Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Conexión de HealthOmics flujos de trabajo a una VPC
Con Amazon Virtual Private Cloud (Amazon VPC), puede lanzar AWS recursos en una red virtual privada que haya definido. Puede dar a sus HealthOmics flujos de trabajo acceso a los recursos de la VPC configurando las ejecuciones para que usen el modo de red de la VPC. Cuando las redes de VPC están habilitadas, las carreras pueden acceder a los recursos de la VPC y conectarse a recursos externos a través de la Internet pública si la VPC tiene configurado el acceso a Internet.
nota
Cada HealthOmics flujo de trabajo que se ejecuta se ejecuta dentro de una VPC que es propiedad del servicio y está gestionada por HealthOmics él. Estas VPC se mantienen automáticamente y los clientes no las ven. La configuración de la ejecución para acceder a los recursos de la VPC de Amazon no afecta a la HealthOmics-managed VPC.
Cuándo utilizar las redes de VPC
Utilice redes de VPC cuando sus carreras necesiten:
Acceda a conjuntos de datos disponibles públicamente a través de Internet (por ejemplo, conjuntos de datos de los NIH o repositorios académicos)
Conéctese a servidores de licencias de terceros o API externas
Lea o escriba datos de buckets de Amazon S3 en otras regiones AWS
Acceda a los recursos locales de su red privada
Conéctese a los recursos de AWS de su VPC
nota
Cuando conectas una ejecución a una VPC, solo puede acceder a los recursos disponibles en esa VPC. Para que tu ejecución tenga acceso a Internet, también debes configurar tu VPC para el acceso a Internet. Para obtener más información, consulte Acceso a Internet para VPC-connected flujos de trabajo.
Temas
Modos de redes
HealthOmics Los flujos de trabajo admiten dos modos de red. De forma predeterminada, las ejecuciones del flujo de trabajo funcionan en modo RESTRINGIDO. Puede habilitar las redes de VPC por ejecución al iniciar la ejecución del flujo de trabajo.
- RESTRINGIDO (predeterminado)
-
Las ejecuciones solo pueden acceder a los recursos de Amazon S3 y Amazon ECR dentro de la misma AWS región. Las carreras no pueden acceder a otros AWS servicios, recursos de todas AWS las regiones ni a la Internet pública.
- VPC
-
El tráfico de ejecución se enruta a través de interfaces de red elásticas (ENI) aprovisionadas en las subredes de la HealthOmics VPC. Usted controla el enrutamiento de la red, los grupos de seguridad, las ACL de red y el acceso a Internet a través de las puertas de enlace NAT. Este modo permite el acceso a:
Recursos públicos de Internet (requiere la configuración de NAT Gateway)
AWS servicios en otras regiones
Recursos privados en su VPC
Acceda a los recursos locales de su red privada
El modo de red se especifica al iniciar una ejecución de flujo de trabajo mediante el networkingMode parámetro de la StartRun API.
Introducción
En esta sección, se explica cómo configurar las redes de VPC para los HealthOmics flujos de trabajo por primera vez.
Requisitos previos
Antes de configurar las redes de VPC para los HealthOmics flujos de trabajo, asegúrese de tener lo siguiente:
-
Una VPC existente con las subredes y los grupos de seguridad adecuados. La VPC debe estar en la misma región que sus flujos de trabajo.
-
Al menos una subred en una zona de disponibilidad donde HealthOmics opere en su región.
-
Permisos de IAM adecuados para crear y gestionar HealthOmics las configuraciones.
-
Comprensión de los conceptos de redes de VPC (subredes, grupos de seguridad, tablas de enrutamiento).
-
Capacidad de ENI suficiente en su cuenta. AWS HealthOmics escala y administra los ENI en su VPC mediante el rol vinculado al servicio. La cantidad de ENI necesarios depende de la carga de trabajo. Supervise su uso de ENI en la consola Amazon EC2 para asegurarse de que tiene suficiente capacidad.
importante
La configuración de su VPC debe incluir al menos una subred en una zona de disponibilidad en la que HealthOmics opere en su región para permitir la colocación de tareas del flujo de trabajo. Al usar el modo de red VPC, usted es responsable de determinar si es seguro y compatible transferir o usar datos entre regiones AWS .
Paso 1: Crear o configurar la VPC
Cree una VPC con subredes privadas, grupos de seguridad y puertas de enlace NAT (si necesita acceso a Internet). Para obtener instrucciones detalladas paso a paso, consulte. Acceso a Internet para VPC-connected flujos de trabajo
Paso 2: Configurar grupos de seguridad
Crea un grupo de seguridad que permita el tráfico saliente a los destinos a los que deben acceder tus carreras. Configure los grupos de seguridad para permitir solo el tráfico saliente mínimo requerido siguiendo el principio de privilegios mínimos.
