Cenários para acessar um cluster de banco de dados em uma VPC - Amazon Aurora

Cenários para acessar um cluster de banco de dados em uma VPC

O Amazon Aurora é compatível com os seguintes cenários de acesso a um cluster de banco de dados em uma VPC:

Um cluster de banco de dados em uma VPC acessada por uma instância do EC2 na mesma VPC

Um uso comum de um cluster de banco de dados em uma VPC é compartilhar dados com um servidor de aplicações que está sendo executado em uma instância do EC2 na mesma VPC.

O diagrama a seguir mostra esse cenário.

Cenário de VPC com um servidor Web público e um banco de dados privado

A maneira mais simples de gerenciar o acesso entre instâncias do EC2 e clusters de banco de dados na mesma VPC é fazer o seguinte:

  • Crie um grupo de segurança de VPC no qual os seus clusters de banco de dados estarão. Esse grupo de segurança pode ser usado para restringir o acesso aos clusters de banco de dados. Por exemplo, você pode criar uma regra personalizada para esse grupo de segurança. Isso pode permitir o acesso TCP usando a porta que você atribuiu ao cluster de banco de dados quando a criou e um endereço IP para acessar o cluster de banco de dados para desenvolvimento ou outros fins.

  • Crie um grupo de segurança da VPC em que as suas instâncias do EC2 (servidores Web e clientes) estarão. Esse grupo de segurança pode, se necessário, permitir o acesso à instância do EC2 pela Internet usando a tabela de roteamento da VPC. Por exemplo, você pode definir regras nesse grupo de segurança para permitir o acesso TCP à instância do EC2 pela porta 22.

  • Crie regras personalizadas no grupo de segurança para seus clusters de banco de dados que permitam conexões do grupo de segurança que você criou para suas instâncias do EC2. Essas regras podem permitir que qualquer membro do grupo de segurança acesse os clusters de banco de dados.

Há uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Um grupo de sub-redes do banco de dados RDS exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a migração para uma implantação de instância de banco de dados multi-AZ no futuro.

Para um tutorial que mostra como criar uma VPC com sub-redes públicas e privadas para esse cenário, consulte Tutorial: Criar uma VPC para usar com um cluster de banco de dados (somente IPv4).

dica

Você pode configurar a conectividade de rede entre uma instância do Amazon EC2 e um cluster de banco de dados automaticamente ao criar o cluster de banco de dados. Para obter mais informações, consulte Configurar a conectividade automática de rede com uma instância do EC2 .

Para criar uma regra em um grupo de segurança de VPC que permita conexões de outro grupo de segurança, faça o seguinte:
  1. Faça login no AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc.

  2. No painel de navegação, selecione Grupos de segurança.

  3. Escolha ou crie um grupo de segurança ao qual você deseja conceder acesso para membros de outro grupo de segurança. No cenário anterior, esse é o grupo de segurança usado para seus clusters de banco de dados. Vá para a guia Inbound Rules (Regras de entrada) e escolha Edit rules (Editar regras).

  4. Na página Edit inbound rules (Editar regras de entrada), escolha Add Rule (Adicionar regra).

  5. Em Type (Tipo), escolha a entrada que corresponde à porta usada ao criar seu cluster de banco de dados, como MYSQL/Aurora.

  6. Na caixa Origem, comece a digitar o ID do grupo de segurança para listar os grupos de segurança correspondentes. Escolha o grupo de segurança com membros que você deseja que tenham acesso aos recursos protegidos por esse grupo de segurança. Esse é o grupo de segurança usado para sua instância do EC2 no cenário anterior.

  7. Se necessário, repita as etapas para o protocolo TCP, criando uma regra com Todos os TCP como Tipo e seu grupo de segurança na caixa Origem. Se você pretende usar o protocolo UDP, crie uma regra com All UDP (Todos os UDP) como Type (Tipo) e seu grupo de segurança em Source (Origem).

  8. Escolha Salvar regras.

A tela a seguir mostra uma regra de entrada com um grupo de segurança como origem.

Adição de um grupo de segurança às regras de outro grupo de segurança

Para ter mais informações sobre como se conectar ao cluster de banco de dados por meio da instância do EC2, consulte Como conectar-se a um cluster de bancos de dados Amazon Aurora.

Um cluster de banco de dados em uma VPC acessada por uma instância do EC2 em uma VPC diferente

Quando seu cluster de banco de dados está em uma VPC diferente da instância do EC2 que você está usando para acessá-la, você pode usar emparelhamento de VPC para acessar o cluster de banco de dados.

O diagrama a seguir mostra esse cenário.

Uma instância de banco de dados em uma VPC acessada por uma instância do EC2 em uma VPC diferente

Uma conexão de emparelhamento VPC é uma conexão de redes entre duas VPCs que permite direcionar o tráfego entre elas usando endereços IP privados. Recursos em qualquer VPC podem se comunicar uns com os outros como se estivessem na mesma rede. Você pode criar uma conexão de emparelhamento da VPC entre suas próprias VPCs, com uma VPC em outra conta da AWS ou com uma VPC em uma Região da AWS diferente. Para saber mais sobre o emparelhamento de VPCs, consulte Emparelhamento de VPCs, no Guia do usuário do Amazon Virtual Private Cloud.

Um cluster de banco de dados em uma VPC acessado por uma aplicação cliente via Internet

Para acessar um cluster de banco de dados em uma VPC de uma aplicação cliente via Internet, configure uma VPC com uma sub-rede pública única e um gateway da Internet para permitir a comunicação pela Internet.

O diagrama a seguir mostra esse cenário.

Um cluster de banco de dados em uma VPC acessado por uma aplicação cliente via Internet

Recomendamos a seguinte configuração:

  • Uma VPC de tamanho /16 (por exemplo, CIDR: 10.0.0.0/16). Esse tamanho fornece 65.536 endereços IP privados.

  • Uma sub-rede de tamanho /24 (por exemplo CIDR: 10.0.0.0/24). Esse tamanho fornece 256 endereços IP privados.

  • Uma instância de banco de dados do Amazon Aurora associado à VPC e à sub-rede. O Amazon RDS atribui um endereço IP da sub-rede ao seu cluster de banco de dados.

  • Um gateway da Internet que conecta a VPC à Internet e a outros produtos da AWS.

  • Um grupo de segurança associado com o cluster de banco de dados. As regras de entrada de grupo de segurança permitem que sua aplicação cliente acesse o seu cluster de banco de dados.

Para ter mais informações sobre como criar um cluster de banco de dados em uma VPC, consulte Criar um cluster de banco de dados em uma VPC.

Um cluster de banco de dados em uma VPC acessado por uma rede privada

Se seu cluster de banco de dados não estiver acessível publicamente, você terá as seguintes opções para acessá-la a partir de uma rede privada:

O diagrama a seguir mostra um cenário com uma conexão AWS Site-to-Site VPN.

Um cluster de banco de dados em uma VPC acessado por uma rede privada.

Para ter mais informações, consulte Privacidade do tráfego entre redes.