Requisitos de configuração de rede e banco de dados - Amazon Quick Suite

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Requisitos de configuração de rede e banco de dados

Para servir como fontes de dados, os bancos de dados precisam ser configurados para que o Amazon Quick Suite possa acessá-los. Use as seções a seguir para certificar-se de que seu banco de dados está configurado de forma apropriada.

Importante

Como uma instância de banco de dados na Amazon EC2 é administrada por você em vez de AWS, ela deve atender aos requisitos de configuração de rede e aos requisitos de configuração de banco de dados para instâncias autoadministradas.

Requisitos de configuração de rede

   Público-alvo: administradores de sistemas 

Para que você possa usar seu servidor de banco de dados do Amazon Quick Suite, seu servidor deve estar acessível pela Internet. Ele também deve permitir o tráfego de entrada dos servidores do Amazon Quick Suite.

Se o banco de dados estiver ligado AWS e no Região da AWS mesmo nível da sua conta do Amazon Quick Suite, você poderá descobrir automaticamente a instância para facilitar a conexão com ela. Para fazer isso, você deve conceder permissões ao Amazon Quick Suite para acessá-lo. Para obter mais informações, consulte Acessando fontes de dados.

Configuração de rede para uma instância da AWS em uma VPC padrão

Em alguns casos, seu banco de dados pode estar em um AWS cluster ou instância que você criou em uma VPC padrão. Portanto, ele é acessível ao público (ou seja, você não optou por torná-lo privado). Nesses casos, o banco de dados já está devidamente configurado para ser acessado pela internet. No entanto, você ainda precisa habilitar o acesso dos servidores do Amazon Quick Suite ao seu AWS cluster ou instância. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma AWS instância em uma VPC não padrão

Se você estiver configurando uma AWS instância em uma VPC não padrão, certifique-se de que a instância esteja acessível ao público e que a VPC tenha o seguinte:

  • Um gateway de internet.

  • Uma sub-rede pública.

  • Uma rota na tabela de rotas entre o gateway da internet e a instância da AWS .

  • Listas de controle de acesso à rede (ACLs) em sua VPC que permitem o tráfego entre o cluster ou a instância e os servidores Amazon Quick Suite. Eles ACLs devem fazer o seguinte:

    • Permita o tráfego de entrada do intervalo de endereços IP apropriado do Amazon Quick Suite e de todas as portas para o endereço IP e a porta em que o banco de dados está escutando.

    • Permita o tráfego de saída do endereço IP e da porta do banco de dados para o intervalo de endereços IP apropriado do Amazon Quick Suite e todas as portas.

    Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick Suite, consulte Intervalos de endereços IP do Amazon Quick Suite a seguir.

    Para obter mais informações sobre como configurar a ACLs VPC, consulte Rede. ACLs

  • Regras de grupo de segurança que permitem o tráfego entre o cluster ou a instância e os servidores do Amazon Quick Suite. Para obter mais detalhes sobre como criar regras de grupo de segurança apropriadas, consulte Autorização de conexões com fontes de AWS dados.

Para obter mais informações sobre como configurar uma VPC no serviço Amazon VPC, consulte Networking in Your VPC.

Configuração de rede para uma instância da AWS em uma VPC privada

Se seu banco de dados estiver em um AWS cluster ou instância que você criou em uma VPC privada, você pode usá-lo com o Amazon Quick Suite. Para obter mais informações, consulte Conectando-se a uma Amazon VPC com o Amazon Quick Suite.

Para obter mais informações sobre a Amazon VPC, consulte Amazon VPC e Documentação da Amazon VPC.

Configuração de rede para uma instância da AWS que não está em uma VPC

Se você estiver configurando uma AWS instância que não está em uma VPC, certifique-se de que a instância esteja acessível ao público. Além disso, certifique-se de que haja uma regra de grupo de segurança que permita o tráfego entre o cluster ou a instância e os servidores do Amazon Quick Suite. Para obter mais detalhes sobre como fazer isso, escolha o tópico apropriado a seguir:

Configuração de rede para uma instância de banco de dados diferente de AWS

Para usar SSL para proteger suas conexões com seu banco de dados (recomendado), certifique-se de que você tenha um certificado assinado por uma autoridade de certificação (CA) reconhecida. O Amazon Quick Suite não aceita certificados autoassinados ou emitidos por uma CA não pública. Para obter mais informações, consulte Certificados SSL e CA do Amazon Quick Suite.

