Configurar os recursos necessários para o MSK Connect
Nesta etapa, você cria os seguintes recursos necessários para esse cenário inicial:
-
Um bucket do Amazon S3 para servir como destino que recebe dados do conector.
-
Um cluster do MSK para o qual você enviará dados. Em seguida, o conector lerá os dados desse cluster e os enviará para o bucket S3 de destino.
-
Uma política do IAM que contém as permissões para gravar no bucket do S3 de destino.
-
Um perfil do IAM que permite ao conector gravar no bucket do S3 de destino. Você adicionará a política do IAM criada a esse perfil.
-
Um endpoint da Amazon VPC para possibilitar o envio de dados da Amazon VPC que tem o cluster e o conector para o Amazon S3.
Para criar um bucket do S3
Faça login no Console de gerenciamento da AWS e abra o console do Amazon S3 em https://console.aws.amazon.com/s3/
. -
Escolha Criar bucket.
-
Para o nome do bucket, insira um nome descritivo, como
amzn-s3-demo-bucket-mkc-tutorial. -
Role para baixo e escolha Criar bucket.
-
Na lista de buckets, escolha o bucket recém-criado.
-
Selecione Criar pasta.
-
Digite
tutorialpara o nome da pasta, depois role para baixo e escolha Criar pasta.
Para criar um cluster
Abra o console do Amazon MSK em https://console.aws.amazon.com/msk/home?region=us-east-1#/home/
. -
No painel esquerdo, em Clusters do MSK, escolha Clusters.
-
Selecione Criar cluster.
-
Em Método de criação, escolha Criação personalizada.
-
Insira para o nome do cluster
mkc-tutorial-cluster. -
Em Tipo de cluster, escolha Provisionado.
-
Escolha Próximo.
-
Em Rede, escolha uma Amazon VPC. Em seguida, selecione as zonas de disponibilidade e as sub-redes que deseja usar. Lembre-se dos IDs da Amazon VPC e das sub-redes que você selecionou, pois precisará deles posteriormente neste tutorial.
-
Escolha Próximo.
-
Em Métodos de controle de acesso, verifique se somente o Acesso não autenticado está selecionado.
-
Em Criptografia, certifique-se de que somente Texto simples esteja selecionado.
-
Continue com o assistente e escolha Criar cluster. Você será redirecionado para a página detalhes do cluster. Nessa página, em Grupos de segurança aplicados, encontre o ID do grupo de segurança. Lembre-se desse ID porque você precisará dele posteriormente neste tutorial.
Para criar uma política do IAM com permissões para gravar no bucket do S3.
Abra o console do IAM, em https://console.aws.amazon.com/iam/
. No painel de navegação, escolha Políticas.
Escolha Criar política.
Em Editor de política, escolha a guia JSON e substitua o JSON na janela do editor pelo JSON a seguir.
No exemplo a seguir, substitua
<amzn-s3-demo-bucket-my-tutorial>pelo nome do bucket do S3.Para obter instruções sobre como gravar políticas seguras, consulte Controle de acesso do IAM.
Escolha Avançar.
Na página Revisar e criar, faça o seguinte:
-
Em Nome da política, insira um nome descritivo, como
mkc-tutorial-policy. -
Em Permissões definidas nesta política, revise e/ou edite as permissões definidas em sua política.
-
(Opcional) Para ajudar a identificar, organizar ou pesquisar a política, escolha Adicionar nova tag para adicioná-la como pares de chave-valor. Por exemplo, adicione uma tag à sua política com o par de valores-chave
EnvironmenteTest.Para obter mais informações sobre o uso de tags, consulte Tags para recursos do AWS Identity and Access Management no Guia do usuário do IAM.
-
Selecione Criar política.
Para criar o perfil do IAM capaz de gravar no bucket de destino
No painel de navegação do console do IAM, escolha Perfis e, em seguida, Criar perfil.
-
Na página Selecionar entidade confiável, faça o seguinte:
-
Em Tipo de Entidade Confiável, escolha AWS service (Serviço da AWS).
-
Em Serviço ou caso de uso, escolha S3.
-
Em Caso de uso, escolha S3.
-
-
Escolha Próximo.
-
Na página Adicionar permissões, faça o seguinte:
-
Na caixa de pesquisa sob Políticas de permissão, insira o nome da política que você criou anteriormente para este tutorial. Por exemplo, mkc-tutorial-policy. Depois, à esquerda do nome da política, marque a caixa de seleção.
-
(Opcional) Defina um limite de permissões. Esse é um atributo avançado que está disponível para perfis de serviço, mas não para perfis vinculados ao serviço. Para obter informações sobre como definir um limite de permissões, consulte Como criar perfis e anexar políticas (console) no Guia do usuário do IAM.
-
-
Escolha Próximo.
-
Na página Nomear, revisar e criar, faça o seguinte:
-
Em Nome do perfil, insira um nome descritivo, como
mkc-tutorial-role.Importante
Quando nomear um perfil, observe o seguinte:
-
Os nomes do perfil devem ser exclusivos em sua Conta da AWS e não podem ser diferenciados caso a caso.
Por exemplo, não crie dois perfis denominados
PRODROLEeprodrole. Quando usado em uma política ou como parte de um ARN, o nome de perfil diferencia maiúsculas de minúsculas. No entanto, quando exibido para os clientes no console, como durante o processo de login, o nome de perfil diferencia maiúsculas de minúsculas. -
Não é possível editar o nome do perfil depois de criá-lo porque outras entidades podem referenciar o perfil.
-
-
(Opcional) Em Descrição, insira uma descrição para o perfil.
-
(Opcional) Para editar os casos de uso e as permissões do perfil, escolha Etapa 1: Selecionar entidades confiáveis ou Etapa 2: Adicionar permissões, depois Editar.
-
(Opcional) Para ajudar a identificar, organizar ou pesquisar o perfil, escolha Adicionar nova tag para adicioná-las como pares de chave-valor. Por exemplo, adicione uma tag ao seu perfil com o par de valores-chave
ProductManagereJohn.Para obter mais informações sobre o uso de tags, consulte Tags para recursos do AWS Identity and Access Management no Guia do usuário do IAM.
-
-
Reveja a função e escolha Criar função.
Para permitir que o MSK Connect assuma o perfil
-
No console do IAM, em Gerenciamento de acesso no painel esquerdo, escolha Perfis.
-
Encontre e escolha o
mkc-tutorial-role. -
Na página Resumo do perfil, escolha a guia Relações de confiança.
-
Selecione Editar relação de confiança.
-
Substitua a política de confiança existente pelo seguinte JSON.
-
Selecione Atualizar política de confiança.
Para criar um endpoint da Amazon VPC da VPC do cluster para o Amazon S3
Abra o console da Amazon VPC, em https://console.aws.amazon.com/vpc/
. No painel esquerdo, escolha Endpoints.
Escolha Criar endpoint.
Em Nome do serviço, escolha o serviço com.amazonaws.us-east-1.s3 e o tipo Gateway.
Escolha a VPC do cluster e, em seguida, selecione a caixa à esquerda da tabela de rotas associada às sub-redes do cluster.
Escolha Criar endpoint.
Próxima etapa