Configuración de los recursos necesarios para MSK Connect - Transmisión administrada de Amazon para Apache Kafka

Configuración de los recursos necesarios para MSK Connect

En este paso, creará los siguientes recursos que necesitará para este escenario de introducción:

  • Un bucket de Amazon S3 que actúa como destino y recibe los datos del conector.

  • Un clúster de MSK al que enviará los datos. A continuación, el conector leerá los datos de este clúster y los enviará al bucket de S3 de destino.

  • Una política de IAM que contiene los permisos para escribir en el bucket de destino de S3.

  • Un rol de IAM que permite al conector escribir en el bucket de S3 de destino. Agregará la política de IAM que cree a este rol.

  • Un punto de conexión de VPC de Amazon VPC para poder enviar datos desde la Amazon VPC que tiene el clúster y el conector a Amazon S3.

Creación del bucket de S3
  1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/.

  2. Elija Crear bucket.

  3. Para el nombre del bucket, introduzca un nombre descriptivo, como amzn-s3-demo-bucket-mkc-tutorial.

  4. Desplácese hacia abajo y seleccione Crear bucket.

  5. En la lista de buckets, elija el bucket que acaba de crear.

  6. Elija Crear carpeta.

  7. Introduzca tutorial para el nombre de la carpeta, desplácese hacia abajo y elija Crear carpeta.

Creación del clúster
  1. Abra la consola de Amazon MSK en https://console.aws.amazon.com/msk/home?region=us-east-1#/home/.

  2. En el panel izquierdo, en Clústeres de MSK, seleccione Clústeres.

  3. Elija Create cluster.

  4. En Método de creación, elija Creación personalizada.

  5. Para el nombre del clúster, ingrese mkc-tutorial-cluster.

  6. En Tipo de clúster, elija Aprovisionado.

  7. Elija Siguiente.

  8. En Redes, elija una Amazon VPC. A continuación, seleccione las zonas de disponibilidad y las subredes que desee utilizar. Recuerde los ID de la Amazon VPC y las subredes que seleccionó porque los necesitará más adelante en este tutorial.

  9. Elija Siguiente.

  10. En Métodos de control de acceso, asegúrese de seleccionar solo Acceso no autenticado.

  11. En Cifrado, asegúrese de seleccionar solo Texto sin formato.

  12. Continúe con el asistente y, a continuación, seleccione Crear clúster. Esto le lleva a la página Detalles del clúster. En esa página, en Grupos de seguridad aplicados, busque el ID del grupo de seguridad. Recuerde ese ID, ya que lo necesitará más tarde en este tutorial.

Para crear una política de IAM con permisos para escribir en el bucket de S3
  1. Abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Políticas.

  3. Seleccione Crear política.

  4. En Editor de políticas, elija JSON y, a continuación, reemplace el JSON en la ventana del editor por el siguiente JSON.

    En el ejemplo siguiente, reemplace <amzn-s3-demo-bucket-my-tutorial> por el nombre del bucket de S3.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "AllowListBucket", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>" }, { "Sid": "AllowObjectActions", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject", "s3:AbortMultipartUpload", "s3:ListMultipartUploadParts", "s3:ListBucketMultipartUploads" ], "Resource": "arn:aws:s3:::<amzn-s3-demo-bucket-my-tutorial>/*" } ] }

    Para obtener instrucciones sobre cómo escribir políticas seguras, consulte Control de acceso de IAM.

  5. Elija Siguiente.

  6. En la página Revisar y crear, haga lo siguiente:

    1. En Nombre de la política, introduzca un nombre descriptivo, como mkc-tutorial-policy.

    2. En Permisos definidos en esta política, revise y, si es necesario, edite los permisos definidos en la política.

    3. (Opcional) Para ayudar a identificar, organizar o buscar la política, elija Agregar nueva etiqueta para agregar etiquetas como pares clave-valor. Por ejemplo, agregue una etiqueta a la política con el par clave-valor de Environment y Test.

