilice únicamente subredes privadas en la configuración de VPC del origen de datos. Si la instancia de RDS se encuentra en una subred pública de la VPC, no podrá usar esa subred directamente para sincronizar el origen de datos. En su lugar, cree una subred privada que tenga acceso saliente a una gateway NAT en la subred pública. Cuando configure la configuración de VPC para el origen de datos de la base de datos, especifique esa subred privada. Para un origen de datos de base de datos configurado con una VPC, las subredes deben estar en uno de los siguientes ID de zona de disponibilidad:

  • Oeste de EE. UU. (Oregón) —usw2-az1, usw2-az2, usw2-az3

  • EE.UU. Este (N. Virginia) —use1-az1, use1-az2, use1-az4

  • Europa (Irlanda) —euw1-az1, uew1-az2, euw1-az3

Los identificadores de subredes y grupos de seguridad se configuran en el panel de control de Amazon VPC. Para ver los identificadores, abra la consola de Amazon VPC como se indica a continuación:

Para ver los identificadores de subred

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Subnets (Subredes).

  3. En la lista de subredes, elija la subred que contiene el servidor de base de datos.

  4. Anote el identificador en la pestaña de descripción en la pestaña de descripción Subnet ID (ID de subred).

Para ver los identificadores de grupos de seguridad

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Security Groups (Grupos de seguridad).

  3. En la lista de grupos de seguridad, elija el grupo para el que desea el identificador.

  4. Anote el identificador en la pestaña de descripción en la pestaña de descripción Group ID (ID de grupo).

Si Amazon Kendra debe enrutar la conexión entre dos o más subredes, puede proporcionar varias subredes. Por ejemplo, si la subred que contiene el servidor de base de datos no tiene direcciones IP, Amazon Kendra puede conectarse a una subred con direcciones IP gratuitas y enrutar la conexión a la primera subred. Si enumera varias subredes, las subredes deben poder comunicarse entre sí. Cada subred debe estar asociada a una tabla de enrutamiento que proporcione acceso a Internet saliente mediante un dispositivo de traducción de direcciones de red (NAT).

También puede proporcionar varios grupos de seguridad. El efecto combinado de los grupos de seguridad debe permitir Amazon Kendra acceder al servidor de base de datos que ha especificado en la configuración de conexión del origen de datos.

Conexión a una base de datos en una VPC

En el ejemplo siguiente se muestra cómo conectar un origen de datos de base de datos a una base de datos MySQL que se ejecuta en una VPC. En el ejemplo se supone que está empezando por la VPC predeterminada y que necesita crear una base de datos MySQL. Si ya tiene una VPC, asegúrese de que esté configurada como se muestra. Si tiene una base de datos MySQL, puede utilizarla en lugar de crear una nueva.

Paso 1: Configurar una VPC

Configure su VPC para tener una subred privada y un grupo de seguridad para Amazon Kendra para obtener acceso a una base de datos MySQL que se ejecute en la subred. Las subredes proporcionadas en la configuración de VPC deben estar en Oeste de EE. UU. (Oregón), Este de EE. UU. (Norte de Virginia), Europa (Irlanda).

Para configurar una VPC

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Route Tables (Tablas de enrutamiento) y, a continuación, elija Create route table (Crear tabla de enrutamiento).

  3. En el campo Name tag (Nombre etiqueta), introduzca Private subnet route table. En VPC field (Campo de VPC), elija su VPC y, a continuación, elija Create (Crear). Elija Close (Cerrar) para volver a la lista de tablas de enrutamiento.

  4. En el panel de navegación, elija NAT Gateways (Gateways NAT), Create NAT Gateway (Crear gateway NAT).

  5. En el campo Subnet (Subred), elija la subred que es la subred pública y anote el ID de subred.

  6. Si no tiene una dirección IP elástica, elija Create New EIP (Crear nueva EIP), elija Create a NAT Gateway (Crear gateway NAT) y, a continuación, elija Close (Cerrar).

  7. En el panel de navegación, elija Route Tables (Tablas de enrutamiento).

  8. En la lista de tablas de enrutamiento, elija la tabla de enrutamiento de la subred privada creada en el paso 3. En Actions (Acciones), elija Edit (Editar).

  9. Seleccione Add route (Añadir ruta). Añada el destino 0.0.0.0/0 para permitir todo el tráfico saliente a Internet. En Target (Destino), elija NAT Gateway (Gateway NAT) y luego, el gateway creado en el paso 4. Elija Save routes (Guardar rutas) y, a continuación, elija Close (Cerrar).

  10. En el menú Actions (Acciones), elija Edit subnet associations (Editar asociaciones de subred).

  11. Elija las subredes que quiere que sean privadas. No elija la subred con la gateway NAT que ha indicado anteriormente.

Paso 2: Establecimiento de

A continuación, configure los grupos de seguridad para su base de datos.

Para crear grupos de seguridad

  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En la descripción de la VPC, anote el CIDR de IPv4.

  3. En el panel de navegación, seleccioneGrupos de seguridady luegoCrear grupo de seguridad.

  4. En Security group name (Nombre del grupo de seguridad), introduzca DataSourceInboundSecurityGroup. Proporcione una descripción y, a continuación, elija su VPC en la lista. Elija Create (Crear) y, a continuación, Close (Cerrar).

  5. Elija la pestaña Inbound (Reglas entrantes).

  6. Elija Edit rules (Editar reglas) y, a continuación, Add Rule (Añadir regla).

  7. En una base de datos, escriba el número de puerto para Range Port (Rango de puertos). Por ejemplo, para MySQL es 3306, y, para HTTPS, es 443. Para Source (Origen), escriba el enrutamiento entre dominios sin clases (CIDR) de la VPC. Elija Save (Guardar) y, a continuación, elija Close (Cerrar).

El grupo de seguridad permite que cualquier persona de la VPC se conecte a la base de datos y permite conexiones salientes a Internet.

Paso 3: Crear una base de datos

Cree una base de datos para guardar los documentos. Si ya tiene una base de datos, puede utilizarla en su lugar.

Para obtener instrucciones sobre cómo crear una base de datos MySQL, consulte Introducción a un origen de datos de base de datos MySQL (consola).

Paso 4: Crear un origen de datos

Después de configurar la VPC y crear la base de datos, puede crear un origen de datos para la base de datos.

Asegúrese de configurar la VPC, las subredes privadas que creó en la VPC y el grupo de seguridad que creó en la VPC para la base de datos.

Para obtener instrucciones sobre cómo crear un origen de datos para una base de datos MySQL, consulte Introducción a un origen de datos de base de datos MySQL (consola).