As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie uma VPC IPv4 somente para uso com um cluster DocumentDB
Um cenário comum inclui um cluster em uma nuvem privada virtual (VPC) com base no serviço Amazon VPC. Por exemplo, essa VPC poderia compartilhar dados com um serviço ou aplicação em execução na mesma VPC. Neste tópico, você criará a VPC para esse cenário.
Tópicos
Seu cluster de banco de dados só precisa estar disponível para sua aplicação, e não para a Internet pública. Assim, você cria uma VPC com sub-redes públicas e privadas. A aplicação está hospedada na sub-rede pública, para que ela possa chegar à Internet pública. O cluster é hospedado em uma sub-rede privada. A aplicação pode se conectar ao cluster porque ela está hospedada na mesma VPC. Mas o cluster não está disponível para a Internet pública, o que oferece maior segurança.
O procedimento neste tópico configura uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Essas sub-redes não são usadas no procedimento. Um grupo de sub-redes do DocumentDB exige uma sub-rede em, pelo menos, duas zonas de disponibilidade. A sub-rede adicional facilita a configuração de mais de uma instância de DocumentDB.
Este tópico descreve como configurar uma VPC para os clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o Guia do usuário da Amazon VPC.
dica
Você pode configurar a conectividade de rede entre uma EC2 instância da Amazon e um cluster do DocumentDB automaticamente ao criar o cluster. A configuração da rede é semelhante à descrita neste cenário. Para obter mais informações, consulte Conectar o Amazon EC2 automaticamente.
Etapa 1: criação de uma VPC com sub-redes públicas e privadas
Use o seguinte procedimento para criar uma VPC com sub-redes públicas e privadas.
Para criar uma VPC e sub-redes
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC. Este exemplo usa a região Oeste dos EUA (Oregon).
No canto superior esquerdo, escolha VPC dashboard (Painel da VPC). Para começar a criar uma VPC, escolha Create VPC (Criar VPC).
Para Resources to create (Recursos a serem criados) em VPC settings (Configurações da VPC), escolha VPC and more (VPC e mais).
Para VPC settings (Configurações da VPC), defina os seguintes valores:
Geração automática de etiquetas de nome —
exampleIPv4 Bloco CIDR —
10.0.0.0/16IPv6 Bloco CIDR — Sem bloco IPv6 CIDR
Locação: Padrão
Número de zonas de disponibilidade (AZs) — 2
Personalizar AZs — Mantenha os valores padrão
Número de sub-redes públicas — 2
Número de sub-redes privadas — 2
Personalizar blocos CIDR de sub-redes: mantenha os valores padrão.
Gateways de NAT ($): Nenhum
Endpoints da VPC: Nenhum
Opções de DNS: mantenha os valores padrão.
Escolha Criar VPC.
Etapa 2: criação de um grupo de segurança da VPC para uma aplicação pública
Em seguida, crie um grupo de segurança para acesso público. Para se conectar a EC2 instâncias públicas na sua VPC, você adiciona regras de entrada ao seu grupo de segurança da VPC. Isso permite que o tráfego se conecte pela Internet.
Para criar um grupo de segurança de VPC
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), Security Groups (Grupos de segurança) e depois Create grupo de segurança (Criar grupo de segurança).
Na página Create grupo de segurança (Criar grupo de segurança), defina esses valores:
Nome do grupo de segurança —
example-securitygroupDescrição —
Application security groupVPC: escolha a VPC que você criou anteriormente, por exemplo: vpc-example.
Adicione regras de entrada ao grupo de segurança.
Determine o endereço IP a ser usado para se conectar às EC2 instâncias em sua VPC usando o Secure Shell (SSH). Para determinar seu endereço IP público, em uma janela ou guia diferente do navegador, você pode usar o serviço em https://checkip.amazonaws.com
. Um exemplo de endereço IP: 203.0.113.25/32.Em muitos casos, você pode se conectar por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático. Se sim, especifique o intervalo de endereços IP utilizado por computadores cliente.
Atenção
Se usar
0.0.0.0/0para acesso do SSH, você possibilitará que todos os endereços IP acessem suas instâncias públicas usando SSH. Essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. Em produção, autorize somente um endereço IP específico ou um intervalo de endereços para acessar suas instâncias usando SSH.Na seção Regras de entrada, escolha Adicionar regra.
Defina os seguintes valores para sua nova regra de entrada para permitir o acesso SSH à sua instância da Amazon EC2 . Depois de fazer isso, você pode se conectar à sua EC2 instância para instalar o aplicativo e outros utilitários. Você também se conecta à sua EC2 instância para fazer upload de conteúdo para seu aplicativo.
Tipo —
SSHOrigem: o endereço IP ou o intervalo da Etapa a, por exemplo:
203.0.113.25/32.
Escolha Adicionar regra.
Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
Tipo —
HTTPFonte —
0.0.0.0/0
Escolha Create grupo de segurança (Criar grupo de segurança) para criar o grupo de segurança.
Anote o ID do grupo de segurança porque você precisará dele posteriormente em outro procedimento.
Etapa 3: criação de um grupo de segurança da VPC para um cluster privado
Para manter seu cluster privado, crie um segundo grupo de segurança para acesso privado. Para se conectar a clusters privados de banco de dados na sua VPC, você adiciona regras de entrada ao grupo de segurança da VPC que permitem o tráfego somente a partir da sua aplicação.
