Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Consumatori SaaS che operano su AWS
Questa sezione illustra le opzioni di connettività se sia tu che i tuoi consumatori operate in. Cloud AWS Questo scenario offre la massima flessibilità perché molte si integrano Servizi AWS in modo nativo e perché entrambe le parti hanno accesso all'intero Servizio AWS portafoglio.
Questa sezione illustra i seguenti approcci di accesso alla rete:
La seguente mappa dei valori di rete riassume il punteggio di ciascuna di queste opzioni per ogni metrica di valutazione. Per ulteriori informazioni sulle metriche di valutazione, consulta Metriche di valutazione in questa guida. Nella mappa, un cinque rappresenta il punteggio migliore, ad esempio il TCO più basso, il miglior isolamento di rete o il minor tempo di riparazione. Per ulteriori informazioni su come leggere questo grafico radar, Mappa dei valori della rete consulta questa guida.
Il grafico radar mostra i seguenti valori.
| Metrica di valutazione | AWS PrivateLink | Amazon VPC Lattice | Peering VPC | AWS Transit Gateway |
|---|---|---|---|---|
| Facilità di integrazione | 5 | 5 | 4 | 3 |
| TCO | 5 | 5 | 3 | 4 |
| Scalabilità | 5 | 4 | 1 | 4 |
| Adattabilità | 4 | 5 | 2 | 3 |
| Isolamento della rete | 5 | 5 | 2 | 3 |
| Osservabilità | 4 | 5 | 4 | 4 |
| È ora di riparare | 5 | 5 | 5 | 4 |
Integrazione con AWS PrivateLink
AWS PrivateLinkè il modo più nativo per il cloud per integrare un'offerta SaaS. I provider SaaS possono ospitare le proprie applicazioni utilizzando un Network Load Balancer. Il Network Load Balancer si integra direttamente con un Application Load Balancer, Amazon Elastic Container Service (Amazon ECS), Amazon Elastic Kubernetes Service(Amazon EKS) e gruppi Auto Scaling. È anche possibile instradare il traffico dal Network Load Balancer per interfacciare gli endpoint VPC nell'account del provider SaaS. Questo ti aiuta a utilizzare un'API per raggiungere le applicazioni, ad esempio tramite Amazon API Gateway
AWS PrivateLink supporta una larghezza di banda fino a 100 Gbps per zona di disponibilità. Il diagramma seguente mostra una configurazione di base con alcune possibili integrazioni. Collega due account consumer all'account del provider SaaS tramite. AWS PrivateLink Sono presenti endpoint di servizio negli account dei consumatori e un Network Load Balancer nell'account del provider SaaS.
I vantaggi di questo approccio sono i seguenti:
-
Facilità di integrazione: non sono richieste modifiche alla tabella delle rotte
-
Facilità di integrazione: puoi offrire servizi endpoint tramite Marketplace AWS
-
Facilità di integrazione: gli endpoint VPC supportano nomi DNS intuitivi
-
Scalabilità: è scalabile fino a migliaia di consumatori SaaS
-
Adattabilità: Supporto per intervalli CIDR sovrapposti
-
Adattabilità: Support per IPv6
-
Adattabilità: supporto interregionale
-
TCO: AWS PrivateLink è un servizio completamente gestito, quindi richiede meno sforzi operativi
-
Isolamento della rete: vantaggio in termini di sicurezza per il consumatore SaaS perché il traffico non può essere avviato dal provider SaaS
-
Isolamento della rete: vantaggio in termini di sicurezza per il provider SaaS perché non espone un'intera sottorete o VPC
Di seguito sono riportati gli svantaggi di questo approccio:
-
Adattabilità: il provider SaaS deve utilizzare le stesse zone di disponibilità del consumatore
-
Adattabilità: il supporto solo per le connessioni avviate dal client e gli endpoint VPC di risorse sono necessari per la comunicazione avviata dal servizio
-
Adattabilità: Network Load Balancer è l'unica integrazione diretta per AWS PrivateLink
Condivisione di un servizio Amazon VPC Lattice
Per utilizzare Amazon VPC Lattice come opzione di connettività per la tua applicazione SaaS, devi prima creare uno o più servizi VPC Lattice che rappresentano i componenti dell'applicazione SaaS. Puoi configurare listener e regole di routing per indirizzare il traffico verso i tuoi obiettivi di backend, come istanze, contenitori o funzioni di Amazon EC2. AWS Lambda Per ulteriori informazioni, vedere Connessione dei servizi Saas all'interno di una rete di servizi VPC Lattice AWS (post del
Ogni servizio VPC Lattice può supportare fino a 10 Gbps e 10.000 richieste al secondo per zona di disponibilità. Implementando le politiche di autenticazione, i tuoi clienti possono avere un controllo granulare su quali servizi e risorse possono accedere all'applicazione SaaS. È possibile utilizzare i gateway di risorse per accedere a risorse che richiedono una connessione TCP. Ad esempio, potrebbe trattarsi di un cluster Amazon EKS che gestisci o di una risorsa gestita dal cliente a cui l'applicazione deve accedere. Per ulteriori informazioni sull'utilizzo dei gateway di risorse per le offerte SaaS, consulta Estendere le funzionalità SaaS Account AWS utilizzando il AWS PrivateLink supporto per le risorse VPC
Il diagramma seguente mostra una configurazione VPC Lattice di alto livello con alcuni esempi di integrazioni. Utilizza reti di servizi gestite dal cliente per accedere all'applicazione SaaS.