Para ver ejemplos de configuraciones y una guía detallada, consulte la sección sobre grupos de seguridad enAcceso a Internet para VPC-connected flujos de trabajo.
Paso 3: Verificar las tablas de rutas
Asegúrese de que sus subredes privadas tengan rutas a una puerta de enlace NAT para el acceso a Internet. Para ver ejemplos de configuraciones de tablas de rutas, consulte la sección de tablas de rutas enAcceso a Internet para VPC-connected flujos de trabajo.
nota
La conexión de una pista a una subred pública no le proporciona acceso a Internet ni una dirección IP pública. Utilice siempre subredes privadas con rutas de puerta de enlace NAT para las carreras que requieran conectividad a Internet.
Paso 4: Cree un recurso de configuración
Cree un recurso HealthOmics de configuración que defina los ajustes de red de la VPC:
aws omics create-configuration \ --namemy-vpc-config\ --description "VPC configuration for genomics workflows" \ --run-configurations '{ "vpcConfig": { "securityGroupIds": ["sg-0123456789abcdef0"], "subnetIds": [ "subnet-0a1b2c3d4e5f6g7h8", "subnet-1a2b3c4d5e6f7g8h9" ] } }' \ --regionus-west-2
La configuración pasará de un ACTIVE estado CREATING a otro una vez que se aprovisionen los recursos de red. Esto puede tardar hasta 15 minutos.
Paso 5: Iniciar una ejecución de flujo de trabajo con redes de VPC
Una vez que esté configuradaACTIVE, inicie una ejecución de flujo de trabajo con las redes de VPC habilitadas:
aws omics start-run \ --workflow-id1234567\ --role-arn arn:aws:iam::123456789012:role/OmicsWorkflowRole\ --output-uri s3://my-bucket/outputs/ \ --networking-mode VPC \ --configuration-namemy-vpc-config\ --regionus-west-2
Paso 6: Verificar la conectividad
Supervise la ejecución del flujo de trabajo para comprobar que puede acceder a los recursos externos necesarios. Comprueba los registros del flujo de trabajo en CloudWatch los registros para ver si hay mensajes de conexión correcta o incorrecta. Para obtener una guía detallada sobre las pruebas de conectividad, consultePrueba de conectividad de VPC.
Requisitos de la VPC
Su VPC debe cumplir los siguientes requisitos:
Requisitos de subred
Mínimo: al menos una subred en una zona de disponibilidad en la que opere HealthOmics
Máximo: 16 subredes por configuración
Restricción: máximo de una subred por zona de disponibilidad
Recomendación: utilice subredes privadas con rutas de puerta de enlace NAT para las operaciones que requieran acceso a Internet. Si bien puede especificar una sola subred, le recomendamos usar varias subredes en diferentes zonas de disponibilidad para mejorar la disponibilidad.
Requisitos del grupo de seguridad
Mínimo: 1 grupo de seguridad
Máximo: 5 grupos de seguridad por configuración
Requisito: todos los grupos de seguridad deben pertenecer a la misma VPC que las subredes
Los grupos de seguridad controlan el tráfico entrante y saliente de tus carreras.
nota
Todas las subredes y grupos de seguridad deben pertenecer a la misma VPC.
Requisitos de la interfaz de red
HealthOmics aprovisiona interfaces de red elásticas (ENI) en la VPC para conectar las carreras a la red. Asegúrese de que su AWS cuenta tenga suficiente capacidad de ENI (límite predeterminado: 5000 ENI por región).
Los ENI creados por HealthOmics se etiquetan con las siguientes etiquetas:
"TagSet": [ { "Key": "Service", "Value": "HealthOmics" }, { "Key": "eniType", "Value": "CUSTOMER" } ]
importante
No modifique ni elimine los ENI creados por. HealthOmics La modificación de estas interfaces de red puede provocar retrasos en el servicio o interrupciones en el flujo de trabajo.
API de configuración
HealthOmics proporciona API para crear, administrar y eliminar configuraciones de VPC. Puede reutilizar las configuraciones en varias ejecuciones de flujo de trabajo.
CreateConfiguration
Crea un nuevo recurso de configuración con los ajustes de red de la VPC. Para obtener un ejemplo paso a paso, consulte Paso 4: Cree un recurso de configuración.
Sintaxis de la solicitud:
aws omics create-configuration \ --nameconfiguration-name\ --descriptiondescription\ --run-configurations '{"vpcConfig":{"securityGroupIds":["security-group-id"],"subnetIds":["subnet-id"]}}' \ --tags Key=key,Value=value\ --regionregion
Parámetros:
nombre (obligatorio): un nombre único para la configuración (50 caracteres como máximo).
descripción (opcional): descripción de la configuración.
configuraciones de ejecución (opcional): ajustes de configuración de VPC:
vpcConfig.securityGroupIds— Una lista de 1 a 5 identificadores de grupos de seguridad.vpcConfig.subnetIds— Una lista de 1 a 16 ID de subred.
etiquetas (opcional): etiquetas de recursos.
