Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、こちらを参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
VPC 内の DB インスタンスへのアクセスを制御する
Amazon Virtual Private Cloud (Amazon VPC) を使用すると、Amazon Timestream for InfluxDB DB インスタンスなどの AWS リソースを Virtual Private Cloud (VPC) に起動できます。 InfluxDB Amazon VPC を使用する場合、仮想ネットワーキング環境を制御できます。独自の IP アドレスの範囲を選択し、サブネットを作成してルーティングおよびアクセスコントロールリストを設定できます。
VPC セキュリティグループは、VPC 内の DB インスタンスへのアクセスを制御します。VPC セキュリティグループの各ルールにより、その VPC セキュリティグループに関連付けられている VPC 内の DB インスタンスへのアクセスを特定のソースに許可できます。ソースとしては、アドレスの範囲 (203.0.113.0/24 など) または別の VPC セキュリティグループを指定できます。VPC セキュリティグループをソースとして指定すると、ソース VPC セキュリティグループを使用するすべてのインスタンス (通常はアプリケーションサーバー) からの受信トラフィックを許可することになります。DB インスタンスに接続する前に、お客様のユースケース用に VPC を設定します。以下は、VPC の DB インスタンスにアクセスするための以下の一般的なシナリオです。
- VPC 内の DB インスタンスに同じ VPC 内の Amazon EC2 インスタンスからアクセスする
VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の EC2 インスタンスで実行されるアプリケーションサーバーとデータを共有することです。EC2 インスタンスは、DB インスタンスと対話するアプリケーションでウェブサーバーを実行することがあります。
- 別の VPC の EC2 インスタンスによってアクセスされる VPC の DB インスタンス
DB インスタンスが、それへのアクセスに使用している EC2 インスタンスとは異なる VPC にある場合があります。その場合は、VPC ピアリングを使用して DB インスタンスにアクセスできます。
- インターネット経由でクライアントアプリケーションがアクセスする VPC 内の DB インスタンス
インターネット経由でクライアントアプリケーションから VPC 内の DB インスタンスにアクセスするには、単一のパブリックサブネットを持つ VPC を設定し、そのパブリックサブネットを使用して DB インスタンスを作成します。また、インターネット経由での通信を可能にするため、その VPC にインターネットゲートウェイを設定します。VPC の外部から DB インスタンスに接続するには、DB インスタンスがパブリックにアクセスできる必要があります。また、DB インスタンスのセキュリティグループのインバウンドルールを使用してアクセスを許可し、その他の要件を満たしている必要があります。
VPC セキュリティグループの詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「セキュリティグループを使用して AWS リソースへのトラフィックを制御する」を参照してください。
Timestream for InfluxDB の DB インスタンスに接続する方法の詳細については、「Amazon Timestream for InfluxDB の DB インスタンスへの接続」を参照してください。
セキュリティグループのシナリオ
VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の Amazon EC2 インスタンスで実行され、VPC の外にあるクライアントアプリケーションによってアクセスされるアプリケーションサーバーとデータを共有することです。このシナリオでは、 AWS マネジメントコンソール の Timestream for InfluxDB および VPC のページ、または Timestream for InfluxDB および EC2 API のオペレーションを使用して、必要なインスタンスとセキュリティグループを作成します。
-
VPC セキュリティグループ (「
sg-0123ec2example」など) を作成し、ソースとしてクライアントアプリケーションの IP アドレスを使用するという受信ルールを定義します。このセキュリティグループにより、クライアントアプリケーションは、このセキュリティグループを使用する VPC 内の EC2 インスタンスに接続できるようになります。 -
アプリケーションの EC2 インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「
sg-0123ec2example」) に EC2 インスタンスを追加します。 2 つ目の VPC セキュリティグループ (「
sg-6789rdsexample」など) を作成し、ステップ 1 で作成した VPC セキュリティグループ (「sg-0123ec2example」) をソースとして指定して新しいルールを作成します。-
新しい DB インスタンスを作成し、前のステップで作成した VPC セキュリティグループ (「
sg-6789rdsexample」) に追加します。DB を作成するときは、ステップ 3 で作成した VPC セキュリティグループ (sg-6789rdsexample) ルールに指定したものと同じポート番号を使用します。
VPC セキュリティグループを作成する
DB インスタンスの VPC セキュリティグループは、VPC コンソールを使って作成できます。セキュリティグループの作成方法の詳細については、「Amazon Virtual Private Cloud ユーザーガイド」の「VPC 用のセキュリティグループを作成するには」を参照してください。
セキュリティグループを DB インスタンスと関連付ける
Timestream for InfluxDB の DB インスタンスを作成すると、それらを新しいセキュリティグループに関連付けることができなくなります。現時点では、これらの設定の変更がサポートされていないためです。