Habilitación del acceso a Internet para Amazon MSK Connect - Transmisión gestionada de Amazon para Apache Kafka

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitación del acceso a Internet para Amazon MSK Connect

Si su conector para Amazon MSK Connect necesita acceso a Internet, le recomendamos que utilice la siguiente configuración Amazon Virtual Private Cloud (VPC) para habilitar ese acceso.

Configuración de una puerta de enlace NAT para Amazon MSK Connect

Los pasos siguientes muestran cómo configurar una puerta de enlace NAT para habilitar el acceso a Internet de un conector. Debe completar estos pasos antes de crear un conector en una subred privada.

Requisitos previos 

Asegúrese de tener los siguientes elementos.

  • El ID de la Amazon Virtual Private Cloud (VPC) asociada al clúster. Por ejemplo, vpc-123456ab.

  • Los ID de las subredes privadas de su VPC. Por ejemplo, subnet-a1b2c3de, subnet-f4g5h6ij, etc. Debe configurar el conector con subredes privadas.

Habilitación del acceso a Internet para su conector
  1. Abra la Amazon Virtual Private Cloud consola en https://console.aws.amazon.com/vpc/.

  2. Cree una subred pública para su puerta de enlace NAT con un nombre descriptivo y anote el ID de subred. Para obtener instrucciones detalladas, consulte Crear una subred en la VPC.

  3. Cree una puerta de enlace de Internet para que su VPC pueda comunicarse con Internet y anote el ID de la puerta de enlace. Adjunte una puerta de enlace de Internet a su VPC. Para obtener más instrucciones, consulte Crear y adjuntar una puerta de enlace de Internet.

  4. Aprovisione una puerta de enlace NAT pública para que los hosts de sus subredes privadas puedan acceder a su subred pública. Cuando cree la puerta de enlace NAT, seleccione la subred pública que creó anteriormente. Para obtener instrucciones, consulte Create a NAT gateway(Creación de una puerta de enlace NAT).

  5. Configure sus tablas de enrutamiento. Debe tener dos tablas de enrutamiento en total para completar esta configuración. Ya debería tener una tabla de enrutamiento principal que se haya creado automáticamente al mismo tiempo que su VPC. En este paso, crea una tabla de enrutamiento adicional para su subred pública.

    1. Utilice la siguiente configuración para modificar la tabla de enrutamiento principal de la VPC de modo que las subredes privadas dirijan el tráfico a la puerta de enlace NAT. Para obtener instrucciones, consulte Trabajar con tablas de enrutamiento en la Guía del usuario de Amazon Virtual Private Cloud.

      Tabla de enrutamiento Private MSKC
      Propiedad Valor
      Name tag (Etiqueta de nombre) Le recomendamos que asigne a esta tabla de enrutamiento una etiqueta descriptiva con su nombre para ayudarle a identificarla. Por ejemplo, Private MSKC.
      Subredes asociadas Sus subredes privadas
      Una ruta para habilitar el acceso a Internet para MSK Connect
      • Destino: 0.0.0.0/0

      • Destino: su ID de puerta de enlace NAT. Por ejemplo, nat-12a345bc6789efg1h.

      Una ruta local para el tráfico interno
      • Destino: 10.0.0.0/16. Este valor puede variar en función del bloque CIDR de la VPC.

      • Objetivo: local

    2. Siga las instrucciones en Creación de una tabla de enrutamiento personalizada para crear un cuadro de enrutamiento para la subred pública. Al crear la tabla, introduzca un nombre descriptivo en el campo Etiqueta de nombre para ayudarle a identificar la subred a la que está asociada la tabla. Por ejemplo, Public MSKC.

    3. Configure su tabla de enrutamiento Public MSKC con los siguientes ajustes.

      Propiedad Valor
      Name tag (Etiqueta de nombre) Public MSKC o un nombre descriptivo diferente que elija
      Subredes asociadas Su subred pública con puerta de enlace NAT
      Una ruta para habilitar el acceso a Internet para MSK Connect
      • Destino: 0.0.0.0/0

      • Destino: su ID de puerta de enlace de Internet. Por ejemplo, igw-1a234bc5.

      Una ruta local para el tráfico interno
      • Destino: 10.0.0.0/16. Este valor puede variar en función del bloque CIDR de la VPC.

      • Objetivo: local