Para recursos semelhantes aos do Amazon Timestream para, considere o Amazon Timestream LiveAnalytics para InfluxDB. Ele oferece ingestão de dados simplificada e tempos de resposta de consulta de um dígito em milissegundos para análises em tempo real. Saiba mais aqui.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Controlar o acesso a uma instância de banco de dados em uma VPC
Usando a Amazon Virtual Private Cloud (Amazon VPC), você pode lançar AWS recursos, como o Amazon Timestream para instâncias de banco de dados InfluxDB, em uma nuvem privada virtual (VPC). Ao usar uma Amazon VPC, você tem controle sobre o ambiente de rede virtual. É possível escolher seu próprio intervalo de endereços IP, criar sub-redes e configurar o roteamento e listas de controle de acesso.
Um grupo de segurança da VPC controla o acesso a uma instância de banco de dados dentro de uma VPC. Cada regra de grupo de segurança de VPC permite que uma origem específica acesse uma instância de banco de dados em uma VPC que esteja associada a esse grupo de segurança de VPC. A origem pode ser uma gama de endereços (por exemplo, 203.0.113.0/24) ou outro grupo de segurança da VPC. Ao especificar um grupo de segurança de VPC como origem, você permite o tráfego recebido de todas as instâncias (geralmente servidores de aplicativos) que usam o grupo de segurança de VPC de origem. Antes de tentar se conectar à sua instância de banco de dados, configure a VPC para o caso de uso. Estes são alguns cenários comuns para acessar uma instância de banco de dados em uma VPC:
- Uma instância de banco de dados em uma VPC acessada por uma instância do Amazon EC2 na mesma VPC
Um uso comum de uma instância de banco de dados em uma VPC é compartilhar dados com um servidor de aplicações que está sendo executado em uma instância do EC2 na mesma VPC. A instância do EC2 pode executar um servidor Web com uma aplicação que interaja com a instância de banco de dados.
- Uma instância de banco de dados em uma VPC acessada por uma instância do EC2 em uma VPC diferente
Em alguns casos, sua instância de banco de dados está em uma VPC diferente da instância do EC2 que você está usando para acessá-la. Nesse caso, você pode usar o emparelhamento de VPC para acessar a instância de banco de dados.
- Uma instância de banco de dados em uma VPC acessada por um aplicativo cliente pela Internet
Para acessar uma instância de banco de dados em uma VPC de um aplicativo cliente via Internet, configure uma VPC com uma sub-rede pública única e use as sub-redes públicas para criar a instância de banco de dados. Você também configura um gateway da Internet na VPC para permitir comunicação pela Internet. Para se conectar a uma instância de banco de dados de fora de sua VPC, a instância de banco de dados deve estar acessível publicamente. Além disso, o acesso deve ser concedido usando as regras de entrada do grupo de segurança da instância de banco de dados, e os outros requisitos devem ser atendidos.
Para obter mais informações sobre grupos de segurança VPC, consulte Controle o tráfego para seus recursos AWS usando grupos de segurança no Guia do usuário da Amazon Virtual Private Cloud.
Para obter detalhes sobre como se conectar a uma instância de banco de dados do Timestream para InfluxDB, consulte Conectar a uma instância de banco de dados Amazon Timestream para InfluxDB.
Cenário de grupos de segurança
Um uso comum de uma instância de banco de dados em uma VPC é compartilhar dados com um servidor de aplicações executado em uma instância do Amazon EC2 na mesma VPC, acessado por uma aplicação cliente fora da VPC. Para este cenário, use as páginas do Timestream para InfluxDB e da VPC no Console de gerenciamento da AWS ou nas operações de API do Timestream para InfluxDB e do EC2 para criar as instâncias e os grupos de segurança necessários:
-
Crie um grupo de segurança de VPC (por exemplo,
sg-0123ec2example) e defina as regras de entrada que utilizam os endereços IP da aplicação cliente como a origem. Esse grupo de segurança permite que sua aplicação cliente se conecte a instâncias do EC2 em uma VPC que usa esse grupo de segurança. -
Crie uma instância do EC2 para a aplicação e adicione a instância do EC2 ao grupo de segurança de VPC (
sg-0123ec2example) que você criou na etapa anterior. Crie um segundo grupo de segurança de VPC (por exemplo,
sg-6789rdsexample) e crie uma nova regra especificando o grupo de segurança de VPC que você criou na etapa 1 (sg-0123ec2example) como origem.-
Crie uma nova instância de banco de dados e adicione a instância de banco de dados ao grupo de segurança da VPC (
sg-6789rdsexample) que você criou na etapa anterior. Quando você criar o banco de dados, use o mesmo número de porta que o especificado para a regra do grupo de segurança de VPC (sg-6789rdsexample) que você criou na etapa 3.
Criar um grupo de segurança de VPC
Você pode criar um grupo de segurança de VPC para uma instância de banco de dados usando o console da VPC. Para obter mais informações sobre como criar um grupo de segurança, consulte Criar um grupo de segurança para a sua VPC no Guia do usuário da Amazon Virtual Private Cloud.
Associar um grupo de segurança a uma instância de banco de dados
Depois que uma instância de banco de dados Timestream for criada, você não poderá associá-la a novos grupos de segurança, pois as alterações nessas configurações não são suportadas atualmente.