翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
リファレンスアーキテクチャ
以下のサポートされる接続オプションを使用して、Teradata VantageCloud Enterprise に接続できます。
AWS Transit Gateway はクラウド間接続を有効にします。
AWS Site-to-Site VPN はオンプレミスからクラウドへの接続とクラウド間接続を可能にします。
AWS PrivateLink はクラウド間接続を有効にします。
AWS Direct Connect はオンプレミスからクラウドへの接続を有効にします。
Direct Connect (推奨オプション) と Site-to-Site VPN を使用して、オンプレミス環境を Teradata VantageCloud Enterprise に接続できます。Transit Gateway (推奨オプション)、PrivateLink、Site-to-Site VPN は、AWS アカウントを Teradata VantageCloud Enterprise に接続するためのサポートされているオプションです。
VPC 接続オプション
Teradata は、次の仮想プライベート接続 (VPC) 接続オプションをサポートしています。
接続 | 一般的なユースケース | 説明 |
トランジットゲートウェイ | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する AWS アカウントの VPC から Teradata AWS アカウントの VPC へ、複数のサイトおよび複数のアプライアンスに接続する | 特にハイブリッドセットアップで、Teradata の複数の AWS サイトを操作しているときにスケーリングと一元的な制御が必要な場合に適している ネットワークトラフィックの管理をより詳細に制御できる リージョン間の接続はサポートしていない |
Site-to-Site VPN | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する Vantage は VPC 内の 1 つ以上のアプリケーション* への接続を開始する必要がある | 双方向接続の開始 IP アドレスの抽象化により IP アドレスの計画が不要 |
PrivateLink | AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する Vantage は VPC 内のアプリケーション* との通信を開始してはならない | 双方向接続の開始 LDAP が必要な場合 (Teradata VPC から VPC へ)、リバース PrivateLink エンドポイントを 1 つ設定してメンテナンスする必要がある 必要な PrivateLink エンドポイントの数はアプリケーションによって異なる* |
Direct Connect | オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する | 実装を ISP に依存している |
* アプリケーションの例として、別の Teradata インスタンス、Teradata QueryGrid
Transit Gateway のアーキテクチャ
AWS Transit Gateway
Transit Gateway を使用すると、次のタイプの接続を確立できます。
Teradata VantageCloud から Teradata VantageCloud Enterprise へ
VPC から Teradata VantageCloud Enterprise へ
Transit Gateway はユーザーが所有および管理します。Transit Gateway から Teradata VantageCloud Enterprise VPC への接続とデータ出力には、追加コストが発生します。
次の図は、Direct Connect または VPN を使用してデータセンターを AWS アカウントの VPC に接続する方法を示しています。Transit Gateway を使用して、データセンターから接続をシャットダウンできます。
注記
Teradata によって管理される Teradata VantageCloud Enterprise デプロイ向け VPC は、AWS アカウントの Transit Gateway にアタッチされます。
Site-to-Site VPN アーキテクチャ
Teradata VantageCloud Enterprise のサブスクリプションには、単一の AWS Site-to-Site VPN 接続が含まれています。このタイプの接続は、AWS マネージド VPN 接続とも呼ばれます。この接続は、最大 1.25 Gbs をサポートできます。VPN トラフィックがインターネット経由でルーティングされると、ネットワーク出力料金が適用されます。
ハイブリッドオプションおよびマルチクラウドから AWS マネージド VPN へのオプションはどちらもサポートされています。Amazon VPC から Amazon VPC への VPN 接続については、ソフトウェア VPN を設定できます。詳細については、AWS ホワイトペーパードキュメントの「Software VPN-to-AWS Site-to-Site VPN」を参照してください。
次の図は、2 つの VPN 設定をサポートする Site-to-Site VPN アーキテクチャを示しています。Site-to-Site VPN をデータセンターから Teradata VantageCloud Enterprise VPC に接続できます。Site-to-Site VPN を AWS アカウントから Teradata VantageCloud Enterprise VPC に接続することもできます。
PrivateLink アーキテクチャ
AWS PrivateLink
PrivateLink では、一方向のネットワーク接続のみが許可されます。両方のエンドポイントから接続を開始する必要があるアプリケーションには、2 つの PrivateLink 接続が必要です。
次の図は、AWS アカウントのプライベートエンドポイントが PrivateLink を使用して Teradata Vantage SQL Engine ノードに接続する PrivateLink アーキテクチャを示しています。AWS アカウントのプライベートエンドポイントも、PrivateLink を使用して Teradata Viewpoint サーバーに接続します。この図の LDAP には、Teradata AWS アカウントの VPC と AWS アカウントの VPC 間の通信用に 2 つの PrivateLink 接続が設定されています。
詳細については、「AWS PrivateLink
Direct Connect アーキテクチャ
AWS Direct Connect
Direct Connect は 2 つのアーキテクチャオプションをサポートしています。最初のオプションは推奨オプションで、次の図に示すように Direct Connect ゲートウェイと仮想プライベートゲートウェイを使用します。
上記の図に基づいてアーキテクチャを構築するには、AWS アカウントで Direct Connect ゲートウェイを作成し、Direct Connect ゲートウェイへのプライベート仮想インターフェイス (VIF) をシャットダウンする必要があります。次に、Teradata AWS アカウントの仮想プライベートゲートウェイの関連付け提案を受け入れる必要があります。
2 番目のアーキテクチャオプションでは、次の図に示すように、ホストされたプライベート VIF と仮想プライベートゲートウェイを使用します。
上記の図に基づいてアーキテクチャを構築するには、ホストされたプライベート VIF を作成し、その VIF を Teradata VantageCloud Enterprise と共有することで接続を確立する必要があります。プライベート VIF は、Direct Connect を使用して Teradata VantageCloud Enterprise AWS アカウントなどの別の AWS アカウントに接続できるようにするネットワークインターフェイスです。プライベート VIF にはネットワーク出力料金が適用されます。