I vantaggi di questo approccio sono i seguenti:
-
Facilità di integrazione: non sono richieste modifiche alla tabella di routing
-
Facilità di integrazione: individuazione dei servizi pronta all'uso
-
Scalabilità: è scalabile fino a migliaia di consumatori SaaS
-
Adattabilità: Supporto per intervalli CIDR sovrapposti
-
Adattabilità: Support per IPv6
-
Adattabilità: si integra con qualsiasi servizio di AWS elaborazione come servizio VPC Lattice
-
TCO: VPC Lattice è un servizio completamente gestito, quindi richiede meno sforzi operativi
-
TCO: bilanciamento del carico integrato con routing avanzato del traffico
-
Isolamento della rete: autorizzazione granulare con politiche di autenticazione
-
Isolamento della rete: vantaggio in termini di sicurezza per il consumatore SaaS perché il traffico non può essere avviato dal provider SaaS
-
Isolamento della rete: vantaggio in termini di sicurezza per il provider SaaS perché non si espone un'intera sottorete o VPC
Di seguito sono riportati gli svantaggi di questo approccio:
-
Adattabilità: il supporto è richiesto solo per le connessioni avviate dal client e i gateway di risorse sono necessari per la comunicazione avviata dal servizio
-
Adattabilità: nessun supporto interregionale
Creazione di connessioni peering VPC
Quando utilizzi il peering VPC per connettere il VPC del provider SaaS con il VPC del consumatore, entrambe le parti sono in grado di avviare connessioni. Ciò richiede una corretta configurazione dei gruppi di sicurezza, dei firewall e delle liste di controllo degli accessi alla rete () in entrambi gli account. NACLs In caso contrario, il traffico indesiderato potrebbe entrare nella rete tramite la connessione peering. È possibile utilizzare i gruppi di sicurezza per fare riferimento ai gruppi di sicurezza provenienti dal VPCs peering. Questo può aiutarvi a controllare l'accesso all'applicazione, perché i gruppi di sicurezza che inseriscono gli elenchi consentiti forniscono un controllo degli accessi più esplicito e granulare rispetto agli indirizzi IP che elencano gli indirizzi IP consentiti.
Con il peering VPC, l'offerta SaaS può essere raggiunta tramite un servizio o una risorsa distribuiti nel VPC. La maggior parte delle applicazioni SaaS si basa su un Application Load Balancer o un Network Load Balancer. AWS AppSync private APIs o Amazon API Gateway private APIs sono altri punti di accesso comuni alle applicazioni SaaS, in quanto possono fungere da destinazione tramite una connessione peering tramite endpoint VPC di interfaccia.
Dopo aver stabilito una connessione peering, è necessario aggiornare le tabelle di routing per entrambi gli account per definire la VPCs connessione peering come hop successivo per il rispettivo intervallo CIDR. Questa soluzione è consigliata solo ai provider SaaS che hanno pochi consumatori perché la gestione di più connessioni peering diventa rapidamente troppo complessa.
Il diagramma seguente mostra una configurazione di base con alcune possibili integrazioni. VPCs su due account consumer è presente una connessione peering con un VPC nell'account del provider SaaS.
