翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
インターフェイス VPC エンドポイントでの Amazon Keyspaces CDC ストリームの使用
インターフェイス VPC エンドポイントでは、Amazon VPC で実行されている仮想プライベートクラウド (VPC) と Amazon Keyspaces 間のプライベート通信ができます。インターフェイス VPC エンドポイントは AWS PrivateLink、VPC と AWS AWS サービス間のVPCs。
AWS PrivateLink は、ネットワークトラフィックが Amazon ネットワークを離れないように、VPC 内のプライベート IP アドレスを持つ Elastic Network Interface を使用してこれを可能にします。インターフェイス VPC エンドポイントは、インターネットゲートウェイ、NAT デバイス、VPN 接続、または AWS Direct Connect 接続を必要としません。詳細については、「Amazon Virtual Private CloudAmazon」(仮想プライベートクラウド) と「Interface VPC endpoints (AWS PrivateLink)」(インターフェイス VPC エンドポイント ()) を参照してください。
Amazon Keyspaces CDC ストリームのインターフェイス VPC エンドポイントの使用
インターフェイス VPC エンドポイントを使用すると、Amazon Keyspaces CDC ストリームと Amazon VPC リソース間のトラフィックがインターフェイス VPC エンドポイントを経由し始めることができます。VPC エンドポイントポリシーを使用して、CDC ストリームへのアクセスを制限できます。
Amazon Keyspaces CDC ストリームの詳細については、「」を参照してくださいAmazon Keyspaces での変更データキャプチャ (CDC) ストリームの使用。
Amazon Keyspaces CDC ストリームインターフェイス VPC エンドポイント
インターフェイスエンドポイントを作成すると、Amazon Keyspaces CDC ストリームはストリームにリージョンとゾーンの 2 種類のエンドポイント固有の DNS 名を生成します。
- リージョン別
リージョン DNS 名には、次の情報が含まれます。
一意の Amazon VPC エンドポイント ID
サービス識別子
AWS リージョン「��
vpce.amazonaws.com
サフィックス
ID が の Amazon VPC エンドポイントの場合
vpce-1a2b3c4d
、生成された DNS 名は次の例のようになります。vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com
- ゾーン別
ゾーン DNS 名には、リージョン DNS 名の情報に加えて、アベイラビリティーゾーン
が含まれます。ID の Amazon VPC エンドポイントに対して生成された DNS 名 vpce-1a2b3c4d
は、次の例のようになります。 にアベイラビリティーゾーンが含まれる AWS リージョン ようになりました。vpce-1a2b3c4d-5e6f-
us-east-1a
.cassandra-streams.us-east-1.vpce.amazonaws.comこのオプションは、アーキテクチャがアベイラビリティーゾーンを分離する場合に使用できます。例えば、障害を隔離し、リージョン間のデータ転送コストを削減するために使用できます。
注記
最適な信頼性を実現するには、最低 3 つのアベイラビリティーゾーンにサービスをデプロイすることをお勧めします。
Amazon Keyspaces CDC ストリームインターフェイス VPC エンドポイントを作成する
AWS CLI または AWS SDK を使用して、Amazon Keyspaces CDC Streams インターフェイスエンドポイントを介して Amazon Keyspaces CDC Streams API オペレーションにアクセスできます。使用可能なすべての API オペレーションの完全なリストについては、「Amazon Keyspaces Streams API リファレンス」を参照してください。
VPC エンドポイントの作成方法の詳細については、「Amazon VPC ユーザーガイド」の「インターフェイスエンドポイントの作成」を参照してください。
VPC エンドポイントを作成するには、次の例の 構文を使用できます。
aws ec2 create-vpc-endpoint \ --region
us-east-1
\ --service-name api.aws.us-east-1
.cassandra-streams \ --vpc-idclient-vpc-id
\ --subnet-idsclient-subnet-id
\ --vpc-endpoint-type Interface \ --security-group-idsclient-sg-id
Amazon Keyspaces CDC ストリームインターフェイス VPC エンドポイントを更新する
VPC エンドポイントを更新するには、次の例の 構文を使用できます。
aws ec2 modify-vpc-endpoint \ --region
us-east-1
\ --vpc-endpoint-idclient-vpc-id
\ --policy-documentpolicy-document
\ #example optional parameter --add-security-group-idssecurity-group-ids
\ #example optional parameter
Amazon Keyspaces CDC ストリームインターフェイス VPC エンドポイントを使用してストリームを一覧表示する
VPC エンドポイントを使用しているストリームを一覧表示するには、次の例の 構文を使用できます。VPC エンドポイント ID のリージョンと DNS 名を自分の情報に置き換えてください。
aws keyspacesstreams \ --endpoint
https://vpce-1a2b3c4d-5e6f.cassandra-streams.us-east-1.vpce.amazonaws.com
\ --regionus-east-1
\ list-streams
Amazon Keyspaces CDC ストリームインターフェイス VPC エンドポイントのポリシーを作成する
Amazon Keyspaces CDC ストリームへのアクセスを制御するエンドポイントポリシーを Amazon VPC エンドポイントにアタッチできます。このポリシーでは、以下の情報を指定します。
アクションを実行できる AWS Identity and Access Management (IAM) プリンシパル
実行可能なアクション
アクションを実行できるリソース
特定の Amazon Keyspaces CDC ストリームへのアクセスを制限して Amazon VPC 内の特定の AWS サービスのみを許可するには、次の例を使用できます。
次のストリームポリシーは、 アクションcassandra:GetStream
と、アカウント /keyspace/mykeyspace/table/mytable/
に属するリソースに2025-02-20T11:22:33.444
アタッチされた指定されたストリームcassandra:GetRecords
の任意の IAM プリンシパルへのアクセスを許可します123456788901
。このエンドポイントポリシーを使用するには、リージョン、アカウント ID、リソースをストリームラベルに置き換えてください。
{ "Version": "2012-10-17", "Id": "Policy1216114807515", "Statement": [ { "Sid": "Access-to-specific-stream-only", "Principal": "*", "Action": [ "cassandra:GetStream", "cassandra:GetRecords" ], "Effect": "Allow", "Resource": ["arn:aws:cassandra:
us-east-1
:123456788901
:/keyspace/mykeyspace/table/mytable/stream/2025-02-20T11:22:33.444
"] } ] }
注記
Amazon Keyspaces は、CDC ストリームのゲートウェイエンドポイントをサポートしていません。