Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connectivité MSK VPC multi-privée Amazon dans une seule région
La connectivité VPC multi-privée (alimentée par AWS PrivateLink) pour les clusters Amazon Managed Streaming for Apache Kafka (AmazonMSK) est une fonctionnalité qui vous permet de connecter plus rapidement des clients Kafka hébergés dans différents clouds privés virtuels (VPCs) et AWS comptes à un cluster Amazon. MSK
La connectivité VPC multi-privée est une solution gérée qui simplifie l'infrastructure réseau pour la connectivité multi-comptes VPC et entre comptes. Les clients peuvent se connecter au MSK cluster Amazon PrivateLink tout en conservant tout le trafic sur le AWS réseau. La connectivité VPC multi-privée pour les MSK clusters Amazon est disponible dans toutes les AWS régions où Amazon MSK est disponible.
Rubriques
- Qu'est-ce que la connectivité VPC multi-privée ?
- Avantages de la connectivité VPC multi-privée
- Exigences et limites relatives à la connectivité VPC multi-privée
- Commencez à utiliser la connectivité VPC multi-privée
- Mettre à jour les schémas d'autorisation sur un cluster
- Refuser une VPC connexion gérée à un MSK cluster Amazon
- Supprimer une VPC connexion gérée à un MSK cluster Amazon
- Autorisations pour la connectivité VPC multi-privée
Qu'est-ce que la connectivité VPC multi-privée ?
La connectivité VPC multi-privée pour Amazon MSK est une option de connectivité qui vous permet de connecter des clients Apache Kafka hébergés dans différents clouds privés virtuels (VPCs) et AWS comptes à un MSK cluster.
Amazon MSK simplifie l'accès entre comptes grâce à des politiques de cluster. Ces politiques permettent au propriétaire du cluster d'accorder des autorisations à d'autres AWS comptes afin d'établir une connectivité privée avec le MSK cluster.
Avantages de la connectivité VPC multi-privée
La connectivité VPC multi-privée présente plusieurs avantages par rapport aux autres solutions de connectivité :
Il automatise la gestion opérationnelle de la solution de AWS PrivateLink connectivité.
Il permet le chevauchement IPs entre les connexionsVPCs, éliminant ainsi le besoin de maintenir des tables de peering et de routage complexesIPs, sans chevauchement, associées à d'autres solutions de connectivité. VPC
Vous utilisez une politique de cluster pour votre MSK cluster afin de définir les AWS comptes autorisés à configurer une connectivité privée entre comptes avec votre MSK cluster. L'administrateur intercompte peut déléguer des autorisations aux rôles ou aux utilisateurs appropriés. Lorsqu'elle est utilisée avec l'authentification IAM du client, vous pouvez également utiliser la politique de cluster pour définir les autorisations du plan de données Kafka de manière granulaire pour les clients qui se connectent.
Exigences et limites relatives à la connectivité VPC multi-privée
Notez les exigences de MSK cluster suivantes pour exécuter VPC une connectivité multi-privée :
La connectivité VPC multi-privée est prise en charge uniquement sur Apache Kafka 2.7.1 ou version ultérieure. Assurez-vous que tous les clients que vous utilisez avec le MSK cluster exécutent des versions d'Apache Kafka compatibles avec le cluster.
La connectivité VPC multi-privée prend en charge les types d'IAMauthentification TLS etSASL/SCRAM. Les clusters non authentifiés ne peuvent pas utiliser la connectivité VPC multi-privée.
Si vous utilisez les méthodes de TLS contrôle d'accèsSASL/SCRAMou m, vous devez configurer Apache Kafka ACLs pour votre cluster. Tout d'abord, configurez l'Apache Kafka ACLs pour votre cluster. Mettez ensuite à jour la configuration du cluster pour que la propriété
allow.everyone.if.no.acl.found
soit définie sur false pour le cluster. Pour de plus amples informations sur la manière de mettre à jour la configuration d'un cluster, consultez Opérations MSK de configuration Amazon. Si vous utilisez le contrôle IAM d'accès et que vous souhaitez appliquer des politiques d'autorisation ou mettre à jour vos politiques d'autorisation, consultezIAMcontrôle d'accès. Pour plus d'informations sur Apache KafkaACLs, consultezApache Kafka ACLs.La connectivité VPC multi-privée ne prend pas en charge le type d'instance t3.small.
La connectivité VPC multi-privée n'est pas prise en charge dans toutes AWS les régions, uniquement sur les AWS comptes d'une même région.
Amazon MSK ne prend pas en charge la connectivité VPC multi-privée aux nœuds Zookeeper.