      Para obtener más información sobre el uso de etiquetas, consulte Etiquetas para recursos de AWS Identity and Access Management en la Guía del usuario de IAM.

  7. Seleccione Crear política.

Creación del rol de IAM que pueda escribir en el bucket de destino
  1. En el panel de navegación de la consola de IAM, elija Roles y, a continuación, seleccione Crear rol.

  2. En la página Seleccionar entidad de confianza, haga lo siguiente:

    1. En Tipo de entidad de confianza, elija Servicio de AWS.

    2. En Servicio o caso de uso, elija S3.

    3. En Caso de uso, elija S3.

  3. Elija Siguiente.

  4. En la página Agregar permisos, haga lo siguiente:

    1. En el cuadro de búsqueda de Políticas de permisos, introduzca el nombre de la política que creó previamente para este tutorial. Por ejemplo, mkc-tutorial-policy. A continuación, marque la casilla situada a la izquierda del nombre de la política.

    2. (Opcional) Configure un límite de permisos. Se trata de una característica avanzada que está disponible para los roles de servicio, pero no para los roles vinculados a servicios. Para obtener información sobre cómo establecer un límite de permisos, consulte Creación de roles y asociación de políticas (consola) en la Guía del usuario de IAM.

  5. Elija Siguiente.

  6. En la página Nombrar, revisar y crear, haga lo siguiente:

    1. En Nombre del rol, introduzca un nombre descriptivo, como mkc-tutorial-role.

      importante

      Cuando asigne un nombre a un rol, tenga en cuenta lo siguiente:

      • Los nombres de rol deben ser únicos dentro de su Cuenta de AWS, y no se puedesn hacer únicos mediante mayúsculas y minúsculas.

        Por ejemplo, no puedes crear roles denominados tanto PRODROLE como prodrole. Cuando se utiliza un nombre de rol en una política o como parte de un ARN, el nombre de rol distingue entre mayúsculas y minúsculas, sin embargo, cuando un nombre de rol les aparece a los clientes en la consola, como por ejemplo durante el proceso de inicio de sesión, el nombre de rol no distingue entre mayúsculas y minúsculas.

      • Dado que otras entidades podrían hacer referencia al rol, no es posible editar el nombre del rol una vez creado.

    2. (Opcional) En Descripción, ingrese una descripción para el rol.

    3. (Opcional) Para editar los casos de uso y los permisos del rol, en las secciones Paso 1: Seleccionar entidades de confianza o Paso 2: Agregar permisos, elija Editar.

    4. (Opcional) Para ayudar a identificar, organizar o buscar el rol, elija Agregar nueva etiqueta para agregar etiquetas como pares clave-valor. Por ejemplo, agregue una etiqueta al rol con el par clave-valor de ProductManager y John.

      Para obtener más información sobre el uso de etiquetas, consulte Etiquetas para recursos de AWS Identity and Access Management en la Guía del usuario de IAM.

  7. Revise el rol y, a continuación, elija Crear rol.

Autorización para que MSK Connect asuma el rol
  1. En la consola de IAM, en el panel izquierdo, en Administración de acceso, seleccione Roles.

  2. Busque el mkc-tutorial-role y selecciónelo.

  3. En el Resumen del rol, elija la pestaña Relaciones de confianza.

  4. Elija Editar relación de confianza.

  5. Reemplace la política existente por el siguiente JSON.

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kafkaconnect.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  6. Elija Actualizar política de confianza.

Creación de un punto de conexión de VPC de Amazon VPC desde la VPC del clúster a Amazon S3
  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel izquierdo, elija Puntos de conexión.

  3. Elija Crear punto de conexión.

  4. En Nombre del servicio, elija el servicio com.amazonaws.us-east-1.s3 y el tipo de puerta de enlace.

  5. Elija la VPC del clúster y, a continuación, seleccione la casilla situada a la izquierda de la tabla de enrutamiento que está asociada a las subredes del clúster.

  6. Elija Crear punto de conexión.

Paso siguiente

Creación de un complemento personalizado