设置 VPC 以连接到 JDBC 数据存储 - AWS Glue
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

如果我们为英文版本指南提供翻译,那么如果存在任何冲突,将以英文版本指南为准。在提供翻译时使用机器翻译。

设置 VPC 以连接到 JDBC 数据存储

要允许 AWS Glue 组件进行通信,您必须设置访问您的数据存储(如 Amazon Redshift 和 Amazon RDS)的权限。要支持 AWS Glue 在其组件之间通信,请为所有 TCP 端口指定一个具有自引用入站规则的安全组。通过创建自引用规则,您可以将源限制为 VPC 中的同一安全组,而不将其对所有网络开放。VPC 的默认安全组可能已经为所有流量设置了自引用入站规则。

设置 Amazon Redshift 数据存储访问权限

  1. 登录 AWS 管理控制台并通过以下网址打开 Amazon Redshift 控制台:https://console.amazonaws.cn/redshift/

  2. 在左侧导航窗格中,选择群集

  3. 选择要从 AWS Glue 访问的集群名称。

  4. Cluster Properties (集群属性) 部分,从 VPC security groups (VPC 安全组) 中选择一个安全组以允许 AWS Glue 使用。记录下所选的安全组名称以供将来参考。选择安全组将打开 Amazon EC2 控制台 Security Groups (安全组) 列表。

  5. 选择要修改的安全组并导航到入站选项卡。

  6. 添加一个自引用规则,以允许 AWS Glue 组件进行通信。具体来讲,添加或确认有一条类型All TCP 的规则,协议TCP端口范围包括所有端口,其具有与组 ID相同的安全组名。

    入站规则类似如下:

    类型 协议 端口范围

    所有 TCP

    TCP

    0–65535

    database-security-group

    例如:

    
                        自引用入站规则的示例。
  7. 同时也为出站流量添加一条规则。打开到所有端口的出站流量,例如:

    类型 协议 端口范围 目标

    所有流量

    ALL

    ALL

    0.0.0.0/0

    或创建一条 Type (类型)All TCPProtocol (协议)TCPPort Range (端口范围) 包括所有端口及其 Destination (目标) 具有与 Group ID (组 ID) 相同的安全组名称的自引用规则。如果使用 Amazon S3 VPC 终端节点,还可以添加 HTTPS 规则以进行 Amazon S3 访问。安全组规则中必须提供 s3-prefix-list-id 以允许从该 VPC 到 Amazon S3 VPC 终端节点的流量。

    例如:

    类型 协议 端口范围 目标

    所有 TCP

    TCP

    0–65535

    security-group

    HTTPS

    TCP

    443

    s3-prefix-list-id

设置 Amazon RDS 数据存储访问权限

  1. 登录 AWS 管理控制台 并通过以下网址打开 Amazon RDS 控制台:https://console.amazonaws.cn/rds/

  2. 在左侧导航窗格中,选择 Instances

  3. 选择要从 AWS Glue 访问的 Amazon RDS Engine (引擎)DB Instance (数据库实例) 名称。

  4. 实例操作中选择查看详细信息。在 Details (详细信息) 选项卡上,查找要从 AWS Glue 访问的 Security Groups (安全组) 名称。记录下该安全组的名称以供将来参考。

  5. 选择安全组以打开 Amazon EC2 控制台。

  6. 确认已选择来自 Amazon RDS 的 Group ID (组 ID),然后选择 Inbound (入站) 选项卡。

  7. 添加一个自引用规则,以允许 AWS Glue 组件进行通信。具体来讲,添加或确认有一条类型All TCP 的规则,协议TCP端口范围包括所有端口,其具有与组 ID相同的安全组名。

    入站规则类似于以下内容:

    类型 协议 端口范围

    所有 TCP

    TCP

    0–65535

    database-security-group

    例如:

    
                        自引用入站规则的示例。
  8. 同时也为出站流量添加一条规则。打开到所有端口的出站流量,例如:

    类型 协议 端口范围 目标

    所有流量

    ALL

    ALL

    0.0.0.0/0

    或创建一条 Type (类型)All TCPProtocol (协议)TCPPort Range (端口范围) 包括所有端口及其 Destination (目标) 具有与 Group ID (组 ID) 相同的安全组名称的自引用规则。如果使用 Amazon S3 VPC 终端节点,还可以添加 HTTPS 规则以进行 Amazon S3 访问。安全组规则中必须提供 s3-prefix-list-id 以允许从该 VPC 到 Amazon S3 VPC 终端节点的流量。

    例如:

    类型 协议 端口范围 目标

    所有 TCP

    TCP

    0–65535

    security-group

    HTTPS

    TCP

    443

    s3-prefix-list-id