Conexión a un clúster de base de datos de Neptune desde una EC2 instancia de Amazon en la misma VPC - Amazon Neptune

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conexión a un clúster de base de datos de Neptune desde una EC2 instancia de Amazon en la misma VPC

Una de las formas más comunes de conectarse a una base de datos de Neptune es desde una EC2 instancia de Amazon que se encuentre en el mismo VPC clúster de base de datos de Neptune. Por ejemplo, la EC2 instancia podría ejecutar un servidor web que se conecta a Internet. En este caso, solo la EC2 instancia tiene acceso al clúster de base de datos de Neptune e Internet solo tiene acceso a la EC2 instancia:

Diagrama del acceso a un clúster de Neptune desde una EC2 instancia del mismo. VPC

Para habilitar esta configuración, debe tener configurados los grupos de VPC seguridad y los grupos de subredes correctos. El servidor web está alojado en una subred pública, para que pueda obtener acceso a la internet pública, y la instancia del clúster de Neptune está alojada en una subred privada para mantenerla segura. Consulte Configure Amazon VPC donde se encuentra su clúster de base de datos de Amazon Neptune.

Para que la EC2 instancia de Amazon se conecte a tu punto final de Neptune, por ejemplo, en un puerto8182, tendrás que configurar un grupo de seguridad para hacerlo. Si tu EC2 instancia de Amazon usa un grupo de seguridad llamado, por ejemploec2-sg1, debes crear otro grupo de EC2 seguridad de Amazon (digamosdb-sg1) que tenga reglas de entrada para el puerto 8182 y que tenga ec2-sg1 como origen. A continuación, añada db-sg1 a su clúster de Neptune para permitir la conexión.

Tras crear la EC2 instancia de Amazon, puede iniciar sesión en ella mediante su clúster de base de datos Neptune SSH y conectarse a él. Para obtener información sobre cómo conectarse a una EC2 instancia medianteSSH, consulta Conéctate a tu instancia de Linux en la Guía del EC2 usuario de Amazon.

Si utilizas una línea de comandos de Linux o macOS para conectarte a la EC2 instancia, puedes pegar el SSH comando del SSHAccesselemento en la sección Salidas de la AWS CloudFormation pila. Debes tener el PEM archivo en el directorio actual y los permisos del PEM archivo deben estar configurados en 400 (chmod 400 keypair.pem).

Para crear una VPC con subredes públicas y privadas
  1. Inicia sesión en la VPC consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/vpc/.

  2. En la esquina superior derecha de AWS Management Console, selecciona la región VPC en la que quieres crear la tuya.

  3. En el VPCpanel de control, selecciona VPCAsistente de lanzamiento.

  4. Complete el área de VPCconfiguración de la VPC página de creación:

    1. En Recursos para crear VPC, elija subredes, etc.

    2. Deje la etiqueta de nombre predeterminada como está, introduzca el nombre que desee o desactive la casilla de verificación Generar automáticamente para deshabilitar la generación de etiquetas de nombres.

    3. Deje el valor del IPv4 CIDR bloque en10.0.0.0/16.

    4. Deje el valor de IPv6 CIDR bloque en Sin IPv6 CIDR bloque.

    5. Deje la Tenencia en Predeterminada.

    6. Deje el número de zonas de disponibilidad (AZs) en 2.

    7. Deje NATlas puertas de enlace ($) como Ninguna, a menos que necesite una o más NAT puertas de enlace.

    8. Establezca VPClos puntos de enlace en Ninguno, a menos que vaya a utilizar Amazon S3.

    9. Deben marcarse las DNS opciones Habilitar nombres de host y Habilitar DNS resolución.

  5. Selecciona Crear VPC.