Guida introduttiva a Timestream for InfluxDB 3 - Amazon Timestream

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. Scopri di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Guida introduttiva a Timestream for InfluxDB 3

Configurazione di Amazon Timestream per InfluxDB 3

Prima di utilizzare Amazon Timestream for InfluxDB per la prima volta, completa le seguenti attività:

Se ne hai già uno Account AWS, conosci i requisiti di Timestream for InfluxDB e preferisci utilizzare le impostazioni predefinite per IAM e Amazon VPC, passa a. Creazione e connessione a un'istanza Timestream for InfluxDB

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire attività che richiedono l’accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi Console di gestione AWScome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull’accesso utilizzando un utente root, consulta la pagina Accedere come utente root nella Guida per l’utente di Accedi ad AWS .

  2. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita il Centro identità IAM.

    Per istruzioni, consulta Abilitazione del AWS IAM Identity Center nella Guida per l’utente di AWS IAM Identity Center .

  2. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.

Assegnazione dell’accesso ad altri utenti
  1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l’utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l’utente di AWS IAM Identity Center .

Concessione dell'accesso programmatico

Gli utenti hanno bisogno di un accesso programmatico se vogliono interagire con l' AWS Console di gestione AWS esterno di. Il modo per fornire l'accesso programmatico dipende dal tipo di utente che accede ad AWS:

  • Per l'identità della forza lavoro (utenti gestiti in AWS IAM Identity Center): utilizza credenziali temporanee

  • Per gli utenti IAM: utilizza credenziali temporanee o credenziali a lungo termine (scelta non consigliata)

Determinazione dei requisiti

Prima di creare un'istanza database e un gruppo di sicurezza, devi conoscere le necessità dell'istanza database e della rete. Ecco alcune cose importanti da considerare:

  • Requisiti in termini di risorse: quali sono i requisiti di memoria e processore per l'applicazione o il servizio?

  • VPC e gruppo di sicurezza: molto probabilmente la tua istanza DB si troverà in un cloud privato virtuale (VPC). Per connetterti all'istanza database, devi configurare le regole del gruppo di sicurezza.

  • Alta disponibilità: è necessario il supporto per il failover?

  • Politiche IAM: Account AWS disponi di politiche che concedono le autorizzazioni necessarie per eseguire le operazioni di Amazon Timestream for InfluxDB?

  • Porte aperte: su quale TCP/IP porta è in ascolto il tuo database? L'impostazione predefinita per Timestream for InfluxDB è 8086.

  • Regione AWS— In cosa Regione AWS vuoi inserire il tuo database?

  • Sottosistema di dischi DB: quali sono i requisiti di archiviazione?

Fornisci accesso alla istanza database nel VPC creando un gruppo di sicurezza

I gruppi di sicurezza VPC forniscono l'accesso alle istanze database in un VPC. Fungono da firewall per l'istanza database associata, controllando sia il traffico in entrata che in uscita a livello di istanza database. Le istanze database vengono create come impostazione predefinita con un firewall e un gruppo di sicurezza predefinito che protegge l'istanza database.

Per creare un gruppo di sicurezza VPC:

  1. In Console di gestione AWS, scegli VPC.

  2. Fare clic su Security Groups (Gruppi di sicurezza) nel pannello di navigazione.

  3. Scegliere Create Security Group (Crea gruppo di sicurezza).

  4. Inserisci un nome, una descrizione e seleziona il tuo VPC.

  5. Aggiungi regole in entrata per Custom TCP con impostazioni di origine appropriate.

  6. Crea il gruppo di sicurezza.

Creazione e connessione a un'istanza Timestream for InfluxDB

La connessione a un'istanza Amazon Timestream for InfluxDB utilizza l'autenticazione tramite token.

Le informazioni di connessione includono endpoint, porta, nome utente, password e un token di accesso valido. Puoi trovare queste informazioni usando Console di gestione AWS o AWS CLI.

È possibile creare token di accesso utilizzando:

La procedura seguente crea sia un'istanza Amazon Elastic Compute Cloud che un cluster Database Timestream for InfluxDB e mostra come scrivere dati sull'istanza DB dall'istanza Amazon EC2 utilizzando il client Telegraf.

Fase 1: creare un' EC2istanza Amazon

  1. Accedi Console di gestione AWS e apri la EC2 console Amazon.

  2. Scegli Regione AWS dove vuoi creare l' EC2 istanza Amazon.

  3. Scegli Amazon EC2 Dashboard, quindi Launch instance.

  4. Configura la tua EC2 istanza Amazon con le impostazioni appropriate.

Passaggio 2: crea un'istanza InfluxDB 3

  1. Accedi Console di gestione AWS e apri la console Timestream for InfluxDB.

  2. Nel riquadro di navigazione, scegli Database InfluxDB.

  3. Scegli Crea database InfluxDB 3.

  4. Dopo aver selezionato InfluxDB 3, scegli tra le edizioni Core ed Enterprise. Per questo tutorial, in cui inserirai dati da una singola EC2 istanza Amazon ed eseguirai query di test, l'edizione Core è sufficiente per le tue esigenze.

  5. Configura la tua istanza DB con le impostazioni appropriate. Per configurazioni specifiche del motore, puoi selezionare da un gruppo di parametri esistente o crearne uno nuovo. Se non è necessaria alcuna configurazione personalizzata, è sufficiente procedere e verrà creato automaticamente un gruppo di parametri predefinito per l'istanza.

    Importante: se crei un cluster privato, assicurati di aggiungere le politiche S3 richieste per creare il cluster Timestream for InfluxDB

  6. Configura le dimensioni dell'istanza e le impostazioni di rete. Presta particolare attenzione alla configurazione di rete. Se scegli un'istanza privata, assicurati che sia accessibile dal VPC dell' EC2 istanza Amazon selezionando il VPC, le sottoreti e i gruppi di sicurezza appropriati che consentono la connettività tra l'istanza Amazon EC2 e l'istanza InfluxDB.

  7. Scegli Crea database InfluxDB.

  8. Attendi che la tua istanza DB diventi disponibile.

Passaggio 3: accedi a InfluxDB Explorer

Il modo più semplice per iniziare a interagire con la tua istanza InfluxDB tramite InfluxDB Explorer:

  1. Scarica InfluxDB Explorer da explorer/ https://docs.influxdata.com/influxdb3/

  2. Per le istanze DB private, esegui Explorer dall'interno dello stesso VPC (utilizzando un'istanza EC2 Amazon o un host bastion).

  3. Per le istanze DB accessibili pubblicamente, puoi eseguire Explorer da qualsiasi posizione con accesso a Internet.

  4. Configura Explorer con l'endpoint e le credenziali del cluster.

Se preferisci utilizzare la CLI di InfluxDB 3 o APIs, fai riferimento alla documentazione di InfluxDB 3 per trovare informazioni sulla scrittura di dati, l'esecuzione di query o l'amministrazione del tuo database InfluxDB 3

Passaggio 4: invia i dati di Telegraf alla tua istanza InfluxDB

  1. Connettiti alla tua istanza InfluxDB utilizzando InfluxDB Explorer e genera un token API.

  2. Connect alla tua EC2 istanza Amazon e installa Telegraf.

  3. Configura Telegraf per inviare dati alla tua istanza InfluxDB.

  4. Abilita e avvia il servizio Telegraf.

Passaggio 5: eliminare l' EC2 istanza Amazon e l'istanza DB InfluxDB

Dopo aver esaminato i dati generati da Telegraf, elimina sia le istanze Amazon EC2 che le istanze DB InfluxDB per evitare che ti vengano addebitati.