Scenari avanzati di accesso alla rete per le offerte SaaS in Cloud AWS - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Scenari avanzati di accesso alla rete per le offerte SaaS in Cloud AWS

Le architetture illustrate nella Scenari di accesso alla rete per le offerte SaaS in Cloud AWS sezione dovrebbero aiutarti a trovare una soluzione per la maggior parte dei casi d'uso. Tuttavia, alcuni scenari presentano requisiti tecnici specifici. Molti non rientrano nell'ambito di questa guida.

In questa sezione vengono descritti i seguenti requisiti e considerazioni tecniche avanzati:

Comunicazione bidirezionale

In alcuni casi, le applicazioni richiedono traffico bidirezionale per funzionare come previsto. I casi d'uso più comuni sono i webhook o i servizi di notifica. In genere, è possibile ottenere ciò mediante una WebSocket connessione tra il server e il client. Questa connessione mantiene aperta la sessione TCP e consente a entrambi i partecipanti di inviare traffico tramite la connessione. La maggior parte dei servizi descritti in questa guida supporta nativamente WebSocket, inclusi Network Load Balancer, Application Load Balancer, Amazon API Gateway e AWS AppSync (tramite endpoint privati AWS PrivateLink in tempo reale).

In altri casi, un'applicazione sul lato del provider SaaS potrebbe richiedere l'accesso a risorse sul lato consumer, come un database. Quando ci si connette tramite canali bidirezionali, ad esempio una AWS Site-to-Site VPN connessione, questo non è un problema.

D'altra parte, AWS PrivateLink Elastic Load Balancing supporta solo il traffico unidirezionale. Se utilizzi questi servizi, devi configurare un altro percorso di rete per il traffico che parte dalla tua offerta SaaS. Ad esempio, potrebbe trattarsi di una AWS PrivateLink connessione aggiuntiva che va nella direzione opposta.

TCP, UDP e protocolli proprietari

Molte applicazioni vengono servite tramite HTTP o HTTPS, ma non tutte. Alcuni possono utilizzare altri protocolli Layer 7 oltre al TCP, come Message Queuing Telemetry Support (MQTT). Altri potrebbero persino utilizzare UDP per servire i consumatori. In rari casi, i servizi utilizzano protocolli proprietari che devono essere trasmessi all'interno di pacchetti (Layer 3). Per questi scenari, è importante capire quali servizi supportano la tua offerta SaaS.

Per i servizi Layer 3, puoi utilizzare Network Load Balancer, che supportano entrambi tutto il traffico TCP AWS PrivateLink e UDP.

Per i servizi Layer 7, Application Load Balancers e Amazon CloudFront supportano HTTP WebSocket, HTTPS e Google Remote Procedure Calls (gRPC). Allo stesso modo, Amazon API Gateway e AWS AppSync entrambi supportano HTTP, HTTPS e WebSocket. Amazon CloudFront è l'unico servizio che attualmente supporta HTTP/3.

Puoi usare Amazon VPC Lattice per connettere applicazioni Layer 7 e risorse Layer 3. Supporta il passthrough HTTP, HTTPS, gRPC, TCP e TLS.

Se l'applicazione è in grado di gestire il traffico solo su Layer 3, è fondamentale utilizzare i servizi AWS di rete di base, come AWS Transit Gateway, AWS Direct Connect AWS Site-to-Site VPN, e il peering VPC. Il traffico dovrebbe quindi essere indirizzato direttamente dal consumatore SaaS al livello di elaborazione dell'offerta SaaS.