Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información aquí.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Introducción a Timestream para InfluxDB 3
Configuración de Amazon Timestream para InfluxDB 3
Antes de usar Amazon Timestream para InfluxDB por primera vez, complete las siguientes tareas:
Si ya tiene uno Cuenta de AWS, conoce sus requisitos de Timestream for InfluxDB y prefiere utilizar los valores predeterminados para IAM y Amazon VPC, vaya a. Crear una instancia de Timestream para InfluxDB y conectarse a ella
Inscríbase en una Cuenta de AWS
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirte a una Cuenta de AWS
Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.
Proteja su Usuario raíz de la cuenta de AWS
-
Inicie sesión Consola de administración de AWS
como propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .
-
Active la autenticación multifactor (MFA) para el usuario raíz.
Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.
Creación de un usuario con acceso administrativo
-
Activar IAM Identity Center.
Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.
Inicio de sesión como usuario con acceso de administrador
-
Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.
Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .
Conceder acceso programático
Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda a AWS:
-
Para la identidad de la fuerza laboral (usuarios gestionados AWS IAM Identity Center desde): utilice credenciales temporales
-
Para los usuarios de IAM: utilice las credenciales temporales o credenciales a largo plazo (no se recomienda)
Determinar las necesidades
Antes de crear una instancia de base de datos y un grupo de seguridad, debe conocer su instancia de base de datos y las necesidades de la red. Aquí se indican algunos aspectos importantes que se deben tener en cuenta:
-
Requisitos de recursos: ¿cuáles son los requisitos de memoria y de procesador para la aplicación o el servicio?
-
VPC y grupo de seguridad: es muy probable que la instancia de base de datos se encuentre en una nube privada virtual (VPC). Para conectarse a su instancia de base de datos, debe configurar reglas de grupo de seguridad.
-
Alta disponibilidad: ¿necesita compatibilidad con conmutación por error?
-
Políticas de IAM: ¿ Cuenta de AWS tiene políticas que concedan los permisos necesarios para realizar las operaciones de Amazon Timestream for InfluxDB?
-
Puertos abiertos: ¿en qué TCP/IP puerto escucha su base de datos? El valor predeterminado de Timestream para InfluxDB es 8086.
-
Región de AWS— Región de AWS ¿En qué quieres que esté tu base de datos?
-
Subsistema de disco de base de datos: ¿cuáles son sus requisitos de almacenamiento?
Proporcionar acceso a la instancia de base de datos en la VPC mediante la creación de un grupo de seguridad
Los grupos de seguridad de VPC proporcionan acceso a las instancias de base de datos en una VPC. Actúan como firewall para la instancia de base de datos asociada, controlan el tráfico entrante y saliente a nivel de instancia de base de datos. Las instancias de base de datos se crean de manera predeterminada con un firewall y un grupo de seguridad predeterminado que protege la instancia de base de datos.
Para crear un grupo de seguridad de VPC:
-
En Consola de administración de AWS, elige VPC.
-
En el panel de navegación, elija Grupos de seguridad.
-
Elija Create Security Group (Creación de grupo de seguridad).
-
Ingrese un nombre y una descripción y seleccione su VPC.
-
Agregue las reglas de entrada para el TCP personalizado con la configuración de origen adecuada.
-
Cree el grupo de seguridad.
Crear una instancia de Timestream para InfluxDB y conectarse a ella
Conexión a una instancia de base de datos de Amazon Timestream para InfluxDB que utiliza autenticación mediante token
La información de conexión incluye el punto de conexión, el puerto, el nombre de usuario, la contraseña y un token de acceso válido. Para encontrar esta información, utilice la tecla Consola de administración de AWS o AWS CLI.
Puede crear los token de acceso mediante:
El siguiente procedimiento crea una instancia de Amazon Elastic Compute Cloud y un clúster de base de datos Timestream for InfluxDB, y le muestra cómo escribir datos en la instancia de base de datos desde la EC2 instancia de Amazon mediante el cliente Telegraf.
Paso 1: Crear una EC2 instancia de Amazon
-
Inicia sesión en la EC2 consola de Amazon Consola de administración de AWS y ábrela.
-
Elige el Región de AWS lugar en el que quieres crear la EC2 instancia de Amazon.
-
Selecciona Amazon EC2 Dashboard y, a continuación, Launch instance.
-
Configura tu EC2 instancia de Amazon con los ajustes adecuados.
Paso 2: creación de una instancia de InfluxDB 3
-
Inicie sesión en la consola Timestream for InfluxDB Consola de administración de AWS y ábrala.
-
En el panel de navegación, elija Bases de datos de InfluxDB.
-
Elija Crear base de datos de InfluxDB 3.
-
Después de seleccionar InfluxDB 3, elija entre las ediciones Core y Enterprise. Para este tutorial, en el que ingerirás datos de una sola EC2 instancia de Amazon y ejecutarás consultas de prueba, la edición Core es suficiente para tus necesidades.
-
Configure la instancia de la base de datos con los ajustes adecuados. Para las configuraciones de motor específicas, puede seleccionar un grupo de parámetros existente o crear uno nuevo. Si no se necesita una configuración personalizada, simplemente continúe y se creará de manera automática un grupo de parámetros predeterminado para la instancia.
-
Configura el tamaño de la instancia y los ajustes de la red. Preste especial atención a la configuración de la red. Si eliges una instancia privada, asegúrate de que se pueda acceder a ella desde la VPC de tu EC2 instancia de Amazon seleccionando la VPC, las subredes y los grupos de seguridad adecuados que permitan la conectividad entre tu instancia de Amazon y la EC2 instancia de InfluxDB.
-
Elija Crear base de datos de InfluxDB.
-
Espere a que la instancia de la base de datos vuelva a estar disponible.
Paso 3: acceso al explorador de InfluxDB
Para acceder a la instancia de InfluxDB a través del explorador de InfluxDB:
-
Descargue el explorador InfluxDB desde explorer/ https://docs.influxdata.com/influxdb3/
-
En el caso de las instancias de bases de datos privadas, ejecute el explorador desde la misma VPC (mediante una EC2 instancia de Amazon o un host bastión).
-
En el caso de las instancias de acceso público de base de datos, puede ejecutar el explorador desde cualquier ubicación con acceso a Internet.
-
Configure el explorador con el punto de conexión y las credenciales del clúster.
Paso 4: envío de los datos de Telegraf a la instancia de InfluxDB
-
Conéctese a su instancia de InfluxDB mediante el explorador de InfluxDB y genere un token de la API.
-
Conéctate a tu EC2 instancia de Amazon e instala Telegraf.
-
Configure Telegraf para que envíe los datos a la instancia de InfluxDB.
-
Habilite e inicie el servicio de Telegraf.
Paso 5: Eliminar la instancia de Amazon y la EC2 instancia de base de datos de InfluxDB
Después de explorar los datos generados por Telegraph, elimine sus instancias de base de datos de Amazon EC2 e InfluxDB para evitar que le cobren por ellas.