Cenários avançados de acesso à rede para ofertas de SaaS no Nuvem AWS - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Cenários avançados de acesso à rede para ofertas de SaaS no Nuvem AWS

As arquiteturas discutidas na Cenários de acesso à rede para ofertas de SaaS no Nuvem AWS seção devem ajudá-lo a encontrar uma solução para a maioria dos casos de uso. No entanto, existem alguns cenários que têm requisitos técnicos específicos. Muitos estão além do escopo deste guia.

Esta seção discute os seguintes requisitos e considerações técnicas avançadas:

Comunicação bidirecional

Em alguns casos, os aplicativos exigem tráfego bidirecional para operar conforme o esperado. Casos de uso comuns são webhooks ou serviços de notificação. Geralmente, você pode conseguir isso tendo uma WebSocket conexão entre o servidor e o cliente. Essa conexão mantém a sessão TCP aberta e permite que ambos os participantes enviem tráfego pela conexão. A maioria dos serviços discutidos neste guia oferece suporte nativo WebSocket, incluindo Network Load Balancers, Application Load Balancers, Amazon API Gateway e AWS AppSync (por meio de AWS PrivateLink endpoints privados em tempo real).

Em outros casos, um aplicativo do lado do provedor de SaaS pode precisar acessar recursos do lado do consumidor, como um banco de dados. Quando você se conecta por meio de canais bidirecionais, como uma AWS Site-to-Site VPN conexão, isso não é um problema.

Por outro lado, AWS PrivateLink o Elastic Load Balancing suporta somente tráfego unidirecional. Se você usar esses serviços, deverá configurar outro caminho de rede para o tráfego que começa na sua oferta de SaaS. Por exemplo, isso pode ser uma AWS PrivateLink conexão adicional que vai na direção inversa.

TCP, UDP e protocolos proprietários

Muitos aplicativos são servidos por meio de HTTP ou HTTPS, mas não todos. Alguns podem usar outros protocolos de camada 7 além do TCP, como o Message Queuing Telemetry Support (MQTT). Outros podem até usar o UDP para atender aos consumidores. Em casos raros, os serviços usam protocolos proprietários que devem ser transmitidos dentro de pacotes (camada 3). Para esses cenários, é importante entender quais serviços oferecem suporte à sua oferta de SaaS.

Para serviços de camada 3, você pode usar AWS PrivateLink balanceadores de carga de rede, ambos compatíveis com todo o tráfego TCP e UDP.

Para serviços de camada 7, os Application Load Balancers e a Amazon CloudFront oferecem suporte a HTTP WebSocket, HTTPS e chamadas de procedimentos remotos do Google (gRPC). Da mesma forma, o Amazon API Gateway e AWS AppSync cada um deles oferecem suporte a HTTP, HTTPS WebSocket e. A Amazon CloudFront é o único serviço que atualmente oferece suporte a HTTP/3.

Você pode usar o Amazon VPC Lattice para conectar aplicativos de camada 7 e recursos de camada 3. Ele suporta passagem HTTP, HTTPS, gRPC, TCP e TLS.

Se o aplicativo puder fornecer tráfego somente na camada 3, é fundamental que você use os principais serviços de AWS rede, como, AWS Transit Gateway AWS Direct Connect AWS Site-to-Site VPN, e emparelhamento de VPC. O tráfego deve então ser roteado diretamente do consumidor de SaaS para a camada computacional da oferta de SaaS.