リファレンスアーキテクチャ - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

リファレンスアーキテクチャ

以下のサポートされる接続オプションを使用して、Teradata VantageCloud Enterprise に接続できます。

  • AWS Transit Gateway はクラウド間接続を有効にします。

  • AWS Site-to-Site VPN はオンプレミスからクラウドへの接続とクラウド間接続を可能にします。

  • AWS PrivateLink はクラウド間接続を有効にします。

  • AWS Direct Connect はオンプレミスからクラウドへの接続を有効にします。

Direct Connect (推奨オプション) と Site-to-Site VPN を使用して、オンプレミス環境を Teradata VantageCloud Enterprise に接続できます。Transit Gateway (推奨オプション)、PrivateLink、Site-to-Site VPN は、AWS アカウントを Teradata VantageCloud Enterprise に接続するためのサポートされているオプションです。

VPC 接続オプション

Teradata は、次の仮想プライベート接続 (VPC) 接続オプションをサポートしています。

接続

一般的なユースケース

説明

トランジットゲートウェイ

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

AWS アカウントの VPC から Teradata AWS アカウントの VPC へ、複数のサイトおよび複数のアプライアンスに接続する

特にハイブリッドセットアップで、Teradata の複数の AWS サイトを操作しているときにスケーリングと一元的な制御が必要な場合に適している

ネットワークトラフィックの管理をより詳細に制御できる

リージョン間の接続はサポートしていない

Site-to-Site VPN

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する

Vantage は VPC 内の 1 つ以上のアプリケーション* への接続を開始する必要がある

双方向接続の開始

IP アドレスの抽象化により IP アドレスの計画が不要

PrivateLink

AWS アカウントの VPC を Teradata AWS アカウントの VPC に接続する

Vantage は VPC 内のアプリケーション* との通信を開始してはならない

双方向接続の開始

LDAP が必要な場合 (Teradata VPC から VPC へ)、リバース PrivateLink エンドポイントを 1 つ設定してメンテナンスする必要がある

必要な PrivateLink エンドポイントの数はアプリケーションによって異なる*

Direct Connect

オンプレミスデータセンターを Teradata AWS アカウントの VPC に接続する

実装を ISP に依存している

* アプリケーションの例として、別の Teradata インスタンス、Teradata QueryGrid、その他のデータソース、LDAP サーバー、Kerberos サーバーなどがあります。

Transit Gateway のアーキテクチャ

AWS Transit Gateway に基づくネットワークアーキテクチャは、VPC とオンプレミスネットワークを中央ハブ経由で接続します。このアプローチにより、ネットワークアーキテクチャが簡素化され、複雑なピアリング接続が不要になります。 

Transit Gateway を使用すると、次のタイプの接続を確立できます。

  • Teradata VantageCloud から Teradata VantageCloud Enterprise へ

  • VPC から Teradata VantageCloud Enterprise へ

Transit Gateway はユーザーが所有および管理します。Transit Gateway から Teradata VantageCloud Enterprise VPC への接続とデータ出力には、追加コストが発生します。 

次の図は、Direct Connect または VPN を使用してデータセンターを AWS アカウントの VPC に接続する方法を示しています。Transit Gateway を使用して、データセンターから接続をシャットダウンできます。

移行プロセス
注記

Teradata によって管理される Teradata VantageCloud Enterprise デプロイ向け VPC は、AWS アカウントの Transit Gateway にアタッチされます。

Site-to-Site VPN アーキテクチャ

Teradata VantageCloud Enterprise のサブスクリプションには、単一の AWS Site-to-Site VPN 接続が含まれています。このタイプの接続は、AWS マネージド VPN 接続とも呼ばれます。この接続は、最大 1.25 Gbs をサポートできます。VPN トラフィックがインターネット経由でルーティングされると、ネットワーク出力料金が適用されます。

ハイブリッドオプションおよびマルチクラウドから AWS マネージド VPN へのオプションはどちらもサポートされています。Amazon VPC から Amazon VPC への VPN 接続については、ソフトウェア VPN を設定できます。詳細については、AWS ホワイトペーパードキュメントの「Software VPN-to-AWS Site-to-Site VPN」を参照してください。

次の図は、2 つの VPN 設定をサポートする Site-to-Site VPN アーキテクチャを示しています。Site-to-Site VPN をデータセンターから Teradata VantageCloud Enterprise VPC に接続できます。Site-to-Site VPN を AWS アカウントから Teradata VantageCloud Enterprise VPC に接続することもできます。

移行プロセス

AWS PrivateLink は VPC 間の接続を提供します。データフローを AWS の安全なバックボーンネットワーク上に保ちながら、仮想ネットワークからプライベート IP アドレス経由で Teradata VantageCloud Enterprise にアクセスできます。データはパブリックインターネットを経由しません。これにより、一般的なセキュリティ脅威への露出が大幅に軽減されます。

PrivateLink では、一方向のネットワーク接続のみが許可されます。両方のエンドポイントから接続を開始する必要があるアプリケーションには、2 つの PrivateLink 接続が必要です。

次の図は、AWS アカウントのプライベートエンドポイントが PrivateLink を使用して Teradata Vantage SQL Engine ノードに接続する PrivateLink アーキテクチャを示しています。AWS アカウントのプライベートエンドポイントも、PrivateLink を使用して Teradata Viewpoint サーバーに接続します。この図の LDAP には、Teradata AWS アカウントの VPC と AWS アカウントの VPC 間の通信用に 2 つの PrivateLink 接続が設定されています。

移行プロセス

詳細については、「AWS PrivateLink」を参照するか、Teradata アカウントチームにお問い合わせください。

Direct Connect アーキテクチャ

AWS Direct Connect は、オンプレミスから Teradata VantageCloud Enterprise へのハイブリッド接続が必要なアーキテクチャに使用できます。Direct Connect はユーザーが管理および所有します。次の図は、Direct Connect を使用して AWS アカウントへの専用ネットワーク接続を作成する Direct Connect アーキテクチャを示しています。

Direct Connect は 2 つのアーキテクチャオプションをサポートしています。最初のオプションは推奨オプションで、次の図に示すように Direct Connect ゲートウェイと仮想プライベートゲートウェイを使用します。

移行プロセス

上記の図に基づいてアーキテクチャを構築するには、AWS アカウントで Direct Connect ゲートウェイを作成し、Direct Connect ゲートウェイへのプライベート仮想インターフェイス (VIF) をシャットダウンする必要があります。次に、Teradata AWS アカウントの仮想プライベートゲートウェイの関連付け提案を受け入れる必要があります。

2 番目のアーキテクチャオプションでは、次の図に示すように、ホストされたプライベート VIF と仮想プライベートゲートウェイを使用します。

移行プロセス

上記の図に基づいてアーキテクチャを構築するには、ホストされたプライベート VIF を作成し、その VIF を Teradata VantageCloud Enterprise と共有することで接続を確立する必要があります。プライベート VIF は、Direct Connect を使用して Teradata VantageCloud Enterprise AWS アカウントなどの別の AWS アカウントに接続できるようにするネットワークインターフェイスです。プライベート VIF にはネットワーク出力料金が適用されます。