Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Akses internet untuk alur kerja yang terhubung dengan VPC
Saat Anda menghubungkan AWS HealthOmics run ke VPC, run hanya dapat mengakses sumber daya yang tersedia di dalam VPC tersebut. Untuk memberikan akses run Anda ke internet publik atau AWS layanan di luar VPC, Anda harus mengonfigurasi VPC Anda dengan sumber daya jaringan yang sesuai.
Topik ini menjelaskan cara mengatur VPC Anda untuk menyediakan akses internet dan konektivitas yang efisien ke AWS layanan untuk proses yang terhubung dengan VPC Anda. Untuk informasi tentang menghubungkan run ke VPC, lihat. Menghubungkan HealthOmics alur kerja ke VPC
penting
Menghubungkan run ke subnet publik tidak memberikan akses internet atau alamat IP publik. Selalu gunakan subnet pribadi dengan rute NAT Gateway untuk menjalankan yang membutuhkan konektivitas internet.
Topik
Menyiapkan VPC dengan akses internet
Untuk memberikan akses ke internet yang terhubung dengan VPC Anda, buat VPC dengan subnet pribadi yang merutekan lalu lintas keluar melalui gateway NAT.
Konfigurasi ini menyediakan:
Subnet pribadi untuk tugas HealthOmics alur kerja
Subnet publik dengan gateway NAT untuk akses internet keluar
Wilayah yang Didukung dan Zona Ketersediaan
HealthOmics Alur kerja beroperasi di Wilayah dan Zona Ketersediaan berikut. Saat membuat VPC Anda, pastikan subnet Anda berada di satu atau beberapa Availability Zone ini.
| Region | Nama Zona Ketersediaan | ID Zona Ketersediaan |
|---|---|---|
| us-west-2 | kami-barat-2a | usw2-az2 |
| kami-barat-2b | usw2-az1 | |
| kami-barat-2c | usw2-az3 | |
| us-east-1 | us-east-1a | use1-az4 |
| us-east-1b | use1-az6 | |
| us-east-1c | gunakan1-az1 | |
| kami-timur-1d | use1-az2 | |
| eu-west-1 | eu-barat-1a | euw1-az2 |
| eu-barat-1b | euw1-az3 | |
| eu-barat-1c | euw1-az1 | |
| eu-central-1 | eu-sentral-1a | euc1-az2 |
| eu-pusat-1b | euc1-az3 | |
| eu-sentral-1c | euc1-az1 | |
| eu-west-2 | eu-barat-2a | euw2-az2 |
| eu-barat-2b | euw2-az3 | |
| eu-barat-2c | euw2-az1 | |
| ap-southeast-1 | ap-tenggara 1a | apse1-az2 |
| ap-tenggara 1b | apse1-az1 | |
| ap-tenggara 1c | apse1-az3 | |
| il-central-1 | il-sentral-1a | ilc1-az1 |
| il-pusat-1b | ilc1-az2 | |
| Il-pusat-1c | ilc1-az3 | |
| ap-northeast-2 | ap-timur laut-2a | apne2-az1 |
| ap-timur laut-2b | apne2-az2 | |
| ap-timur laut-2c | apne2-az3 |
-
Di konsol VPC Amazon, pilih Buat VPC.
-
Pilih VPC dan lainnya untuk secara otomatis membuat VPC dengan subnet publik dan pribadi.
-
Konfigurasikan pengaturan berikut:
Jumlah Availability Zone: 2 atau lebih
Jumlah subnet publik: Satu per AZ. Dalam contoh ini, 2
Jumlah subnet pribadi: Satu per AZ. Dalam contoh ini, 2
Gateway NAT: 1 per AZ (untuk produksi) atau 1 (untuk pengembangan/pengujian)
Titik akhir VPC: Titik akhir S3 Gateway (opsional — Lalu lintas Amazon S3 di wilayah dirutekan melalui VPC layanan secara default) HealthOmics
Saat Anda membuat konfigurasi HealthOmics VPC Anda, tentukan subnet pribadi. Lari menggunakan gateway NAT di subnet publik untuk mencapai internet.
