Exigences de configuration de réseau et de bases de données - Amazon Quick Suite

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exigences de configuration de réseau et de bases de données

Pour servir de sources de données, les bases de données doivent être configurées de manière à ce qu'Amazon Quick Suite puisse y accéder. Consultez les sections suivantes pour vérifier que votre base de données est configurée correctement.

Important

Comme une instance de base de données sur Amazon EC2 est administrée par vous et non par vous AWS, elle doit répondre à la fois aux exigences de configuration réseau et aux exigences de configuration de base de données pour les instances auto-administrées.

Exigences en matière de configuration du réseau

   Public cible : administrateurs système 

Pour que vous puissiez utiliser votre serveur de base de données depuis Amazon Quick Suite, celui-ci doit être accessible depuis Internet. Il doit également autoriser le trafic entrant en provenance des serveurs Amazon Quick Suite.

Si la base de données est activée AWS et intégrée au Région AWS même compte Amazon Quick Suite, vous pouvez découvrir automatiquement l'instance pour vous y connecter plus facilement. Pour ce faire, vous devez autoriser Amazon Quick Suite à y accéder. Pour plus d'informations, consultez la section Accès aux sources de données.

Configuration du réseau pour une instance AWS dans un VPC par défaut

Dans certains cas, votre base de données peut se trouver sur un AWS cluster ou une instance que vous avez créé dans un VPC par défaut. Elle est donc accessible au public (c’est-à-dire que vous n’avez pas choisi de la rendre privée). Dans de tels cas, votre base de données est déjà correctement configurée pour être accessible depuis Internet. Cependant, vous devez toujours activer l'accès depuis les serveurs Amazon Quick Suite à votre AWS cluster ou instance. Pour plus d’informations sur la façon de procéder, choisissez la rubrique appropriée :

Configuration réseau pour une AWS instance dans un VPC autre que celui par défaut

Si vous configurez une AWS instance dans un VPC autre que celui par défaut, assurez-vous que l'instance est accessible au public et que le VPC possède les caractéristiques suivantes :

  • Une passerelle Internet.

  • un sous-réseau public ;

  • Une route dans la table de routage entre la passerelle Internet et l’instance  AWS .

  • Des listes de contrôle d'accès réseau (ACLs) dans votre VPC autorisent le trafic entre le cluster ou l'instance et les serveurs Amazon Quick Suite. Ils ACLs doivent effectuer les opérations suivantes :

    • Autorisez le trafic entrant provenant de la plage d'adresses IP Amazon Quick Suite appropriée et de tous les ports vers l'adresse IP et le port que la base de données écoute.

    • Autorisez le trafic sortant depuis l'adresse IP et le port de la base de données vers la plage d'adresses IP Amazon Quick Suite appropriée et tous les ports.

    Pour plus d'informations sur les plages d'adresses IP d'Amazon Quick Suite, consultez la section Plages d'adresses IP d'Amazon Quick Suite ci-dessous.

    Pour plus d'informations sur la configuration du VPC ACLs, consultez la section Réseau. ACLs

  • Règles de groupe de sécurité qui autorisent le trafic entre le cluster ou l'instance et les serveurs Amazon Quick Suite. Pour plus de détails sur la façon de créer des règles de groupe de sécurité appropriées, consultez la section Autorisation des connexions aux sources de AWS données.

Pour plus d’informations sur la configuration d’un VPC dans le service Amazon VPC, consultez Mise en réseau dans votre VPC.

Configuration du réseau pour une instance  AWS dans un VPC privé

Si votre base de données se trouve sur un AWS cluster ou une instance que vous avez créé dans un VPC privé, vous pouvez l'utiliser avec Amazon Quick Suite. Pour plus d'informations, consultez Connexion à un Amazon VPC avec Amazon Quick Suite.

Pour plus d’informations sur Amazon VPC, consultez la rubrique Amazon VPC et la documentation Amazon VPC.

Configuration du réseau pour une instance  AWS ne se trouvant pas dans un VPC

Si vous configurez une AWS instance qui n'est pas dans un VPC, assurez-vous qu'elle est accessible au public. Assurez-vous également qu'une règle de groupe de sécurité autorise le trafic entre le cluster ou l'instance et les serveurs Amazon Quick Suite. Pour plus d’informations sur la façon de procéder, choisissez la rubrique appropriée :

Configuration réseau pour une instance de base de données autre que AWS

Pour utiliser SSL pour sécuriser vos connexions à votre base de données (recommandé), vérifiez que vous disposez d’un certificat signé par une autorité de certification reconnue. Amazon Quick Suite n'accepte pas les certificats auto-signés ou émis par une autorité de certification non publique. Pour plus d'informations, consultez les certificats SSL et CA d'Amazon Quick Suite.