Respuesta:
{ "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid", "name": "configuration-name", "runConfigurations": { "vpcConfig": { "securityGroupIds": ["security-group-id"], "subnetIds": ["subnet-id"], "vpcId": "vpc-id" } }, "status": "CREATING", "creationTime": "timestamp", "tags": {} }
Valores del estado de la configuración:
CREACIÓN: se está creando la configuración y se están aprovisionando los recursos de la red (hasta 15 minutos).
ACTIVA: la configuración está lista para usarse.
ELIMINAR: se está eliminando la configuración.
ELIMINADO: se ha eliminado la configuración.
GetConfiguration
Recupera los detalles de una configuración específica.
Sintaxis de la solicitud:
aws omics get-configuration \ --nameconfiguration-name\ --regionregion
Respuesta:
{ "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid", "name": "configuration-name", "runConfigurations": { "vpcConfig": { "securityGroupIds": ["security-group-id"], "subnetIds": ["subnet-id"], "vpcId": "vpc-id" } }, "status": "ACTIVE", "creationTime": "timestamp", "tags": {} }
ListConfigurations
Muestra todas las configuraciones de su cuenta.
Sintaxis de la solicitud:
aws omics list-configurations \ --regionregion
Respuesta:
{ "items": [ { "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "name": "configuration-name", "description": "description", "status": "ACTIVE", "creationTime": "timestamp" } ] }
DeleteConfiguration
Elimina una configuración. No se puede eliminar una configuración que esté siendo utilizada actualmente por las ejecuciones de flujos de trabajo activas.
Sintaxis de la solicitud:
aws omics delete-configuration \ --nameconfiguration-name\ --regionregion
nota
El estado de la configuración cambia a ELIMINAR mientras se están limpiando los recursos de la red y, a continuación, a ELIMINADO una vez finalizado el proceso.
Ejecución de flujos de trabajo con redes de VPC
Inicio de una ejecución con redes de VPC
Para usar redes de VPC en una ejecución de flujo de trabajo, especifique el networking-mode parámetro y: configuration-name
aws omics start-run \ --workflow-id1234567\ --role-arn arn:aws:iam::123456789012:role/OmicsWorkflowRole\ --output-uri s3://my-bucket/outputs/ \ --networking-mode VPC \ --configuration-namemy-vpc-config\ --regionus-west-2
Parámetros:
modo de red: configúrelo
VPCpara habilitar las redes de VPC. El valor predeterminado esRESTRICTED.nombre-configuración (obligatorio): el nombre de la configuración que se va a utilizar.
Visualización, ejecución, configuración de red
Se utiliza GetRun para ver la configuración de red de una ejecución:
aws omics get-run \ --idrun-id\ --regionregion
La respuesta incluye el modo de red, los detalles de configuración y la configuración de la VPC. El siguiente ejemplo muestra los VPC-related campos de la respuesta:
{ "arn": "arn:aws:omics:region:account-id:run/run-id", "id": "run-id", "status": "status", "workflowId": "workflow-id", "networkingMode": "VPC", "configuration": { "name": "configuration-name", "arn": "arn:aws:omics:region:account-id:configuration/configuration-name", "uuid": "configuration-uuid" }, "vpcConfig": { "subnets": ["subnet-id-1", "subnet-id-2"], "securityGroupIds": ["security-group-id"], "vpcId": "vpc-id" } }
Inmutabilidad de la configuración
Los flujos de trabajo utilizan una instantánea de la configuración tal como estaba cuando se inició la ejecución. Puede modificar o eliminar las configuraciones de forma segura durante la ejecución de la ejecución sin que ello afecte a las ejecuciones activas.
Consideraciones sobre el almacenamiento en caché de llamadas
Cuando utilices redes de VPC con almacenamiento en caché de llamadas, asegúrate de que tu motor de flujo de trabajo esté configurado adecuadamente. Para obtener una guía detallada sobre el almacenamiento de llamadas en caché por motor, consulte. Engine-specific funciones de almacenamiento en caché
importante
Cuando se conecte a recursos dinámicos o no deterministas (por ejemplo, bases de datos de terceros en la Internet pública), considere la posibilidad de utilizar la función de exclusión de tareas de caché en sus flujos de trabajo para evitar almacenar en caché conjuntos de datos dinámicos que podrían afectar a los resultados de la ejecución.
