Menghubungkan ke penyimpanan data JDBC di VPC - AWS Glue

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke penyimpanan data JDBC di VPC

Biasanya, Anda membuat sumber daya di dalam Amazon Virtual Private Cloud (Amazon VPC) sehingga sumber daya tidak dapat diakses melalui internet publik. Secara default, AWS Glue tidak dapat mengakses sumber daya di dalam VPC. Untuk mengaktifkan AWS Glue untuk mengakses sumber daya di dalam VPC Anda, Anda harus memberikan informasi konfigurasi spesifik-VPC yang mencakup ID subnet VPC dan ID grup keamanan. AWS Glue menggunakan informasi ini untuk menyiapkan antarmuka jaringan elastis yang memungkinkan fungsi Anda untuk connect dengan aman ke sumber daya lain di VPC privat Anda.

Saat menggunakan titik akhir VPC, tambahkan ke tabel rute Anda. Untuk informasi selengkapnya, lihat Membuat titik akhir VPC antarmuka untuk dan. AWS Glue Prasyarat

Saat menggunakan enkripsi di Katalog Data, buat titik akhir antarmuka KMS dan tambahkan ke tabel rute Anda. Untuk informasi lebih lanjut, lihat Membuat titik akhir VPC untuk. AWS KMS

Mengakses Data VPC Menggunakan antarmuka jaringan elastis

Saat AWS Glue terhubung ke penyimpanan data JDBC di VPC, AWS Glue menciptakan antarmuka jaringan elastis (dengan prefiks Glue_) di akun Anda untuk mengakses data VPC Anda. Anda tidak dapat menghapus antarmuka jaringan ini selama dilampirkan ke AWS Glue. Sebagai bagian dari pembuatan antarmuka jaringan elastis, AWS Glue mengaitkan satu atau beberapa grup keamanan padanya. Untuk memungkinkan AWS Glue untuk membuat antarmuka jaringan, grup keamanan yang dikaitkan dengan sumber daya harus memungkinkan akses masuk dengan aturan sumber. Aturan ini berisi grup keamanan yang dikaitkan dengan sumber daya. Hal ini memberikan antarmuka jaringan elastis akses ke penyimpanan data Anda dengan grup keamanan yang sama.

Untuk mengaktifkan AWS Glue untuk berkomunikasi dengan komponen-komponennya, tentukan grup keamanan dengan aturan inbound self-referencing untuk semua port TCP. Dengan membuat aturan self-referencing, Anda dapat membatasi sumber ke grup keamanan yang sama di VPC dan tidak membukanya untuk semua jaringan. Grup keamanan default untuk VPC Anda mungkin sudah memiliki aturan self-referencing inbound untuk ALL Traffic.

Anda dapat membuat aturan di konsol Amazon VPC. Untuk memperbarui pengaturan aturan melalui AWS Management Console, buka konsol VPC di (https://console.aws.amazon.com/vpc/), dan pilih grup keamanan yang sesuai. Tentukan aturan inbound untuk ALL TCP agar memiliki nama grup keamanan yang sama seperti sumbernya. Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Grup Keamanan untuk VPC Anda.

Setiap antarmuka jaringan elastis ditetapkan untuknya alamat IP privat dari rentang alamat IP dalam subnet yang Anda tentukan. Antarmuka jaringan tidak ditetapkan untuknya alamat IP publik. AWS Glue memerlukan akses internet (contohnya, untuk mengakses AWS yang tidak memiliki VPC endpoint). Anda dapat mengkonfigurasi instans terjemahan alamat jaringan (NAT) di dalam VPC Anda, atau Anda dapat menggunakan gateway NAT Amazon VPC. Untuk informasi lebih lanjut, lihat NAT Gateway di Panduan Pengguna Amazon VPC. Anda tidak dapat langsung menggunakan gateway internet yang dilampirkan ke VPC Anda sebagai rute dalam tabel rute subnet Anda karena itu memerlukan antarmuka jaringan untuk memiliki alamat IP publik.

Atribut jaringan VPC enableDnsHostnames dan enableDnsSupport harus diatur ke BETUL. Untuk informasi selengkapnya, lihat Menggunakan DNS dengan VPC Anda.

penting

Jangan menaruh penyimpanan data Anda di subnet publik atau di subnet privat yang tidak memiliki akses internet. Sebaliknya, hanya lampirkan itu ke subnet privat yang memiliki akses internet melalui instans NAT atau gateway NAT Amazon VPC.

Properti antarmuka jaringan elastis

Untuk membuat antarmuka jaringan elastis, Anda harus menyediakan properti berikut:

VPC

Nama VPC yang berisi penyimpanan data Anda.

Subnet

Subnet di VPC yang berisi penyimpanan data Anda.

Grup keamanan

Grup keamanan yang dikaitkan dengan penyimpanan data Anda. AWS Glue mengaitkan grup keamanan ini dengan antarmuka jaringan elastis yang dilampirkan pada subnet VPC Anda. Untuk mengizinkan komponen AWS Glue untuk berkomunikasi dan juga mencegah akses dari jaringan lain, setidaknya ada satu grup keamanan yang dipilih yang harus menentukan aturan masuk referensi sendiri untuk semua port TCP.

Untuk informasi tentang mengelola VPC dengan Amazon Redshift, lihat Mengelola Klaster di Amazon Virtual Private Cloud (VPC).

Untuk informasi tentang mengelola VPC dengan Amazon Relational Database Service (Amazon RDS), lihat Bekerja dengan Instans DB Amazon RDS di sebuah VPC.