AWS Glue から Amazon RDS データストアに JDBC 接続するための Amazon VPC の設定 - AWS Glue

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Glue から Amazon RDS データストアに JDBC 接続するための Amazon VPC の設定

JDBC を使用して Amazon RDS のデータベースに接続すると、追加の設定を行う必要があります。AWS Glue コンポーネントが Amazon RDS を通信できるようにするには、Amazon VPC で Amazon RDS データストアへのアクセスを設定する必要があります。AWS Glue がコンポーネント間で通信できるようにするには、すべての TCP ポートに対して自己参照のインバウンドルールを持つセキュリティグループを指定します。自己参照ルールを作成することにより、ソースを VPC の同じセキュリティグループに制限することができます。自己参照ルールは、VPC をすべてのネットワークに開放しません。VPC のデフォルトのセキュリティグループには、すでに ALL Traffic (すべてのトラフィック) の自己参照インバウンドルールがある場合があります。

AWS Glue と Amazon RDS データストア間のアクセスをセットアップするには
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/rds/ にある Amazon RDS コンソールを開きます。

  2. Amazon RDS コンソールで、Amazon RDS データベースへのアクセスを管理するために使用するセキュリティグループを特定します。

    左側のナビゲーションペインで [データベース] を選択し、メインペインのリストから接続するインスタンスを選択します。

    データベースの詳細ページで、[接続とセキュリティ] タブで [VPC セキュリティグループ] を見つけます。

  3. ネットワークアーキテクチャに基づいて、 AWS Glue サービスへのアクセスを許可するために変更するのが最適な関連セキュリティグループを特定します。future 参照できるように、database-security-group名前を保存してください。適切なセキュリティグループがない場合、Amazon RDS ドキュメントの「セキュリティグループを作成して VPC 内の DB インスタンスへのアクセスを提供する」の指示に従ってください。

  4. AWS Management Console にサインインし、https://console.aws.amazon.com/vpc/ にある Amazon VPC コンソールを開きます。

  5. Amazon VPC コンソールで、database-security-group更新する方法を特定します。

    左側のナビゲーションペインで [セキュリティグループ] を選択し、database-security-groupメインペインのリストから選択します。

  6. のセキュリティグループ ID database-sg-idを特定します。database-security-group今後の参照のために保存します。

    セキュリティグループの詳細ページで、[セキュリティグループ ID] を探します。

  7. database-security-groupのインバウンドルールを変更し、AWS Glueコンポーネントが通信できるように自己参照ルールを追加します。具体的には、「タイプ」、「プロトコルAll TCP、「ポート範囲」にはすべてのポートTCP、「ソース」というルールを追加または確認します。database-sg-id[ソース] に入力したセキュリティグループが、編集中のセキュリティグループと同じであることを確認します。

    セキュリティグループの詳細ページで、[インバウンドルールの編集] を選択します。

    インバウンドルールは次のようになります。

    タイプ プロトコル ポート範囲 ソース

    すべての TCP

    TCP

    0~65535

    database-sg-id

  8. アウトバウンドトラフィックのルールを追加します。

    セキュリティグループの詳細ページで、[アウトバウンドルールの編集] を選択します。

    セキュリティグループがすべてのアウトバウンドトラフィックを許可する場合、個別のルールは必要ありません。例:

    タイプ プロトコル ポート範囲 デスティネーション

    すべてのトラフィック

    すべて

    すべて

    0.0.0.0/0

    ネットワークアーキテクチャがアウトバウンドトラフィックを制限するために設計されている場合、次のアウトバウンドルールを作成してください。

    [タイプ] All TCP、[プロトコル]、[ポート範囲] がすべてのポートTCP、[宛先] の自己参照ルールを作成します。database-sg-id[送信先] に入力したセキュリティグループが、編集中のセキュリティグループと同じであることを確認します。

    Amazon S3 VPC エンドポイントを使用している場合、VPC から Amazon S3 へのトラフィックを許可する HTTPS ルールを追加します。[タイプ]、[プロトコル] HTTPS、[ポート範囲] TCP、[宛先] が Amazon S3 ゲートウェイエンドポイント s3 - の管理対象プレフィックスリストの ID であるルールを作成しますprefix-list-id。443プレフィックスのリストと Amazon S3 ゲートウェイエンドポイントの詳細については、Amazon VPC ドキュメントの「Gateway endpoints for Amazon S3」をご参照ください。

    例:

    タイプ プロトコル ポート範囲 デスティネーション

    すべての TCP

    TCP

    0~65535

    database-sg-id

    HTTPS

    TCP

    443

    s3-prefix-list-id