As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Acesse de forma privada um endpoint central de serviços da AWS a partir de vários VPCs
Criado por Martin Guenthner (AWS) e Samuel Gordon (AWS)
Resumo
Os requisitos de segurança e conformidade do seu ambiente podem especificar que o tráfego para os serviços ou endpoints da Amazon Web Services (AWS) não deve atravessar a Internet pública. Esse padrão é uma solução projetada para uma hub-and-spoketopologia, em que um hub central VPC é conectado a vários raios distribuídos. VPCs Nessa solução, você usa PrivateLink a AWS para criar uma interface VPC endpoint para o serviço da AWS na conta do hub. Em seguida, você usa gateways de trânsito e uma regra distribuída de Sistema de Nomes de Domínio (DNS) para resolver solicitações para o endereço IP privado do endpoint, entre os conectados. VPCs
Esse padrão descreve como usar o AWS Transit Gateway, um endpoint de entrada do Amazon Route 53 Resolver e uma regra de encaminhamento compartilhada do Route 53 para resolver as consultas de DNS dos recursos conectados. VPCs Você cria o endpoint, o gateway de trânsito, o resolvedor e a regra de encaminhamento na conta do hub. Em seguida, você usa o AWS Resource Access Manager (AWS RAM) para compartilhar o gateway de trânsito e a regra de encaminhamento com o spoke VPCs. Os CloudFormation modelos da AWS fornecidos ajudam você a implantar e configurar os recursos no hub VPC e spoke. VPCs
Pré-requisitos e limitações
Pré-requisitos
Uma conta do hub e uma ou mais contas spoke, gerenciadas na mesma organização no AWS Organizations. Para obter mais informações, consulte Criação e gerenciamento de uma organização .
O AWS Resource Access Manager (AWS RAM) é configurado como um serviço confiável no AWS Organizations. Para obter mais informações, consulte Usando o AWS Organizations com outros serviços da AWS.
A resolução de DNS deve estar habilitada no hub and spoke VPCs. Para ter mais informações, consulte Atributos de DNS para sua VPC (documentação da Amazon Virtual Private Cloud).
Limitações
Esse padrão conecta contas hub e spoke na mesma região da AWS. Para implantações em várias regiões, você deve repetir esse padrão para cada região.
O serviço da AWS deve ser integrado PrivateLink como uma interface de VPC endpoint. Para obter uma lista completa, consulte os serviços da AWS que se integram à AWS PrivateLink (PrivateLink documentação).
A afinidade com a zona de disponibilidade não é garantida. Por exemplo, consultas da Zona de Disponibilidade A podem responder com um endereço IP da Zona de Disponibilidade B.
A interface de rede elástica associada ao VPC endpoint tem um limite de 10.000 consultas por segundo.
Arquitetura
Pilha de tecnologias de destino
Um hub VPC na conta hub da AWS
Um ou mais falaram VPCs em uma conta da AWS
Um ou mais endpoints VPC de interface na conta do hub
Resolvedores Route 53 de entrada e saída na conta do hub
Uma regra de encaminhamento do Route 53 Resolver implantada na conta do hub e compartilhada com a conta spoke
Um gateway de trânsito implantado na conta do hub e compartilhado com a conta spoke
AWS Transit Gateway conectando o hub e o spoke VPCs
Arquitetura de destino
A imagem a seguir mostra um exemplo de arquitetura para essa solução. Nessa arquitetura, a regra de encaminhamento do Route 53 Resolver na conta do hub tem a seguinte relação com os outros componentes da arquitetura:
A regra de encaminhamento é compartilhada com a VPC spoke usando a AWS RAM.
A regra de encaminhamento está associada ao resolvedor de saída na VPC do hub.
A regra de encaminhamento tem como destino o resolvedor de entrada na VPC do hub.

A imagem a seguir mostra o fluxo de tráfego por meio da arquitetura de exemplo:
Um recurso, como uma instância do Amazon Elastic Compute Cloud (Amazon EC2), no spoke VPC, faz uma solicitação de DNS para.
<service>.<region>.amazonaws.com
A solicitação é recebida pelo Amazon DNS Resolver.A regra de encaminhamento do Route 53, que é compartilhada da conta do hub e associada à VPC spoke, intercepta a solicitação.
Na VPC do hub, o resolvedor de saída usa a regra de encaminhamento para encaminhar a solicitação para o resolvedor de entrada.
O Resolvedor de entrada usa o hub VPC Amazon DNS Resolver para resolver o endereço IP
<service>.<region>.amazonaws.com
para o endereço IP privado de um endpoint da VPC. Se nenhum endpoint da VPC estiver presente, ele será resolvido para o endereço IP público.

Ferramentas
Ferramentas e serviços da AWS
CloudFormationA AWS ajuda você a configurar recursos da AWS, provisioná-los de forma rápida e consistente e gerenciá-los durante todo o ciclo de vida em todas as contas e regiões da AWS.
A Amazon Elastic Compute Cloud (Amazon EC2) fornece capacidade de computação escalável na Nuvem AWS. Você pode iniciar quantos servidores virtuais precisar e escalá-los na vertical rapidamente.
O AWS Identity and Access Management (IAM) ajuda você a gerenciar com segurança o acesso aos seus recursos da AWS, controlando quem está autenticado e autorizado a usá-los.
O AWS Resource Access Manager (AWS RAM) ajuda a compartilhar com segurança seus recursos entre contas da para reduzir a sobrecarga operacional e fornecer visibilidade e auditabilidade.