Si votre base de données se trouve sur un autre serveur AWS, vous devez modifier la configuration du pare-feu de ce serveur pour accepter le trafic provenant de la plage d'adresses IP Amazon Quick Suite appropriée. Pour plus d'informations sur les plages d'adresses IP d'Amazon Quick Suite, consultez la section Plages d'adresses IP d'Amazon Quick Suite. Pour connaître les autres étapes que vous devez effectuer pour activer la connexion à Internet, veuillez consulter la documentation de votre système d’exploitation.

Certificats SSL et CA Amazon Quick Suite

Voici une liste des autorités de certification publiques acceptées. Si vous utilisez une instance de base de données autre que AWS, votre certificat doit figurer dans cette liste, sinon il ne fonctionnera pas.

  • Services des certificats AAA

  • AddTrust Racine CA de classe 1

  • AddTrust Racine CA externe

  • AddTrust CA Root qualifié

  • AffirmTrust Commerciale

  • AffirmTrust Réseaux

  • AffirmTrust Prime

  • AffirmTrust ECC haut de gamme

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Racine CyberTrust de signature de code de Baltimore

  • CyberTrust Racine de Baltimore

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert ID Root CA assuré

  • DigiCert Global Root CA

  • DigiCert EV Root CA à haute assurance

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust CA mondiale

  • GeoTrust Autorité de certification principale

  • GeoTrust Autorité de certification principale - G2

  • GeoTrust Autorité de certification principale - G3

  • GeoTrust CA universel

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign Root CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Root CA 2

  • QuoVadis Root CA 3

  • QuoVadis Autorité de certification racine

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Doré CA - G2

  • SwissSign Platine CA - G2

  • SwissSign Argent CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Authentification et e-mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Autorité de certification principale publique de classe 1 - G3

  • VeriSign Autorité de certification principale publique de classe 2 - G3

  • VeriSign Autorité de certification principale publique de classe 3 - G3

  • VeriSign Autorité de certification principale publique de classe 3 - G4

  • VeriSign Autorité de certification principale publique de classe 3 - G5

  • VeriSign Autorité de certification Universal Root

  • XRamp Autorité de certification mondiale

Plages d'adresses IP pour Amazon Quick Suite

Pour plus d'informations sur les plages d'adresses IP d'Amazon Quick Suite dans les régions prises en charge, consultez AWS Régions, sites Web, plages d'adresses IP et points de terminaison.

Exigences en matière de configuration de base de données pour les instances auto-administrées

   Public cible : administrateurs système et administrateurs Amazon Quick Suite 

Pour qu'une base de données soit accessible à Amazon Quick Suite, elle doit répondre aux critères suivants :

  • Elle doit être accessible via Internet. Reportez-vous à la documentation de votre système de gestion de bases de données pour connaître les étapes que vous devez effectuer pour activer la connexion à Internet.

  • Elle doit être configurée pour accepter des connexions et authentifier l’accès à l’aide des informations d’identification utilisateur que vous indiquez dans le cadre de la création du jeu de données.

  • Si vous vous connectez à MySQL ou à PostgreSQL, le moteur de base de données doit être accessible depuis votre hôte ou une plage d’adresses IP. Cette limitation de sécurité facultative est spécifiée dans les paramètres de connexion de MySQL ou de PostgreSQL. Si cette limitation a été instaurée, aucune tentative de connexion émise par un hôte ou une adresse IP non spécifié n’est acceptée, même si vous disposez des nom d’utilisateur et mot de passe corrects.

  • Dans MySQL, le serveur accepte la connexion uniquement si la présence de l’utilisateur et de l’hôte est vérifiée dans la table des utilisateurs. Pour de plus amples informations, consultez Access Control, Stage 1: Connection Verification dans la documentation MySQL.

  • Dans PostgreSQL, vous contrôlez l’authentification du client à l’aide du fichier pg_hba.conf situé dans le répertoire de données du cluster de bases de données. Il se peut toutefois que le nom et l’emplacement de ce fichier soient différents sur votre système. Pour plus d’informations, consultez Client Authentication dans la documentation sur PostgreSQL.