Accesso HTTPS pubblico all'origine e risorse dell'area di staging privata - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso HTTPS pubblico all'origine e risorse dell'area di staging privata

Il diagramma seguente illustra l'architettura nello scenario ibrido in cui il traffico in uscita HTTPS è consentito da qualsiasi server di origine e viene utilizzato per comunicare con gli endpoint di Application Migration Service e Amazon S3, mentre i dati di replica sulla porta TCP 1500 passano attraverso il canale privato (AWS VPN o) tra l'ambiente di origine e. AWS Direct Connect AWS

Application Migration Service: comunicazioni con HTTPS pubblico e replica dei dati su un canale privato

Questa architettura semplifica i requisiti per la sottorete dell'area di staging, poiché le comunicazioni HTTPS degli agenti non viaggiano attraverso il canale privato. Inoltre, non è necessario creare endpoint VPC con interfaccia Amazon S3 aggiuntivi o endpoint resolver in ingresso Amazon Route 53 per il traffico DNS, poiché i server di origine utilizzeranno i loro server DNS tradizionali per risolvere i nomi DNS pubblici standard di Application Migration Service e degli endpoint Amazon S3. 

Tuttavia, in questo scenario, le risorse della sottorete dell'area di staging continuano a funzionare su una rete privata e completamente isolata e non hanno accesso pubblico a nessun endpoint HTTPS, quindi devono creare sia gli endpoint dell'Application Migration Service che l' EC2 interfaccia Amazon, nonché un endpoint gateway Amazon S3.