O Amazon Route 53 é um serviço da web do Sistema de Nomes de Domínio (DNS) altamente disponível e dimensionável.
O AWS Systems Manager ajuda você a gerenciar seus aplicativos e infraestrutura em execução na nuvem AWS. Isso simplifica o gerenciamento de aplicações e recursos, diminui o tempo para detectar e resolver problemas operacionais e ajuda você a gerenciar seus recursos da AWS de modo seguro e em grande escala.
O AWS Transit Gateway é um hub central que conecta VPCs redes locais.
A Amazon Virtual Private Cloud (Amazon VPC) ajuda a iniciar recursos da AWS em uma rede virtual definida por você. Essa rede virtual é semelhante a uma rede tradicional que você operaria no próprio datacenter, com os benefícios de usar a infraestrutura escalável da AWS.
Outras ferramentas e serviços
nslookup
é uma ferramenta de linha de comando usada para consultar registros DNS. Nesse padrão, você usa essa ferramenta para testar a solução.
Repositório de código
O código desse padrão está disponível em GitHub, no vpc-endpoint-sharing
Um modelo para implantar os seguintes recursos na conta do hub:
rSecurityGroupEndpoints
: o grupo de segurança que controla o acesso ao endpoint da VPC.rSecurityGroupResolvers
: o grupo de segurança que controla o acesso ao Resolver do Route 53.rKMSEndpoint
,rSSMMessagesEndpoint
,rSSMEndpoint
, erEC2MessagesEndpoint
– Exemplo de endpoints VPC de interface na conta do hub. Personalize esses endpoints para o seu caso de uso.rInboundResolver
: um Route 53 Resolver que resolve consultas de DNS no hub Amazon DNS Resolver.rOutboundResolver
: um resolvedor de saída do Route 53 que encaminha as consultas para o Resolvedor de entrada.rAWSApiResolverRule
— A regra de encaminhamento do Route 53 Resolver que é compartilhada com todos os VPCs falados.rRamShareAWSResolverRule
— O compartilhamento de RAM da AWS que permite que o spoke use VPCs a regrarAWSApiResolverRule
de encaminhamento.*
rVPC
: o hub VPC, usado para modelar os serviços compartilhados.*
rSubnet1
: uma sub-rede privada usada para hospedar os recursos do hub.*
rRouteTable1
: a tabela de rotas para o hub VPC.*
rRouteTableAssociation1
: para a tabela de rotasrRouteTable1
no hub VPC, a associação para a sub-rede privada.*
rRouteSpoke
: a rota do hub VPC para a VPC spoke.*
rTgw
— O gateway de trânsito que é compartilhado com todos os falantes VPCs.*
rTgwAttach
: o anexo que permite ao hub VPC rotear o tráfego para o gateway de trânsitorTgw
.*
rTgwShare
: o compartilhamento de RAM da AWS que permite que as contas spoke usem o gateway de trânsitorTgw
.
Um modelo para implantar os seguintes recursos nas contas spoke:
rAWSApiResolverRuleAssociation
: uma associação que permite que a VPC spoke use a regra de encaminhamento compartilhado na conta do hub.*
rVPC
: o VPC spoke.*
rSubnet1, rSubnet2, rSubnet3
: uma sub-rede para cada zona de disponibilidade, usada para abrigar os recursos privados do spoke.*
rTgwAttach
: o anexo que permite que a VPC spoke roteie o tráfego para o gateway de trânsitorTgw
.*
rRouteTable1
: a tabela de rotas para a VPC spoke.*
rRouteEndpoints
: a rota dos recursos na VPC spoke até o gateway de trânsito.*
rRouteTableAssociation1/2/3
: para a tabela de rotasrRouteTable1
na VPC spoke, as associações para as sub-redes privadas.*
rInstanceRole
: o perfil do IAM usada para testar a solução.*
rInstancePolicy
: a política do IAM usada para testar a solução.*
rInstanceSg
: o grupo de segurança usado para testar a solução.*
rInstanceProfile
: o perfil de instância do IAM usado para testar a solução.*
rInstance
— Uma EC2 instância pré-configurada para acesso por meio do AWS Systems Manager. Use essa instância para testar a solução.
* Esses recursos oferecem suporte à arquitetura de amostra e podem não ser necessários ao implementar esse padrão em uma zona de pouso existente.
Épicos
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Clone o repositório de códigos. |
| Administrador de rede, arquiteto de nuvem |
Modifique os modelos. |
| Administrador de rede, arquiteto de nuvem |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Implante os recursos do hub. | Usando o modelo hub.yml, crie uma pilha. CloudFormation Quando solicitado, apresente os valores para os parâmetros do modelo. Para obter mais informações, consulte Criação de uma pilha (CloudFormation documentação). | Arquiteto de nuvem, administrador de rede |
Implante os recursos do spoke. | Usando o modelo spoke.yml, crie uma pilha. CloudFormation Quando solicitado, apresente os valores para os parâmetros do modelo. Para obter mais informações, consulte Criação de uma pilha (CloudFormation documentação). | Arquiteto de nuvem, administrador de rede |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Teste consultas privadas de DNS para o serviço da AWS. |
| Administrador de rede |
Teste consultas públicas de DNS em um serviço da AWS. |
| Administrador de rede |
Recursos relacionados
Criar uma infraestrutura de rede AWS dimensionável e segura de várias VPCs
(AWS whitepaper) Trabalhando com recursos compartilhados (documentação da AWS RAM)
Trabalho com gateways de trânsito (documentação do AWS Transit Gateway)