I vantaggi di questo approccio sono i seguenti:
-
Tempo di riparazione: nessun singolo punto di errore per la comunicazione
-
Scalabilità: nessuna limitazione di larghezza di banda rispetto al peering VPC
-
TCO: nessun costo per la connessione peering o il traffico sulla connessione peering all'interno della stessa zona di disponibilità
-
TCO: nessuna infrastruttura da gestire
-
Adattabilità: Support per IPv6
-
Adattabilità: è supportato il peering interregionale
Di seguito sono riportati gli svantaggi di questo approccio:
-
Adattabilità: nessun supporto per il routing transitivo
-
Adattabilità: nessun supporto per intervalli CIDR sovrapposti
-
Scalabilità: scalabilità limitata (massimo 125 connessioni peering per VPC)
-
TCO: la complessità cresce esponenzialmente con ogni connessione peering aggiuntiva
-
TCO: sovraccarico derivante dalla gestione delle tabelle delle rotte, dal peering stesso delle connessioni, dalle regole dei gruppi di sicurezza e dall'ispezione del traffico
-
Isolamento della rete: sono necessari controlli di sicurezza rigorosi poiché entrambe le parti sono esposte VPCs
Connessione VPCs con AWS Transit Gateway
Quando ti connetti VPCs AWS Transit Gateway, crea allegati VPC e distribuisce interfacce di rete nelle sottoreti di ogni zona di disponibilità che dovrebbero instradare il traffico da e verso il VPC. Si consiglia di disporre di una /28 sottorete dedicata in ogni zona di disponibilità per l'allegato VPC. Per ulteriori informazioni, consulta le best practice di progettazione di Amazon VPC Transit Gateway. VPCs È necessaria una tabella di routing aggiornata per inviare il traffico attraverso l'interfaccia di rete distribuita e le tabelle di routing Transit Gateway devono essere aggiornate di conseguenza. In una configurazione multi-tenant, si desidera che il VPC del provider SaaS disponga di un percorso verso tutti i consumatori. VPCs Il consumatore VPCs dovrebbe avere un percorso solo verso il VPC del provider SaaS.
Transit Gateway è altamente disponibile fin dalla sua progettazione. Supporta il monitoraggio con VPC Flow Logs
Esistono due opzioni principali per connettere i consumatori alla tua offerta SaaS con Transit Gateway.
Opzione 1: utilizzo della RAM
Nella prima opzione, il fornitore di servizi condivide il Transit Gateway con i consumatori utilizzando AWS Resource Access Manager (AWS RAM). Ciò consente ai consumatori di implementare gli allegati VPC nei propri account. Il diagramma seguente mostra questa opzione a un livello elevato.
Opzione 2: gateway di transito peer-to-peer
La seconda opzione consiste nel collegare il gateway di transito con un gateway di transito negli account dei consumatori. Ciò offre ai consumatori una maggiore flessibilità perché ora possono controllare completamente le tabelle di percorso all'interno del loro gateway di transito. Ad esempio, potrebbero impostare un'ispezione centralizzata tra il servizio e i loro carichi di lavoro. Uno svantaggio di questa opzione è che è supportato solo il routing statico tra i gateway di transito. Il diagramma seguente mostra questa opzione a un livello elevato.
I vantaggi di questo approccio sono i seguenti:
-
Scalabilità: Support per un massimo di 5.000 allegati
-
Scalabilità: un unico posto per gestire e monitorare tutti i dispositivi connessi VPCs
-
Adattabilità: Transit Gateway può essere collegato anche a VPNs Direct Connect gateway e dispositivi SD-WAN di terze parti
-
Adattabilità: architettura flessibile, come l'aggiunta di un VPC di ispezione
-
Adattabilità: Supporto per il routing transitivo
-
Adattabilità: può collegare gateway di transito intra-regionali e interregionali
-
Adattabilità: Support per IPv6
-
TCO: AWS Transit Gateway è un servizio completamente gestito, quindi richiede meno sforzi operativi
-
TCO: il TCO cresce in modo lineare con ogni collegamento aggiuntivo al gateway di transito
Di seguito sono riportati gli svantaggi di questo approccio:
-
Facilità di integrazione: la configurazione del routing richiede conoscenze di rete avanzate
-
Adattabilità: nessun supporto per intervalli CIDR sovrapposti
-
TCO: sovraccarico derivante dalla gestione delle voci delle tabelle dei percorsi, delle regole dei gruppi di sicurezza e dell'ispezione del traffico
-
Sicurezza: sono necessari controlli di sicurezza rigorosi poiché entrambe le VPCs parti sono esposte