Se seu banco de dados estiver em um servidor diferente AWS, você deverá alterar a configuração do firewall desse servidor para aceitar tráfego do intervalo de endereços IP apropriado do Amazon Quick Suite. Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick Suite, consulte Intervalos de endereços IP do Amazon Quick Suite. Para obter as outras etapas necessárias para habilitar a conexão com a Internet, consulte a documentação do sistema operacional.

Certificados SSL e CA do Amazon Quick Suite

Veja a seguir uma lista de autoridades de certificação públicas aceitas. Se você estiver usando uma instância de banco de dados diferente de AWS, seu certificado deverá estar nessa lista ou não funcionará.

  • AAA Certificate Services

  • AddTrust Raiz CA de classe 1

  • AddTrust Raiz CA externa

  • AddTrust CA Root qualificado

  • AffirmTrust Comercial

  • AffirmTrust Redes

  • AffirmTrust Premium

  • AffirmTrust ECC premium

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Raiz de assinatura de CyberTrust código de Baltimore

  • Raiz de Baltimore CyberTrust

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert ID garantida: Root CA

  • DigiCert CA raiz global

  • DigiCert EV Root CA de alta garantia

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust CA global

  • GeoTrust Autoridade de certificação primária

  • GeoTrust Autoridade de Certificação Primária - G2

  • GeoTrust Autoridade de Certificação Primária - G3

  • GeoTrust CA universal

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign CA raiz

  • Go Daddy Root Certificate Authority - G2

  • Raiz CyberTrust global do GTE

  • KEYNECTIS ROOT CA

  • QuoVadis Raiz CA 2

  • QuoVadis Raiz CA 3

  • QuoVadis Autoridade de certificação raiz

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Ouro CA - G2

  • SwissSign Platina CA - G2

  • SwissSign Prata CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA II

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Autenticação e e-mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Autoridade de Certificação Primária Pública Classe 1 - G3

  • VeriSign Autoridade de Certificação Primária Pública Classe 2 - G3

  • VeriSign Autoridade de Certificação Primária Pública Classe 3 - G3

  • VeriSign Autoridade de certificação primária pública de classe 3 - G4

  • VeriSign Autoridade de certificação primária pública de classe 3 - G5

  • VeriSign Autoridade Universal de Certificação Raiz

  • XRamp Autoridade de certificação global

Intervalos de endereços IP para o Amazon Quick Suite

Para obter mais informações sobre os intervalos de endereços IP do Amazon Quick Suite nas regiões suportadas, consulte AWS Regiões, sites, intervalos de endereços IP e endpoints.

Requisitos de configuração de banco de dados para instâncias autoadministradas

   Público-alvo: administradores de sistemas e administradores do Amazon Quick Suite 

Para que um banco de dados seja acessível ao Amazon Quick Suite, ele deve atender aos seguintes critérios:

  • Ele deve ser acessado pela internet. Para ativar a conexão com a internet, consulte a documentação do sistema de gerenciamento do banco de dados.

  • Ele deve ser configurado para aceitar conexões e autenticar o acesso usando as credenciais do usuário fornecidas como parte da criação do conjunto de dados.

  • Se você estiver se conectando ao MySQL ou PostgreSQL, o mecanismo do banco de dados deverá estar acessível pelo intervalo de host ou IP. Essa limitação de segurança opcional é especificada nas configurações de conexão do MySQL ou PostgreSQL. Se essa limitação estiver em vigor, qualquer tentativa de se conectar de um host ou endereço IP não especificados é rejeitada, mesmo se você tiver o nome de usuário e a senha corretos.

  • No MySQL, o servidor só aceita a conexão se o usuário e host forem verificados na tabela de usuários. Para obter mais informações, consulte a documentação do MySQL em Controle de Acesso, estágio 1: verificação da conexão.

  • No PostgreSQL, você controla a autenticação do cliente usando o arquivo pg_hba.conf no diretório de dados do cluster de banco de dados. No entanto, esse arquivo pode ter um nome e estar localizado de forma diferente no seu sistema. Para obter mais informações, consulte Autenticação do cliente na documentação do PostgreSQL.