Requisitos de configuração de rede e banco de dados - Amazon Quick

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Requisitos de configuração de rede e banco de dados

Para servir como fontes de dados, os bancos de dados precisam ser configurados para que o Amazon Quick possa acessá-los. Use as seções a seguir para certificar-se de que seu banco de dados está configurado de forma apropriada.

Importante

Como uma instância de banco de dados no Amazon EC2 é administrada por você em vez de AWS, ela deve atender aos requisitos de configuração de rede e aos requisitos de configuração de banco de dados para instâncias autoadministradas.

Requisitos de configuração de rede

   Público-alvo: administradores de sistemas 

Para que você possa usar seu servidor de banco de dados do Amazon Quick, seu servidor deve estar acessível pela Internet. Ele também deve permitir o tráfego de entrada dos servidores Amazon Quick.

Se o banco de dados estiver ligado AWS e no Região da AWS mesmo nível da sua conta Amazon Quick, você poderá descobrir automaticamente a instância para facilitar a conexão com ela. Para fazer isso, você deve conceder permissões ao Amazon Quick para acessá-lo. Para obter mais informações, consulte Acessando fontes de dados.

Configuração de rede para uma AWS instância em uma VPC padrão

Em alguns casos, seu banco de dados pode estar em um AWS cluster ou instância que você criou em uma VPC padrão. Portanto, ele é acessível ao público (ou seja, você não optou por torná-lo privado). Nesses casos, o banco de dados já está devidamente configurado para ser acessado pela internet. No entanto, você ainda precisa habilitar o acesso dos servidores Amazon Quick ao seu AWS cluster ou instância. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma AWS instância em uma VPC não padrão

Se você estiver configurando uma AWS instância em uma VPC não padrão, certifique-se de que a instância esteja acessível ao público e que a VPC tenha o seguinte:

  • Um gateway de internet.

  • Uma sub-rede pública.

  • Uma rota na tabela de rotas entre o gateway da internet e a instância da AWS .

  • Listas de controle de acesso à rede (ACLs) em sua VPC que permitem o tráfego entre o cluster ou a instância e os servidores Amazon Quick. Eles ACLs devem fazer o seguinte:

    • Permita o tráfego de entrada do intervalo apropriado de endereços IP do Amazon Quick e de todas as portas para o endereço IP e a porta em que o banco de dados está escutando.

    • Permita o tráfego de saída do endereço IP e da porta do banco de dados para o intervalo apropriado de endereços IP do Amazon Quick e todas as portas.

    Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick, consulte a seguir os intervalos de endereços IP do Amazon Quick.

    Para obter mais informações sobre como configurar a ACLs VPC, consulte Rede. ACLs

  • Regras de grupo de segurança que permitem o tráfego entre o cluster ou a instância e os servidores Amazon Quick. Para obter mais detalhes sobre como criar regras de grupo de segurança apropriadas, consulte Autorização de conexões com fontes de AWS dados.

Para obter mais informações sobre como configurar uma VPC no serviço Amazon VPC, consulte Networking in Your VPC.

Configuração de rede para uma AWS instância em uma VPC privada

Se seu banco de dados estiver em um AWS cluster ou instância que você criou em uma VPC privada, você pode usá-lo com o Amazon Quick. Para obter mais informações, consulte Conectando-se a uma Amazon VPC com o Amazon Quick.

Para obter mais informações sobre a Amazon VPC, consulte Amazon VPC e Documentação da Amazon VPC.

Configuração de rede para uma AWS instância que não está em uma VPC

Se você estiver configurando uma AWS instância que não está em uma VPC, certifique-se de que a instância esteja acessível ao público. Além disso, certifique-se de que haja uma regra de grupo de segurança que permita o tráfego entre o cluster ou a instância e os servidores Amazon Quick. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância de banco de dados diferente de AWS

Para usar SSL para proteger suas conexões com seu banco de dados (recomendado), certifique-se de que você tenha um certificado assinado por uma autoridade de certificação (CA) reconhecida. O Amazon Quick não aceita certificados autoassinados ou emitidos por uma CA não pública. Para obter mais informações, consulte Amazon Quick SSL e certificados CA.

Se seu banco de dados estiver em um servidor diferente AWS, você deverá alterar a configuração do firewall desse servidor para aceitar tráfego do intervalo de endereços IP apropriado do Amazon Quick. Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick, consulte Intervalos de endereços IP do Amazon Quick. Para obter as outras etapas necessárias para habilitar a conexão com a Internet, consulte a documentação do sistema operacional.

Certificados Amazon Quick SSL e CA

Recomendamos que você use um certificado público emitido pelo AWS Certificate Manager (ACM). O Amazon Quick oferece suporte às mesmas autoridades de certificação (CAs) da Mozilla. Portanto, se você não usa o ACM, use um certificado emitido por uma CA na Lista de certificados de CA incluídos na Mozilla.

Intervalos de endereços IP para o Amazon Quick

Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick nas regiões suportadas, consulte AWS Regiões, sites, intervalos de endereços IP e endpoints.

Requisitos de configuração de banco de dados para instâncias autoadministradas

   Público-alvo: administradores de sistemas e administradores do Amazon Quick 

Para que um banco de dados seja acessível ao Amazon Quick, ele deve atender aos seguintes critérios:

  • Ele deve ser acessado pela internet. Para ativar a conexão com a internet, consulte a documentação do sistema de gerenciamento do banco de dados.

  • Ele deve ser configurado para aceitar conexões e autenticar o acesso usando as credenciais do usuário fornecidas como parte da criação do conjunto de dados.

  • Se você estiver se conectando ao MySQL ou PostgreSQL, o mecanismo do banco de dados deverá estar acessível pelo intervalo de host ou IP. Essa limitação de segurança opcional é especificada nas configurações de conexão do MySQL ou PostgreSQL. Se essa limitação estiver em vigor, qualquer tentativa de se conectar de um host ou endereço IP não especificados é rejeitada, mesmo se você tiver o nome de usuário e a senha corretos.

  • No MySQL, o servidor só aceita a conexão se o usuário e host forem verificados na tabela de usuários. Para obter mais informações, consulte a documentação do MySQL em Controle de Acesso, estágio 1: verificação da conexão.

  • No PostgreSQL, você controla a autenticação do cliente usando o arquivo pg_hba.conf no diretório de dados do cluster de banco de dados. No entanto, esse arquivo pode ter um nome e estar localizado de forma diferente no seu sistema. Para obter mais informações, consulte Autenticação do cliente na documentação do PostgreSQL.