Prácticas recomendadas
Seguridad
-
Utilice grupos de seguridad con privilegios mínimos. Permita solo el tráfico saliente mínimo requerido. Utilice bloques CIDR de destino específicos en lugar de 0.0.0. 0/0 cuando sea posible. Documente el propósito de cada regla de grupo de seguridad.
-
Separe las configuraciones por entorno. Cree configuraciones independientes para el desarrollo, la puesta en escena y la producción. Utilice diferentes VPC o subredes para cada entorno. Aplique las etiquetas adecuadas a las configuraciones de la organización.
-
Implemente la supervisión de la red. Habilite los registros de flujo de VPC para el análisis de seguridad. Configure CloudWatch alarmas para patrones de tráfico inusuales. Revise periódicamente CloudTrail los registros para ver si hay cambios en la configuración.
-
Utilice puntos finales de VPC para los servicios. AWS Configure los puntos de enlace de VPC para Amazon S3, Amazon ECR y otros servicios. AWS Esto reduce los costos de NAT Gateway, mejora el rendimiento y proporciona seguridad adicional al mantener el tráfico dentro de la red. AWS
Desempeño
-
Planifique el escalado de la red. El rendimiento de la red comienza en 10 Gbps y se amplía a 100 Gbps con el tiempo. Para necesidades inmediatas de alto rendimiento, planifique con antelación y solicite el precalentamiento. Supervise las métricas de la red para comprender sus requisitos de flujo de trabajo.
-
Implemente puertas de enlace NAT por zona de disponibilidad. Utilice una puerta de enlace NAT por zona de disponibilidad para las cargas de trabajo de producción. Esto mejora la resiliencia y el rendimiento, y reduce los costos de transferencia de datos entre zonas de disponibilidad.
-
Reutilice las configuraciones. Cree configuraciones que se puedan compartir en varios flujos de trabajo. Esto reduce la sobrecarga de administración de la configuración y garantiza una configuración de red coherente.
-
Pruebe las configuraciones antes de usarlas en producción. Valide la conectividad de la red con flujos de trabajo de prueba. Compruebe que las reglas de los grupos de seguridad permitan el tráfico necesario. Pruebe los escenarios de conmutación por error con configuraciones Multi-AZ.
Optimización de costos
-
Utilice puntos de conexión de VPC en lugar de NAT Gateway. Para acceder AWS al servicio, utilice puntos finales de VPC (sin cargos por procesamiento de datos). Los puntos de enlace Amazon S3 Gateway no tienen costes adicionales. Los puntos de conexión de interfaz se cobran por hora, pero pueden ser más rentables que los de NAT Gateway.
-
Supervise los costos de transferencia de datos. La transferencia de datos es gratuita. La transferencia de datos a Internet implica tasas de transferencia AWS de datos estándar. Cross-Region la transferencia de datos tiene tasas más altas. Use AWS Cost Explorer para realizar un seguimiento de VPC-related los costos.
-
Right-size Implementación de NAT Gateway. Para el desarrollo, utilice una puerta de enlace NAT para todas las AZ. Para la producción, utilice una puerta de enlace NAT por zona de disponibilidad para aumentar la resiliencia. Supervise el uso de la puerta de enlace NAT para evitar el sobreaprovisionamiento.
-
Elimine las configuraciones no utilizadas. Revise y elimine periódicamente las configuraciones que ya no estén en uso. Utilice etiquetas para identificar la propiedad y el propósito de la configuración.
Operational (En funcionamiento)
-
Utilice nombres de configuración descriptivos. Incluya el entorno, el propósito y el equipo en el nombre (por ejemplo,
prod-genomics-vpc,dev-clinical-trials-vpc). -
Etiquete todas las configuraciones. Utilice una estrategia de etiquetado coherente en todos los recursos. Incluya etiquetas para el entorno CostCenter, el propietario y el propósito.
-
Documente los requisitos de la red. Documente a qué servicios externos accede cada configuración. Mantenga un mapa de las reglas de los grupos de seguridad y sus propósitos. Comparta los diagramas de arquitectura de red con su equipo.
Cuotas de redes de VPC
En la siguiente tabla se enumeran las cuotas para las configuraciones de redes de VPC:
| Recurso | Límite predeterminado | Ajustable |
|---|---|---|
| Configuraciones máximas por cuenta | 10 | Sí |
| Número máximo de grupos de seguridad por configuración | 5 | No |
| Número máximo de subredes por configuración | 16 | No |
| Número máximo de subredes por zona de disponibilidad | 1 | No |
| CreateConfiguration API TPS | 1 | Sí |
| Interfaces de red elásticas por región (VPC del cliente) | 5 000 | Sí |
Para solicitar un aumento de cuota, abra la consola Service Quotas