VPC 内の DB インスタンスへのアクセスの制御 - Amazon Timestream

Amazon Timestream for LiveAnalytics と同様の機能については、Amazon Timestream for InfluxDB を検討してください。リアルタイム分析のために、簡略化されたデータ取り込みと 1 桁ミリ秒のクエリ応答時間を提供します。詳細については、こちらを参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

VPC 内の DB インスタンスへのアクセスの制御

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、Amazon Timestream for InfluxDB DB インスタンスなどの AWS リソースを Virtual Private Cloud (VPC) に起動できます。 InfluxDB Amazon VPC を使用する場合、仮想ネットワーキング環境を制御できます。独自の IP アドレスの範囲を選択し、サブネットを作成してルーティングおよびアクセスコントロールリストを設定できます。

VPC セキュリティグループは、VPC 内の DB インスタンスへのアクセスを制御します。VPC セキュリティグループの各ルールにより、その VPC セキュリティグループに関連付けられている VPC 内の DB インスタンスへのアクセスを特定のソースに許可できます。ソースとしては、アドレスの範囲 (203.0.113.0/24 など) または別の VPC セキュリティグループを指定できます。VPC セキュリティグループをソースとして指定すると、ソース VPC セキュリティグループを使用するすべてのインスタンス (通常はアプリケーションサーバー) からの受信トラフィックを許可することになります。DB インスタンスに接続する前に、お客様のユースケース用に VPC を設定します。以下は、VPC の DB インスタンスにアクセスするための以下の一般的なシナリオです。

同じ VPC 内の Amazon EC2 インスタンスによってアクセスされる VPC 内の DB インスタンス

VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の EC2 インスタンスで実行されるアプリケーションサーバーとデータを共有することです。EC2 インスタンスは、DB インスタンスと対話するアプリケーションでウェブサーバーを実行することがあります。

別の VPC の EC2 インスタンスによってアクセスされる VPC の DB インスタンス

場合によっては、DB インスタンスが、アクセスに使用している EC2 インスタンスとは異なる VPC にあることがあります。その場合は、VPC ピアリングを使用して DB インスタンスにアクセスできます。

インターネット経由でクライアントアプリケーションがアクセスする VPC 内の DB インスタンス

インターネット経由でクライアントアプリケーションから VPC 内の DB インスタンスにアクセスするには、1 つのパブリックサブネットを持つ VPC を設定し、パブリックサブネットを使用して DB インスタンスを作成します。また、VPC でインターネットゲートウェイを設定して、インターネット経由の通信を有効にします。VPC の外部から DB インスタンスに接続するには、DB インスタンスがパブリックにアクセスできる必要があります。また、DB インスタンスのセキュリティグループのインバウンドルールを使用してアクセスを許可し、その他の要件を満たしている必要があります。

VPC セキュリティグループの詳細については、「Amazon Virtual Private Cloud AWS ユーザーガイド」の「セキュリティグループを使用してリソースへのトラフィックを制御する」を参照してください。 Amazon Virtual Private Cloud

Timestream for InfluxDB DB インスタンスに接続する方法の詳細については、「」を参照してくださいAmazon Timestream for InfluxDB DB インスタンスへの接続

セキュリティグループのシナリオ

VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の Amazon EC2 インスタンスで実行され、VPC の外にあるクライアントアプリケーションによってアクセスされるアプリケーションサーバーとデータを共有することです。このシナリオでは、 の Timestream for InfluxDB および VPC ページ、 AWS Management Console または Timestream for InfluxDB and EC2 API オペレーションを使用して、必要なインスタンスとセキュリティグループを作成します。 EC2

  1. VPC セキュリティグループ (「sg-0123ec2example」など) を作成し、ソースとしてクライアントアプリケーションの IP アドレスを使用するという受信ルールを定義します。このセキュリティグループにより、クライアントアプリケーションは、このセキュリティグループを使用する VPC 内の EC2 インスタンスに接続できるようになります。

  2. アプリケーションの EC2 インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「sg-0123ec2example」) に EC2 インスタンスを追加します。

  3. 2 つ目の VPC セキュリティグループ (「sg-6789rdsexample」など) を作成し、ステップ 1 で作成した VPC セキュリティグループ (「sg-0123ec2example」) をソースとして指定して新しいルールを作成します。

  4. 新しい DB インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「sg-6789rdsexample」) に追加します。DB を作成するときは、ステップ 3 で作成した VPC セキュリティグループ (sg-6789rdsexample) ルールに指定されたものと同じポート番号を使用します。

VPC セキュリティグループを作成する

DB インスタンスの VPC セキュリティグループは、VPC コンソールを使って作成できます。セキュリティグループの作成の詳細については、Amazon Virtual Private Cloud ユーザーガイド」の「VPC のセキュリティグループを作成する」を参照してください。

セキュリティグループを DB インスタンスと関連付ける

Timestream for InfluxDB DB インスタンスが作成されると、これらの設定の変更は現在サポートされていないため、新しいセキュリティグループに関連付けることはできません。