Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Skenario akses jaringan lanjutan untuk penawaran SaaS di AWS Cloud
Arsitektur yang dibahas di Skenario akses jaringan untuk penawaran SaaS di AWS Cloud bagian ini akan membantu Anda menemukan solusi untuk sebagian besar kasus penggunaan. Namun, ada beberapa skenario yang memiliki persyaratan teknis khusus. Banyak yang berada di luar cakupan panduan ini.
Bagian ini membahas persyaratan dan pertimbangan teknis lanjutan berikut:
Komunikasi dua arah
Dalam beberapa kasus, aplikasi memerlukan lalu lintas dua arah agar beroperasi seperti yang diharapkan. Kasus penggunaan umum adalah webhook atau layanan notifikasi. Umumnya, Anda dapat mencapai ini dengan memiliki WebSocket koneksi antara server dan klien. Koneksi ini membuat sesi TCP tetap terbuka dan memungkinkan kedua peserta untuk mengirim lalu lintas melalui koneksi. Sebagian besar layanan yang dibahas dalam panduan ini mendukung secara native WebSocket, termasuk Network Load Balancer, Application Load Balancer, Amazon API Gateway AWS PrivateLink, dan AWS AppSync (melalui titik akhir real-time pribadi).
Dalam kasus lain, aplikasi di sisi penyedia SaaS mungkin memerlukan akses ke sumber daya di sisi konsumen, seperti database. Ketika Anda terhubung melalui saluran dua arah, seperti AWS Site-to-Site VPN koneksi, itu bukan masalah.
Di sisi lain, AWS PrivateLink dan Elastic Load Balancing hanya mendukung lalu lintas searah. Jika Anda menggunakan layanan ini, Anda harus mengatur jalur jaringan lain untuk lalu lintas yang dimulai dari penawaran SaaS Anda. Misalnya, ini mungkin AWS PrivateLink koneksi tambahan yang berjalan ke arah sebaliknya.
TCP, UDP, dan protokol berpemilik
Banyak aplikasi dilayani melalui HTTP atau HTTPS, tetapi tidak semua. Beberapa mungkin menggunakan protokol Layer 7 lainnya di atas TCP, seperti Message Queuing Telemetry Support (MQTT). Orang lain bahkan mungkin menggunakan UDP untuk melayani konsumen. Dalam kasus yang jarang terjadi, layanan menggunakan protokol berpemilik yang harus ditransmisikan di dalam paket (Layer 3). Untuk skenario ini, penting untuk memahami layanan mana yang mendukung penawaran SaaS Anda.
Untuk layanan Layer 3, Anda dapat menggunakan AWS PrivateLink dan Network Load Balancers, keduanya mendukung semua lalu lintas TCP dan UDP.
Untuk layanan Layer 7, Application Load Balancers dan Amazon CloudFront mendukung HTTP, HTTPS WebSocket, dan Google Remote Procedure Calls (gRPC). Demikian pula, Amazon API Gateway dan AWS AppSync masing-masing mendukung HTTP, HTTPS, dan WebSocket. Amazon CloudFront adalah satu-satunya layanan yang saat ini mendukung HTTP/3.
Anda dapat menggunakan Amazon VPC Lattice untuk menghubungkan aplikasi Layer 7 dan sumber daya Layer 3. Ini mendukung HTTP, HTTPS, gRPC, TCP, dan TLS passthrough.
Jika aplikasi dapat melayani lalu lintas hanya melalui Layer 3, sangat penting bahwa Anda menggunakan layanan AWS jaringan inti, seperti, AWS Transit Gateway, AWS Direct Connect AWS Site-to-Site VPN, dan VPC peering. Lalu lintas kemudian harus diarahkan langsung dari konsumen SaaS ke lapisan komputasi penawaran SaaS.