As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conectividade privada multi-VPC do Amazon MSK em uma única região
A conectividade privada multi-VPC (habilitada por AWS PrivateLink) para clusters do Amazon Managed Streaming for Apache Kafka Kafka (Amazon MSK) é um recurso que permite conectar mais rapidamente clientes Kafka hospedados em diferentes VPCs nuvens privadas virtuais () e contas da a um cluster do Amazon MSK. AWS
A conectividade privada multi-VPC é uma solução gerenciada que simplifica a infraestrutura de rede para conectividade multi-VPCs e entre contas. Os clientes podem se conectar ao cluster do Amazon MSK PrivateLink enquanto mantêm todo o tráfego na AWS rede da. A conectividade privada multi-VPC para clusters do Amazon MSK está disponível em todas as regiões da em AWS que o Amazon MSK está disponível.
Tópicos
O que é conectividade privada multi-VPC?
A conectividade privada multi-VPC para o Amazon MSK é uma opção de conectividade que permite conectar clientes Apache Kafka hospedados em diferentes nuvens privadas virtuais (VPCs) e AWS contas da a um cluster do MSK.
O Amazon MSK simplifica o acesso entre contas com políticas de cluster. Essas políticas permitem que o proprietário do cluster conceda permissões para que outras AWS contas da estabeleçam conectividade privada com o cluster do MSK.
Benefícios da conectividade privada multi-VPC
A conectividade privada multi-VPC tem várias vantagens em relação a outras soluções de conectividade:
Ela automatiza o gerenciamento operacional da solução de AWS PrivateLink conectividade.
Ela permite a sobreposição IPs na conexão VPCs, eliminando a necessidade de manter tabelas de emparelhamento e roteamento não sobrepostas IPs associadas a outras soluções de conectividade de VPC.
Você usa uma política de cluster para seu cluster do MSK a fim de definir quais AWS contas da têm permissões para configurar a conectividade privada entre contas com seu cluster do MSK. O administrador de várias contas pode delegar permissões aos perfis ou usuários adequados. Quando usada com a autenticação de cliente do IAM, você também pode usar a política de cluster para definir as permissões do plano de dados do Kafka de modo granular para os clientes conectados.
Requisitos e limitações para conectividade privada multi-VPC
Observe estes requisitos de cluster do MSK para executar a conectividade privada multi-VPC:
A conectividade privada multi-VPC é compatível apenas com o Apache Kafka 2.7.1 ou superior. Certifique-se de que todos os clientes que você use com o cluster do MSK estejam executando versões do Apache Kafka compatíveis com o cluster.
A conectividade privada multi-VPC é compatível com os tipos de autenticação IAM, TLS e SASL/SCRAM. Clusters não autenticados não podem usar conectividade privada multi-VPC.
Se você estiver usando os métodos de controle de acesso SASL/SCRAM ou mTLS, deverá definir o Apache Kafka para seu cluster. ACLs Primeiro, defina o Apache Kafka ACLs para seu cluster. Em seguida, atualize a configuração do cluster para que a propriedade
allow.everyone.if.no.acl.found
seja definida como falsa para o cluster. Para obter informações sobre como atualizar a configuração de um cluster, consulte Operações de configuração do agente. Se você estiver usando o controle de acesso do IAM e quiser aplicar políticas de autorização ou atualizar suas políticas de autorização, consulte Controle de acesso do IAM. Para obter mais informações sobre o Apache Kafka ACLs, consulte. Apache Kafka ACLsA conectividade privada multi-VPC não é compatível com o tipo de instância t3.small.
A conectividade privada multi-VPC não é compatível com todas AWS as regiões da, somente em AWS contas da na mesma região.
-
Para configurar a conectividade privada de várias VPCs, você deve ter o mesmo número de sub-redes de cliente que as sub-redes de cluster. Você também deve garantir que as zonas de disponibilidade IDs sejam as mesmas para a sub-rede do cliente e a sub-rede do cluster.
O Amazon MSK não é compatível com conectividade privada multi-VPC com os nós do Zookeeper.