Como conectar uma instância do Amazon EC2 a um cluster do Amazon Neptune na mesma VPC - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como conectar uma instância do Amazon EC2 a um cluster do Amazon Neptune na mesma VPC

Uma das maneiras mais comuns de se conectar a um banco de dados do Neptune é usando uma instância do Amazon EC2 na mesma VPC do cluster de banco de dados do Neptune. Por exemplo, a instância do EC2 pode estar executando um servidor web que se conecte à Internet. Nesse caso, somente a instância do EC2 tem acesso ao cluster de banco de dados do Neptune, e a Internet só tem acesso à instância do EC2:

Diagrama de como acessar um cluster do Neptune por uma instância do EC2 na mesma VPC.

Para habilitar essa configuração, você precisa ter os grupos de segurança e os grupos de sub-rede corretos da VPC configurados. O servidor web está hospedado em uma sub-rede pública, para que ele possa acessar a Internet pública, e a instância de cluster do Neptune é hospedada em uma sub-rede privada para mantê-la segura. Consulte Configurar a Amazon VPC onde o cluster de banco de dados do Amazon Neptune está localizado.

Para que a instância do Amazon EC2 se conecte ao endpoint do Neptune, por exemplo, na porta 8182, será necessário configurar um grupo de segurança para fazer isso. Se a instância do Amazon EC2 estiver usando um grupo de segurança denominado, por exemplo, ec2-sg1, será necessário criar outro grupo de segurança do Amazon EC2 (digamos db-sg1) com regras de entrada para a porta 8182 com ec2-sg1 como a fonte. Depois, adicione db-sg1 ao cluster do Neptune para viabilizar a conexão.

Depois de criar a instância do Amazon EC2, você pode fazer login nela usando SSH e se conectar ao cluster de banco de dados do Neptune. Para obter informações sobre como se conectar a uma instância do EC2 usando SSH, consulte Conectar-se à instância do Linux no Guia do usuário do Amazon EC2.

Se você estiver usando uma linha de comando Linux ou macOS para se conectar à instância do EC2, poderá colar o comando SSH do SSHAccessitem na seção Saídas da pilha. CloudFormation Você deve ter o arquivo PEM no diretório atual e as permissões do arquivo PEM devem ser definidas como 400 (chmod 400 keypair.pem).

Como criar uma VPC com sub-redes públicas e privadas
  1. Faça login no Console de gerenciamento da AWS e abra o console da Amazon VPC em. https://console.aws.amazon.com/vpc/

  2. No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC.

  3. No Painel da VPC, selecione Iniciar assistente da VPC.

  4. Preencha a área Configurações da VPC da página Criar VPC:

    1. Em Resources to create (Recursos a serem criados), escolha VPC, subnets, etc. (VPC, sub-redes etc.).

    2. Deixe a tag de nome padrão como está, digite um nome de sua escolha ou desmarque a caixa de seleção Gerar automaticamente para desativar a geração da tags de nome.

    3. Deixe o valor do bloco IPv4 CIDR em10.0.0.0/16.

    4. Deixe o valor do bloco IPv6 CIDR em Sem bloco IPv6 CIDR.

    5. Deixe a Locação como Padrão.

    6. Deixe o número de zonas de disponibilidade (AZs) em 2.

    7. Deixe os Gateways NAT ($) em Nenhum, a menos que você precise de um ou mais gateways NAT.

    8. Defina Endpoints da VPC como Nenhum, a menos que você use o Amazon S3.

    9. As opções Habilitar nomes de host do DNS e Habilitar resolução DNS devem estar selecionadas.

  5. Escolha Criar VPC.