本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS PrivateLink for DynamoDB Accelerator (DAX)
AWS PrivateLink for DynamoDB Accelerator (DAX) 可讓您DeleteCluster透過虛擬私有雲端 (VPC) 中的私有 IP 地址,安全地存取 DAX 管理 APIsCreateCluster,例如 DescribeClusters、 和 。此功能可讓您從應用程式私下存取 DAX 服務,而無需向公有網際網路公開流量。
DAX PrivateLink 支援雙堆疊端點 (dax.{region}.api.aws),同時啟用 IPv4 和 IPv6 連線。使用 AWS PrivateLink for DAX,客戶可以使用私有 DNS 名稱存取服務。雙堆疊端點支援可確保透明連線,同時維護網路隱私權。這可讓您透過公有網際網路和 VPC 端點存取 DAX,而無需對 SDK 組態進行任何變更。
使用 AWS PrivateLink for DynamoDB Accelerator (DAX) 時的考量事項
實作 AWS PrivateLink DynamoDB Accelerator (DAX) 時,必須考量幾項重要考量。
在您設定 DAX 的介面端點之前,請考慮下列事項:
-
DAX 介面端點僅支援存取相同 內的 DAX APIs AWS 區域。您無法使用介面端點來存取其他區域中的 DAX APIs。
-
若要 AWS 管理主控台 私下存取 以進行 DAX 管理,您可能需要為
com.amazonaws.region.console和相關服務等服務建立額外的 VPC 端點。 -
您需要支付建立和使用界面端點至 DAX 的費用。如需定價資訊,請參閱 AWS PrivateLink 定價
。
AWS PrivateLink 如何使用 DAX
當您為 DAX 建立介面端點時:
-
AWS 在您為介面端點啟用的每個子網路中建立端點網路介面。
-
這些是申請者管理的網路介面,可做為目的地為 DAX 之流量的進入點。
-
然後,您可以透過 VPC 中的私有 IP 地址存取 DAX。
-
此架構可讓您使用 VPC 安全群組來管理對端點的存取。
-
應用程式可以透過 VPC 內各自的界面端點存取 DynamoDB 和 DAX,同時允許內部部署應用程式透過 Direct Connect 或 VPN 連接。
-
這可在這兩個服務之間提供一致的連線模式、簡化架構,並透過將流量保持在 AWS 網路內來改善安全性。
為 DAX 建立界面端點
您可以使用 CloudFormation、 AWS 管理主控台 AWS SDK 或 AWS API 建立介面端點以連線至 DAX。
使用主控台建立 DAX 的介面端點
-
導覽至 Amazon VPC 主控台,網址為 https://https://console.aws.amazon.com/vpc/
。 -
在導覽窗格中選擇端點。
-
選擇建立端點。
-
針對服務類別,選擇 AWS 服務 ,針對服務名稱選擇 ,搜尋並選擇
com.amazonaws.region.dax。 -
對於 VPC,選取您要從中存取 DAX 的 VPC,對於子網路,選取 AWS 將在其中建立端點網路介面的子網路。
-
針對安全群組,選取或建立要與端點網路介面建立關聯的安全群組。
-
對於政策,保留預設的完整存取或視需要自訂。
-
選取啟用 DNS 名稱以啟用端點的私有 DNS。保持啟用私有 DNS 名稱,以防止 SDK 組態的變更。啟用時,您的應用程式可以繼續使用標準服務 DNS 名稱 (例如:
dax.region.amazonaws.com)。 會在 VPC 中 AWS 建立私有託管區域,將此名稱解析為端點的私有 IP 地址。注意
如有需要,請使用區域 DNS 名稱。不建議使用區域 DNS 名稱。此外,從 3 個或多個AZs選取子網路,以確保透過 PrivateLink 的最大可用性。
-
選擇建立端點。
使用 建立 DAX 的介面端點 AWS CLI
使用 create-vpc-endpoint命令,並將 vpc-endpoint-type 參數設定為 ,Interface並將 service-name 參數設定為 com.amazonaws.region.dax。
aws ec2 create-vpc-endpoint \ --vpc-id vpc-ec43eb89 \ --vpc-endpoint-type Interface \ --service-name com.amazonaws.us-east-1.dax \ --subnet-ids subnet-abcd1234 subnet-1a2b3c4d \ --security-group-ids sg-1a2b3c4d \ --private-dns-enabled
其他資源
如需 AWS PrivateLink 和 VPC 端點的詳細資訊,請參閱下列資源: