Konfigurationsanforderungen für Netzwerk und Datenbank - Amazon Quick Suite

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurationsanforderungen für Netzwerk und Datenbank

Um als Datenquellen zu dienen, müssen Datenbanken so konfiguriert werden, dass Amazon Quick Suite auf sie zugreifen kann. Nutzen Sie die Informationen aus den folgenden Abschnitten, um sicherzustellen, dass Ihre Datenbank ordnungsgemäß konfiguriert ist.

Wichtig

Da eine Datenbank-Instance auf Amazon nicht von Ihnen verwaltet EC2 wird AWS, muss sie sowohl die Netzwerkkonfigurationsanforderungen als auch die Datenbankkonfigurationsanforderungen für selbstverwaltete Instances erfüllen.

Anforderungen an die Netzwerkkonfiguration

   Zielgruppe: Systemadministratoren 

Damit Sie Ihren Datenbankserver von Amazon Quick Suite aus verwenden können, muss Ihr Server über das Internet zugänglich sein. Es muss auch eingehenden Datenverkehr von Amazon Quick Suite-Servern zulassen.

Wenn die Datenbank aktiviert ist AWS und sich in derselben AWS-Region wie Ihr Amazon Quick Suite-Konto befindet, können Sie die Instance automatisch erkennen, um die Verbindung zu ihr zu vereinfachen. Dazu müssen Sie Amazon Quick Suite Zugriffsberechtigungen erteilen. Weitere Informationen finden Sie unter Zugreifen auf Datenquellen.

Netzwerkkonfiguration für eine AWS -Instance in einer Standard-VPC

In einigen Fällen befindet sich Ihre Datenbank möglicherweise auf einem AWS Cluster oder einer Instance, die Sie in einer Standard-VPC erstellt haben. Somit ist sie öffentlich zugänglich (das heißt, Sie haben sich nicht dafür entschieden, sie privat zu machen). In solchen Fällen ist Ihre Datenbank für den Zugriff aus dem Internet bereits ordnungsgemäß konfiguriert. Sie müssen jedoch weiterhin den Zugriff von Amazon Quick Suite-Servern auf Ihren AWS Cluster oder Ihre Instance aktivieren. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine AWS Instanz in einer nicht standardmäßigen VPC

Wenn Sie eine AWS Instance in einer nicht standardmäßigen VPC konfigurieren, stellen Sie sicher, dass die Instance öffentlich zugänglich ist und dass die VPC über Folgendes verfügt:

  • Internet-Gateway.

  • Öffentliches Subnetz.

  • Route in der Routing-Tabelle zwischen Internet-Gateway und AWS -Instance.

  • Netzwerkzugriffskontrolllisten (ACLs) in Ihrer VPC, die den Datenverkehr zwischen dem Cluster oder der Instance und den Amazon Quick Suite-Servern zulassen. Diese ACLs müssen Folgendes tun:

    • Lassen Sie eingehenden Datenverkehr aus dem entsprechenden Amazon Quick Suite-IP-Adressbereich und allen Ports zu der IP-Adresse und dem Port zu, auf denen die Datenbank lauscht.

    • Lassen Sie ausgehenden Verkehr von der IP-Adresse und dem Port der Datenbank zum entsprechenden Amazon Quick Suite-IP-Adressbereich und allen Ports zu.

    Weitere Informationen zu den IP-Adressbereichen von Amazon Quick Suite finden Sie im Folgenden unter IP-Adressbereiche für Amazon Quick Suite.

    Weitere Informationen zur Konfiguration von VPC finden Sie ACLs unter Netzwerk ACLs.

  • Sicherheitsgruppenregeln, die den Datenverkehr zwischen dem Cluster oder der Instance und den Amazon Quick Suite-Servern zulassen. Weitere Informationen zur Erstellung geeigneter Sicherheitsgruppenregeln finden Sie unter Autorisieren von Verbindungen zu AWS Datenquellen.

Weitere Informationen zum Konfigurieren einer VPC im Service Amazon VPC erhalten Sie unter Netzwerk in der VPC.

Netzwerkkonfiguration für eine AWS -Instance in einer privaten VPC

Wenn sich Ihre Datenbank auf einem AWS Cluster oder einer Instance befindet, die Sie in einer privaten VPC erstellt haben, können Sie sie mit Amazon Quick Suite verwenden. Weitere Informationen finden Sie unter Herstellen einer Verbindung zu einer Amazon VPC mit Amazon Quick Suite.

Weitere Informationen zu Amazon VPC finden Sie in Amazon VPC und in der Dokumentation zu Amazon VPC.

Netzwerkkonfiguration für eine AWS -Instance, die sich nicht in einer VPC befindet

Wenn Sie eine AWS Instance konfigurieren, die sich nicht in einer VPC befindet, stellen Sie sicher, dass die Instance öffentlich zugänglich ist. Stellen Sie außerdem sicher, dass es eine Sicherheitsgruppenregel gibt, die den Datenverkehr zwischen dem Cluster oder der Instance und den Amazon Quick Suite-Servern zulässt. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine andere Datenbank-Instance als AWS

Um die Verbindungen zu Ihrer Datenbank mit SSL zu sichern (empfohlen), vergewissern Sie sich, dass Sie ein von einer anerkannten Zertifizierungsstelle (CA) signiertes Zertifikat besitzen. Amazon Quick Suite akzeptiert keine Zertifikate, die selbst signiert oder von einer nichtöffentlichen Zertifizierungsstelle ausgestellt wurden. Weitere Informationen finden Sie unter SSL- und CA-Zertifikate von Amazon Quick Suite.

Wenn sich Ihre Datenbank auf einem anderen Server als befindet AWS, müssen Sie die Firewall-Konfiguration dieses Servers ändern, um Datenverkehr aus dem entsprechenden Amazon Quick Suite-IP-Adressbereich zu akzeptieren. Weitere Informationen zu den IP-Adressbereichen von Amazon Quick Suite finden Sie unter IP-Adressbereiche für Amazon Quick Suite. Informationen zu weiteren Schritten, die für eine Internetverbindung notwendig sind, finden Sie in der Dokumentation zu Ihrem Betriebssystem.

SSL- und CA-Zertifikate von Amazon Quick Suite

Im Folgenden finden Sie eine Liste akzeptierter öffentlicher Zertifikatstellen. Wenn Sie eine andere Datenbank-Instance als verwenden AWS, muss Ihr Zertifikat auf dieser Liste stehen, sonst funktioniert es nicht.

  • AAA Certificate Services

  • AddTrust Klasse 1 CA Root

  • AddTrust Externer CA-Root

  • AddTrust Qualifizierter CA-Root

  • AffirmTrust Kommerziell

  • AffirmTrust Netzwerk

  • AffirmTrust Premium

  • AffirmTrust Premium-ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • CyberTrust Code Signing Root in Baltimore

  • Die CyberTrust Wurzel von Baltimore

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Gesicherte ID Root CA

  • DigiCert Globale Root-CA

  • DigiCert EV Root CA mit hoher Sicherheit

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority – G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust Globale CA

  • GeoTrust Primäre Zertifizierungsstelle

  • GeoTrust Primäre Zertifizierungsstelle — G2

  • GeoTrust Primäre Zertifizierungsstelle — G3

  • GeoTrust Universelle Zertifizierungsstelle

  • Global Chambersign Root – 2008

  • GlobalSign

  • GlobalSign Root-CA

  • Go Daddy Root Certificate Authority – G2

  • Holen Sie sich CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Wurzel CA 2

  • QuoVadis Wurzel CA 3

  • QuoVadis Stammzertifizierungsstelle

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Gold CA - G2

  • SwissSign Platin CA - G2

  • SwissSign Silber CA - G2

  • TC TrustCenter Klasse 2 CA II

  • TC TrustCenter Klasse 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA – G2

  • thawte Primary Root CA – G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Klasse 2

  • T- TeleSec GlobalRoot Klasse 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Authentifizierung und E-Mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 1 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 2 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G4

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G5

  • VeriSign Universelle Stammzertifizierungsstelle

  • XRamp Globale Zertifizierungsstelle

IP-Adressbereiche für Amazon Quick Suite

Weitere Informationen zu den IP-Adressbereichen für Amazon Quick Suite in unterstützten Regionen finden Sie unter AWS Regionen, Websites, IP-Adressbereiche und Endpunkte.

Anforderungen an die Datenbankkonfiguration bei selbstverwalteten Instances

   Zielgruppe: Systemadministratoren und Amazon Quick Suite-Administratoren 

Damit Amazon Quick Suite auf eine Datenbank zugreifen kann, muss sie die folgenden Kriterien erfüllen:

  • Es muss ein Zugriff über das Internet möglich sein. Weitere Informationen darüber, wie Sie die Internet-Konnektivität aktivieren, finden Sie in der Dokumentation zu Ihrem Datenbankverwaltungssystem.

  • Sie muss so konfiguriert sein, dass sie Verbindungen zulässt. Sie authentifiziert den Zugriff über die Benutzer-Anmeldeinformationen, die Sie im Rahmen der Erstellung des Datasets bereitstellen.

  • Wenn Sie eine Verbindung zu MySQL oder PostgreSQL herstellen, muss über Ihren Host oder den IP-Bereich auf die Datenbank-Engine zugegriffen werden können. Hierbei handelt es sich um eine optionale Sicherheitseinschränkung in den MySQL- oder PostgreSQL-Verbindungseinstellungen. Ist diese Einschränkung aktiviert, werden Verbindungsversuche über einen nicht angegebenen Host oder eine nicht angegebene IP-Adresse auch dann abgelehnt, wenn Sie den korrekten Benutzernamen und das korrekte Passwort verwenden.

  • In MySQL lässt der Server die Verbindung nur zu, wenn der Benutzer und der Host über die Benutzertabelle verifiziert sind. Weitere Informationen finden Sie unter Zugriffskontrolle, Stufe 1: Verbindungsüberprüfung in der MySQL-Dokumentation.

  • In PostgreSQL steuern Sie die Client-Authentifizierung über die pg_hba.conf-Datei im Datenverzeichnis des Datenbank-Clusters. Diese Datei hat jedoch möglicherweise einen anderen Namen und einen anderen Speicherort auf Ihrem System. Weitere Informationen finden Sie unter Client-Authentifizierung in der PostgreSQL-Dokumentation.