翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
リファレンスアーキテクチャ
以下のサポートされている接続オプションは、Teradata VantageCloud Enterprise への接続に役立ちます。
AWS Transit Gateway はcloud-to-cloud接続を有効にします。
AWS Site-to-Site VPN はon-premises-to-cloudとcloud-to-cloudへの接続を可能にします。
AWS PrivateLink cloud-to-cloud接続を有効にする
AWS Direct Connect はon-premises-to-cloudを有効にします。
Direct Connect (推奨オプション) と Site-to-Site VPN を使用して、オンプレミス環境を Teradata VantageCloud Enterprise に接続できます。Transit Gateway (推奨オプション)、PrivateLink、および Site-to-Site VPN は、AWS アカウントを Teradata VantageCloud Enterprise に接続するためのサポートされているオプションです。
VPC 接続オプション
Teradata は、次の仮想プライベート接続 (VPC) 接続オプションをサポートしています。
Connection | 一般的なユースケース | 説明 |
Transit Gateway | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する AWS アカウントの VPC から Teradata AWS アカウントの VPC への複数のサイトと複数のアプライアンスへの接続 | Teradata の複数の AWS サイト、特にハイブリッドセットアップで作業するときにスケーリングと 1 つの制御ポイントが必要な場合に適したオプション ネットワークトラフィックの管理をより詳細に制御 リージョン間の接続をサポートしていません |
Site-to-Site VPN | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する Vantage は VPC 内の 1 つ以上のアプリケーション* への接続を開始する必要があります | 双方向接続の開始 IP アドレスの計画を不要にする IP アドレスの抽象化 |
PrivateLink | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する Vantage は VPC 内のアプリケーション* との通信を開始しないでください | 単方向接続の開始 LDAP が必要な場合 (Teradata VPC から VPC へ)、1 つの逆引き PrivateLink エンドポイントをセットアップしてメンテナンスする必要があります 必要な PrivateLink エンドポイントの数はアプリケーションによって異なります* |
Direct Connect | オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する | 実装のための ISP への依存関係 |
*アプリケーションの例には、別の Teradata インスタンス、Teradata QueryGrid
Transit Gateway アーキテクチャ
AWS Transit Gateway
Transit Gateway を使用して、次のタイプの接続を確立できます。
Teradata VantageCloud から Teradata VantageCloud Enterprise
VPC から Teradata VantageCloud Enterprise
Transit Gateway はユーザーが所有および管理します。Transit Gateway-to-Teradata VantageCloud Enterprise VPC への接続とデータ出力には、お客様が負担する追加コストがかかります。
次の図は、Direct Connect または VPN を使用してデータセンターを AWS アカウントの VPC に接続する方法を示しています。Transit Gateway を使用して、データセンターから接続をシャットダウンできます。

メモ
Teradata によって管理される Teradata VantageCloud Enterprise デプロイVPCs は、AWS アカウントの Transit Gateway にアタッチされます。
Site-to-site VPN アーキテクチャ
Teradata VantageCloud Enterprise へのサブスクリプションには、単一の AWS Site-to-Site VPN 接続が含まれています。このタイプの接続は、AWS マネージド VPN 接続とも呼ばれます。この接続は、1 秒あたり最大 1.25 ギガビット (Gb) をサポートできます。VPN トラフィックがインターネット経由でルーティングされると、ネットワーク出力料金が適用されます。
ハイブリッドおよびマルチクラウドから AWS マネージド VPN オプションの両方がサポートされています。Amazon VPC-to-Amazon VPC VPN への接続では、ソフトウェア VPN を設定できます。詳細については、AWS ホワイトペーパーの「ソフトウェア VPN-to-AWS Site-to-Site VPN」を参照してください。
次の図は、2 つの VPN 設定をサポートする Site-to-Site VPN アーキテクチャを示しています。Site-to-Site VPN は、データセンターから Teradata VantageCloud Enterprise VPCs に接続できます。Site-to-Site VPN を AWS アカウントから Teradata VantageCloud Enterprise VPCs に接続することもできます。

PrivateLink アーキテクチャ
AWS PrivateLink
PrivateLink では、単方向のネットワーク接続のみが許可されます。両方のエンドポイントから接続を開始する必要があるアプリケーションには、2 つの PrivateLink 接続が必要です。
次の図は、AWS アカウントのプライベートエンドポイントが PrivateLink を使用して Teradata Vantage SQL エンジンノードに接続する PrivateLink アーキテクチャを示しています。AWS アカウントのプライベートエンドポイントも PrivateLink を使用して Teradata Viewpoint サーバーに接続します。この図では、LDAP は Teradata AWS アカウントの VPC と AWS アカウントの VPC 間の通信用に 2 つの PrivateLink 接続で設定されています。

詳細については、「AWS PrivateLink
Direct Connect アーキテクチャ
AWS Direct Connect
Direct Connect は 2 つのアーキテクチャオプションをサポートしています。最初のオプションは推奨されるオプションであり、次の図に示すように Direct Connect ゲートウェイと仮想プライベートゲートウェイを使用します。

上記の図に基づいてアーキテクチャを構築するには、AWS アカウントに Direct Connect ゲートウェイを作成し、プライベート仮想インターフェイス (VIF) を Direct Connect ゲートウェイにシャットダウンする必要があります。次に、Teradata AWS アカウントの仮想プライベートゲートウェイの関連付け提案を受け入れる必要があります。
2 番目のアーキテクチャオプションでは、次の図に示すように、ホストされたプライベート VIF と仮想プライベートゲートウェイを使用します。

上記の図に基づいてアーキテクチャを構築するには、ホストされたプライベート VIF を作成し、VIF を Teradata VantageCloud Enterprise と共有して接続を確立する必要があります。プライベート VIF は、Direct Connect を使用して Teradata VantageCloud Enterprise AWS アカウントなどの別の AWS アカウントに接続できるネットワークインターフェイスです。プライベート VIFs にはネットワーク出力料金が適用されます。