リファレンスアーキテクチャ - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

リファレンスアーキテクチャ

以下のサポートされている接続オプションは、Teradata VantageCloud Enterprise への接続に役立ちます。

  • AWS Transit Gateway はcloud-to-cloud接続を有効にします。

  • AWS Site-to-Site VPN はon-premises-to-cloudとcloud-to-cloudへの接続を可能にします。

  • AWS PrivateLink cloud-to-cloud接続を有効にする

  • AWS Direct Connect はon-premises-to-cloudを有効にします。

Direct Connect (推奨オプション) と Site-to-Site VPN を使用して、オンプレミス環境を Teradata VantageCloud Enterprise に接続できます。Transit Gateway (推奨オプション)、PrivateLink、および Site-to-Site VPN は、AWS アカウントを Teradata VantageCloud Enterprise に接続するためのサポートされているオプションです。

VPC 接続オプション

Teradata は、次の仮想プライベート接続 (VPC) 接続オプションをサポートしています。

Connection

一般的なユースケース

説明

Transit Gateway

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

AWS アカウントの VPC から Teradata AWS アカウントの VPC への複数のサイトと複数のアプライアンスへの接続

Teradata の複数の AWS サイト、特にハイブリッドセットアップで作業するときにスケーリングと 1 つの制御ポイントが必要な場合に適したオプション

ネットワークトラフィックの管理をより詳細に制御

リージョン間の接続をサポートしていません

Site-to-Site VPN

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する

Vantage は VPC 内の 1 つ以上のアプリケーション* への接続を開始する必要があります

双方向接続の開始

IP アドレスの計画を不要にする IP アドレスの抽象化

PrivateLink

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

Vantage は VPC 内のアプリケーション* との通信を開始しないでください

単方向接続の開始

LDAP が必要な場合 (Teradata VPC から VPC へ)、1 つの逆引き PrivateLink エンドポイントをセットアップしてメンテナンスする必要があります

必要な PrivateLink エンドポイントの数はアプリケーションによって異なります*

Direct Connect

オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する

実装のための ISP への依存関係

*アプリケーションの例には、別の Teradata インスタンス、Teradata QueryGrid、他のデータソース、LDAP サーバー、または Kerberos サーバーが含まれます。

Transit Gateway アーキテクチャ

AWS Transit Gateway に基づくネットワークアーキテクチャは、VPCs とオンプレミスネットワークを中央ハブ経由で接続します。このアプローチにより、ネットワークアーキテクチャが簡素化され、複雑なピアリング接続が不要になります。 

Transit Gateway を使用して、次のタイプの接続を確立できます。

  • Teradata VantageCloud から Teradata VantageCloud Enterprise

  • VPC から Teradata VantageCloud Enterprise

Transit Gateway はユーザーが所有および管理します。Transit Gateway-to-Teradata VantageCloud Enterprise VPC への接続とデータ出力には、お客様が負担する追加コストがかかります。 

次の図は、Direct Connect または VPN を使用してデータセンターを AWS アカウントの VPC に接続する方法を示しています。Transit Gateway を使用して、データセンターから接続をシャットダウンできます。

移行プロセス
メモ

Teradata によって管理される Teradata VantageCloud Enterprise デプロイVPCs は、AWS アカウントの Transit Gateway にアタッチされます。

Site-to-site VPN アーキテクチャ

Teradata VantageCloud Enterprise へのサブスクリプションには、単一の AWS Site-to-Site VPN 接続が含まれています。このタイプの接続は、AWS マネージド VPN 接続とも呼ばれます。この接続は、1 秒あたり最大 1.25 ギガビット (Gb) をサポートできます。VPN トラフィックがインターネット経由でルーティングされると、ネットワーク出力料金が適用されます。

ハイブリッドおよびマルチクラウドから AWS マネージド VPN オプションの両方がサポートされています。Amazon VPC-to-Amazon VPC VPN への接続では、ソフトウェア VPN を設定できます。詳細については、AWS ホワイトペーパーの「ソフトウェア VPN-to-AWS Site-to-Site VPN」を参照してください。

次の図は、2 つの VPN 設定をサポートする Site-to-Site VPN アーキテクチャを示しています。Site-to-Site VPN は、データセンターから Teradata VantageCloud Enterprise VPCs に接続できます。Site-to-Site VPN を AWS アカウントから Teradata VantageCloud Enterprise VPCs に接続することもできます。

移行プロセス

AWS PrivateLink は VPCs。AWS の安全なバックボーンネットワークでデータフローを維持しながら、仮想ネットワークからプライベート IP アドレス経由で Teradata VantageCloud Enterprise にアクセスできます。データはパブリックインターネットを経由しません。これにより、一般的なセキュリティ脅威への露出が大幅に減少します。

PrivateLink では、単方向のネットワーク接続のみが許可されます。両方のエンドポイントから接続を開始する必要があるアプリケーションには、2 つの PrivateLink 接続が必要です。

次の図は、AWS アカウントのプライベートエンドポイントが PrivateLink を使用して Teradata Vantage SQL エンジンノードに接続する PrivateLink アーキテクチャを示しています。AWS アカウントのプライベートエンドポイントも PrivateLink を使用して Teradata Viewpoint サーバーに接続します。この図では、LDAP は Teradata AWS アカウントの VPC と AWS アカウントの VPC 間の通信用に 2 つの PrivateLink 接続で設定されています。

移行プロセス

詳細については、「AWS PrivateLink」を参照するか、Teradata アカウントチームにお問い合わせください。

Direct Connect アーキテクチャ

AWS Direct Connect は、オンプレミスから Teradata VantageCloud Enterprise へのハイブリッド接続が必要なアーキテクチャに使用できます。Direct Connect はユーザーが管理および所有します。次の図は、Direct Connect を使用して AWS アカウントへの専用ネットワーク接続を作成する Direct Connect アーキテクチャを示しています。

Direct Connect は 2 つのアーキテクチャオプションをサポートしています。最初のオプションは推奨されるオプションであり、次の図に示すように Direct Connect ゲートウェイと仮想プライベートゲートウェイを使用します。

移行プロセス

上記の図に基づいてアーキテクチャを構築するには、AWS アカウントに Direct Connect ゲートウェイを作成し、プライベート仮想インターフェイス (VIF) を Direct Connect ゲートウェイにシャットダウンする必要があります。次に、Teradata AWS アカウントの仮想プライベートゲートウェイの関連付け提案を受け入れる必要があります。

2 番目のアーキテクチャオプションでは、次の図に示すように、ホストされたプライベート VIF と仮想プライベートゲートウェイを使用します。

移行プロセス

上記の図に基づいてアーキテクチャを構築するには、ホストされたプライベート VIF を作成し、VIF を Teradata VantageCloud Enterprise と共有して接続を確立する必要があります。プライベート VIF は、Direct Connect を使用して Teradata VantageCloud Enterprise AWS アカウントなどの別の AWS アカウントに接続できるネットワークインターフェイスです。プライベート VIFs にはネットワーク出力料金が適用されます。