Titik akhir VPC untuk layanan AWS
Anda dapat mengonfigurasi titik akhir VPC untuk memungkinkan proses mengakses AWS layanan tanpa melintasi internet publik. Ini meningkatkan keamanan dan dapat mengurangi biaya transfer data.
catatan
Lalu lintas Amazon S3 di Wilayah dirutekan melalui HealthOmics layanan VPC secara default. Jika Anda mengonfigurasi titik akhir antarmuka Amazon S3, lalu lintas diarahkan melalui VPC Anda sebagai gantinya. Sebaiknya gunakan titik akhir gateway Amazon S3 untuk kinerja terbaik dan pengoptimalan biaya. Untuk informasi selengkapnya, lihat Titik akhir Gateway untuk Amazon S3 di AWS PrivateLink Panduan.
Tabel berikut mencantumkan titik akhir VPC yang umum digunakan untuk menjalankan: HealthOmics
| Layanan | Tipe titik akhir | Nama titik akhir |
|---|---|---|
| Amazon S3 | Gateway | com.amazonaws. region.s3 |
| Amazon ECR (API) | Antarmuka | com.amazonaws. region.ecr.api |
| Amazon ECR (Docker) | Antarmuka | com.amazonaws. region.ecr.dkr |
| SSM | Antarmuka | com.amazonaws. region.ssm |
| CloudWatch Log | Antarmuka | com.amazonaws. region.log |
Persyaratan NAT Gateway
Untuk menjalankan yang membutuhkan akses internet publik:
NAT Gateway harus digunakan di subnet publik
Subnet publik harus memiliki rute ke Internet Gateway
Subnet pribadi (tempat menjalankan eksekusi) harus memiliki rute ke NAT Gateway
catatan
NAT Gateways dikenakan biaya per jam dan biaya pemrosesan data. Untuk pengoptimalan biaya, pertimbangkan untuk menggunakan titik akhir VPC untuk akses AWS layanan alih-alih merutekan melalui NAT Gateway.
Konfigurasi grup keamanan
Konfigurasikan grup keamanan Anda untuk mengizinkan lalu lintas keluar ke tujuan yang perlu Anda akses:
Akses internet publik - Izinkan lalu lintas HTTPS keluar (port 443). Tambahkan aturan untuk protokol lain sesuai kebutuhan, seperti HTTP (port 80).
Layanan khusus — Konfigurasikan aturan berdasarkan kebutuhan Anda.
Sumber daya lokal — Izinkan lalu lintas ke rentang VPN atau CIDR Anda.
Contoh berikut menunjukkan aturan grup keamanan untuk akses internet publik:
| Tipe | Protokol | Rentang Port | Destinasi | Deskripsi |
|---|---|---|---|---|
| HTTPS | TCP | 443 | 0.0.0.0/0 | Izinkan HTTPS ke internet |
Konfigurasi tabel rute
Pastikan subnet pribadi Anda memiliki entri tabel rute yang mengarahkan lalu lintas ke internet ke gateway NAT:
| Destinasi | Target |
|---|---|
| 10.0.0.0/16 | lokal |
| 0.0.0.0/0 | nat-xxxxxxxxx |
Untuk akses ke sumber daya lokal, konfigurasikan rute ke gateway atau gateway pribadi virtual.
Menguji konektivitas VPC
Sebelum menjalankan alur kerja produksi, validasi bahwa konfigurasi VPC Anda memungkinkan konektivitas ke layanan eksternal yang diperlukan.
Buat alur kerja pengujian
Buat alur kerja sederhana yang menguji konektivitas ke layanan eksternal Anda. Misalnya, buat alur kerja yang mencoba koneksi TCP ke titik akhir layanan target.
Jalankan tes
aws omics start-run \ --workflow-idtest-workflow-id\ --role-arnrole-arn\ --output-uri s3://bucket-name/test-outputs/ \ --networking-mode VPC \ --configuration-nameconfiguration-name\ --parameters file://test-parameters.json
Verifikasi hasil
Periksa output alur kerja untuk mengonfirmasi konektivitas yang berhasil:
{ "connectivity_test.result": "Testing connection to external service...\nSUCCESS: Connection successful!\nTest completed" }
Jika tes gagal, verifikasi yang berikut:
Aturan grup keamanan memungkinkan lalu lintas keluar ke port dan tujuan yang diperlukan.
