Resolva problemas de conectividade de endpoints FIPS em zonas hospedadas privadas - OpenSearch Serviço Amazon

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Resolva problemas de conectividade de endpoints FIPS em zonas hospedadas privadas

Os endpoints FIPS funcionam com coleções Amazon OpenSearch Serverless que têm acesso público. Para coleções de VPC recém-criadas que usam endpoints de VPC recém-criados, os endpoints FIPS funcionam conforme o esperado. Para outras coleções de VPC, talvez seja necessário realizar uma configuração manual para garantir que os endpoints FIPS funcionem corretamente.

Para configurar zonas hospedadas privadas FIPS no Amazon Route 53
  1. Abra o console do Route 53 em https://console.aws.amazon.com/route53/.

  2. Analise suas zonas hospedadas:

    1. Localize as zonas hospedadas nas quais Regiões da AWS suas coleções estão.

    2. Verifique os padrões de nomenclatura da zona hospedada:

      • Formato não FIPS:. region.aoss.amazonaws.com

      • Formato FIPS:region.aoss-fips.amazonaws.com.

    3. Confirme se o Tipo de todas as suas zonas hospedadas está definido como Zona hospedada privada.

  3. Se a zona hospedada privada do FIPS estiver ausente:

    1. Selecione a zona hospedada privada não FIPS correspondente.

    2. Copie as VPCs informações associadas. Por exemplo: vpc-1234567890abcdef0 | us-east-2.

    3. Encontre o registro de domínio curinga. Por exemplo: *.us-east-2.aoss.amazonaws.com.

    4. Copie o tráfego de valor/rota para informações. Por exemplo: uoc1c1qsw7poexampleewjeno1pte3rw.3ym756xh7yj.aoss.searchservices.aws.

  4. Crie a zona hospedada privada do FIPS:

    1. Crie uma nova zona hospedada privada com o formato FIPS. Por exemplo: us-east-2.aoss-fips.amazonaws.com.

    2. VPCsEm Associado, insira as informações de VPC que você copiou da zona hospedada privada não FIPS.

  5. Adicione um novo registro com as seguintes configurações:

    1. Nome do registro: *

    2. Tipo de registro: CNAME

    3. Valor: insira o valor/rota do tráfego para as informações que você copiou anteriormente.

Problemas comuns

Se você tiver problemas de conectividade com seus endpoints VPC compatíveis com FIPS, use as informações a seguir para ajudar a resolver o problema.

  • Falhas na resolução de DNS - você não pode resolver o nome de domínio do endpoint FIPS em sua VPC

  • Tempos limite de conexão - Suas solicitações para o endpoint FIPS atingem o tempo limite

  • Erros de acesso negado - A autenticação ou autorização falha ao usar endpoints FIPS

  • Registros de zona hospedada privada ausentes para coleções somente para VPC

Para solucionar problemas de conectividade de endpoints FIPS
  1. Verifique sua configuração de zona hospedada privada:

    1. Confirme se existe uma zona hospedada privada para o domínio do endpoint FIPS (. *.region.aoss-fips.amazonaws.com

    2. Verifique se a zona hospedada privada está associada à VPC correta.

      Para obter mais informações, consulte Zonas hospedadas privadas no Guia do desenvolvedor do Amazon Route 53 e Gerenciar nomes de DNS no AWS PrivateLink Guia.

  2. Teste a resolução do DNS:

    1. Conecte-se a uma EC2 instância na sua VPC.

    2. Execute o seguinte comando:

      nslookup collection-id.region.aoss-fips.amazonaws.com
    3. Confirme se a resposta inclui o endereço IP privado do seu VPC endpoint.

      Para obter mais informações, consulte Políticas de endpoint e atributos de DNS no Guia do usuário da Amazon VPC.

  3. Verifique as configurações do seu grupo de segurança:

    1. Verifique se o grupo de segurança conectado ao VPC endpoint permite tráfego HTTPS (porta 443) de seus recursos.

    2. Confirme se os grupos de segurança dos seus recursos permitem tráfego de saída para o VPC endpoint.

    Para obter mais informações, consulte Políticas de endpoint no AWS PrivateLink Guia e grupos de segurança no Guia do usuário da Amazon VPC.

  4. Revise sua configuração de ACL de rede:

    1. Verifique se a rede ACLs permite tráfego entre seus recursos e o VPC endpoint.

      Para obter mais informações, consulte Rede ACLs no Guia do usuário da Amazon VPC.

  5. Revise sua política de endpoint:

    1. Verifique se a política de VPC endpoint permite as ações necessárias em seus recursos sem servidor. OpenSearch

      Para obter mais informações, consulte as permissões necessárias para endpoints de VPC e as políticas de endpoints no Guia.AWS PrivateLink

dica

Se você usa resolvedores de DNS personalizados em sua VPC, configure-os para encaminhar solicitações de *.amazonaws.com domínios para os servidores. AWS