Para criar um grupo de segurança de VPC
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), Security Groups (Grupos de segurança) e depois Create grupo de segurança (Criar grupo de segurança).
Na página Create grupo de segurança (Criar grupo de segurança), defina esses valores:
Nome do grupo de segurança —
example-securitygroupDescrição —
Instance security groupVPC: escolha a VPC que você criou anteriormente, por exemplo: vpc-example.
Adicione regras de entrada ao grupo de segurança.
Na seção Regras de entrada, escolha Adicionar regra.
Defina os seguintes valores para sua nova regra de entrada para permitir o tráfego do DocumentDB na porta 27017 da sua instância da Amazon. EC2 Depois de fazer isso, será possível se conectar da sua aplicação ao seu cluster. Ao fazer isso, será possível armazenar e recuperar dados de sua aplicação para seu banco de dados.
Tipo —
Custom TCPOrigem: o identificador do grupo de segurança da aplicação criado anteriormente neste tópico, por exemplo: sg-9edd5cfb.
Escolha Adicionar regra.
Defina os valores a seguir para a sua nova regra de entrada a fim de permitir o acesso de HTTP à sua aplicação.
Tipo —
HTTPFonte —
0.0.0.0/0
Escolha Create grupo de segurança (Criar grupo de segurança) para criar o grupo de segurança.
Etapa 4: criar um grupo de sub-redes
Um grupo de sub-redes é uma coleção de sub-redes que você cria em uma VPC e designa para seus clusters. Um grupo de sub-redes permite que você especifique uma VPC ao criar clusters.
Para criar um grupo de sub-redes
Identifique as sub-redes privadas do seu banco de dados na VPC.
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), depois selecione Subnets (Sub-redes).
Observe a sub-rede IDs das sub-redes que você criou na Etapa 1 chamada, por exemplo: example-subnet-private1-us-west-2a e 2-us-west-2b. example-subnet-private Você precisa da sub-rede IDs ao criar seu grupo de sub-redes.
-
Conecte-se ao console do Amazon DocumentDB, não ao console da Amazon VPC.
No painel de navegação, escolha Grupos de sub-redes.
Escolha Criar.
Na página Criar grupo de sub-redes, defina esses valores na seção Detalhes do grupo de sub-redes:
Nome —
example-db-subnet-groupDescrição —
Instance security group
Na seção Adicionar sub-redes, defina estes valores:
VPC: escolha a VPC que você criou anteriormente, por exemplo: vpc-example.
Zonas de disponibilidade: selecione as duas zonas de disponibilidade criadas na Etapa 1. Exemplo: us-west-2a e us-west-2b
Sub-redes: escolha as sub-redes privadas criadas na Etapa 1.
Escolha Criar.
Seu novo grupo de sub-redes será exibido na lista de grupos de sub-redes no console do DocumentDB. É possível selecionar o grupo de sub-redes para visualizar detalhes no painel de detalhes. Esses detalhes incluem todas as sub-redes associadas ao grupo.
nota
Se você criou essa VPC para associá-la a um cluster do DocumentDB, crie o cluster seguindo as instruções em Criar um cluster do Amazon DocumentDB.
Exclusão de uma VPC
É possível excluir uma VPC e os outros recursos usados nela não forem mais necessários.
nota
Se você incluiu recursos na VPC que criou neste tópico, talvez seja necessário excluí-los para poder excluir a VPC. Por exemplo, esses recursos podem incluir EC2 instâncias da Amazon ou clusters do DocumentDB. Para obter mais informações, consulte Como excluir a sua VPC no Guia do usuário da Amazon VPC.
Para excluir uma VPC e recursos relacionados
Exclua o grupo de sub-redes:
No painel de navegação, escolha Grupos de sub-redes.
Selecione o grupo de sub-rede que você deseja excluir, como example-db-subnet-group.
Escolha Delete (Excluir) e, em seguida, Delete (Excluir) na janela de confirmação.
Anote o ID da VPC:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard e, em seguida, escolha Seu. VPCs
Na lista, identifique a VPC que você criou, como vpc-example.
Anote o VPC ID (ID da VPC) da VPC que você criou. Você precisará do ID da VPC nas etapas posteriores.
Exclua os grupos de segurança:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC) e, em seguida, Security Groups (Grupos de segurança).
Selecione o grupo de segurança para o cluster do Amazon DocumentDB, como example-securitygroup.
Em Ações, escolha Excluir grupos de segurança e, depois, Excluir na caixa de diálogo de confirmação.
De volta à página Security Groups, selecione o grupo de segurança para a EC2 instância da Amazon, como example-securitygroup.
Em Ações, escolha Excluir grupos de segurança e, depois, Excluir na caixa de diálogo de confirmação.
Exclua a VPC:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard e, em seguida, escolha Seu. VPCs
Selecione a VPC que deseja excluir, como a vpc-example.
Em Ações, escolha Excluir VPC.
A página de confirmação mostra outros recursos associados à VPC que também serão excluídos, incluindo as sub-redes associadas a ela.
Na caixa de diálogo de confirmação, insira
deletee, em seguida, escolha Excluir.