Tabel rute mengarahkan lalu lintas ke gateway NAT untuk akses internet.
Layanan eksternal dapat diakses dari jaringan Anda.
Cukup ENIs tersedia di akun Anda.
Gateway NAT berada di subnet publik dengan rute ke gateway internet.
catatan
Throughput jaringan dimulai pada 10 Gbps per ENI dan skala hingga 100 Gbps selama periode 60 menit dengan lalu lintas berkelanjutan. Untuk alur kerja dengan persyaratan throughput tinggi langsung, silakan hubungi Support. AWS
Contoh
Mengakses data NCBI dengan otentikasi API
Contoh ini menunjukkan cara mengakses data NCBI menggunakan NCBI Datasets API dengan otentikasi.
Praktik terbaik untuk mengakses sumber daya NCBI
Pelanggan harus menggunakan REST API jika memungkinkan, dan menggunakan kunci API yang disediakan oleh NCBI. Permintaan untuk mengakses sumber daya NCBI, seperti permintaan HTTP dan FTP untuk data publik, akan berasal HealthOmics dan akan dibatasi pada tarif pihak ketiga yang ditetapkan oleh NCBI. Anda mungkin mengalami kegagalan run karena kesalahan pelambatan selama penggunaan puncak. Kami mendorong pengguna untuk mendapatkan kunci API NCBI mereka sendiri dan memanfaatkan khusus APIs untuk memungkinkan konkurensi yang lebih tinggi dan pengalaman pengembangan yang lebih baik.
Untuk mendapatkan kunci API NCBI Anda, kunjungi dokumentasi Kunci API NCBI
Contoh definisi alur kerja:
version 1.0 #WORKFLOW DEFINITION # Meant to be used as integration test for public internet access via VPC tunnel workflow TestFlow { input { String ncbi_api_url = "https://api.ncbi.nlm.nih.gov/datasets/v2/gene/accession/NM_021803.4?api_key=<YOUR_API_KEY>" } call DataProcessTask{ input: ncbi_api_url = ncbi_api_url, } output { File output_file = DataProcessTask.output_file } } #Task Definitions task DataProcessTask { input { String ncbi_api_url } command <<< set -eu # Download file from NCBI Datasets API with API key curl -fsSL "~{ncbi_api_url}" -o gene_data.json # Add data processing task here cat gene_data.json > processed_data.json # Echo the content to output file cat processed_data.json > outfile.txt >>> output { File output_file = "outfile.txt" } }
Poin kunci:
Ganti
<YOUR_API_KEY>dengan kunci API NCBI Anda yang sebenarnyaAlur kerja menggunakan HTTPS untuk mengakses NCBI Datasets API
Kunci API diteruskan sebagai parameter URL
Pendekatan ini memberikan batas tarif yang lebih tinggi (10 permintaan per detik) dibandingkan dengan akses yang tidak diautentikasi (5 permintaan per detik)
Untuk informasi selengkapnya tentang kunci API NCBI dan batas tarif, lihat dokumentasi NCBI
Praktik terbaik
Gunakan titik akhir VPC untuk layanan. AWS Konfigurasikan titik akhir VPC untuk Amazon S3, Amazon ECR, dan AWS layanan lainnya untuk mengurangi biaya gateway NAT dan meningkatkan kinerja. Untuk informasi selengkapnya, lihat Titik akhir VPC untuk layanan AWS.
Pantau biaya jaringan. Jaringan VPC menimbulkan biaya untuk gateway NAT, transfer data, dan. ENIs Pantau penggunaan Anda dengan AWS Cost Explorer.
Rencanakan Zona Ketersediaan. Pastikan subnet Anda menjangkau Availability Zones tempat HealthOmics beroperasi untuk mendukung penempatan alur kerja.
Gunakan gateway NAT di setiap AZ. Untuk beban kerja produksi, gunakan gateway NAT di setiap Availability Zone untuk menyediakan redundansi.