创建安全组以提供对 VPC 中的 Neptune 数据库实例的访问 - Amazon Neptune
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建安全组以提供对 VPC 中的 Neptune 数据库实例的访问

Neptune 数据库实例在 Virtual Private Cloud (VPC) 中启动。安全组提供了对 VPC 中的 Neptune 数据库实例的访问。它们充当关联 Neptune 数据库实例的防火墙,在实例级别控制入站和出站流量。默认情况下,将创建带防火墙和默认安全组的 Neptune 数据库实例,用来阻止对 Neptune 数据库实例的访问。您必须向安全组添加规则,以便连接到数据库实例。

您需要创建的安全组是 VPC 安全组。VPC 中的 Neptune 数据库实例需要您向 VPC 安全组添加规则以允许访问该实例。

以下过程显示了如何添加自定义 TCP 规则,该规则指定 Amazon EC2 实例用来访问数据库的端口范围和 IP 地址。您可以使用分配到 EC2 实例而不是 IP 地址的 VPC 安全组。

要在控制台上为 Neptune 创建 VPC 安全组

  1. 登录到 Amazon Web Services Management Console,然后通过以下网址打开 Amazon VPC 控制台:https://console.aws.amazon.com/vpc/

  2. 在控制台的右上角,选择Amazon要创建 VPC 安全组和 Neptune 数据库实例的区域。该区域的 Amazon VPC 资源列表应显示至少有一个 VPC 和多个子网。如果没有显示,则说明您在该区域中没有默认 VPC。

  3. 在导航窗格中,选择 Security Groups

  4. 选择 Create Security Group

  5. 创建安全组窗口中,键入安全组的名称标签组名描述。选择VPC要在其中创建 Neptune 数据库实例。选择 Yes, Create

  6. 所创建的 VPC 安全组应仍处于选中状态。控制台窗口底部的详细信息窗格显示了安全组的详细信息以及用于使用入站和出站规则的选项卡。选择入站规则

  7. Inbound Rules 选项卡上,选择 Edit。在类型列表中,选择自定义 TCP 规则

  8. PortRange文本框,输入8182,Neptune 数据库实例的默认端口值。然后,输入您将从中访问实例的 IP 地址范围(CIDR 值)。或者,在文本框中选择安全组名称。

  9. 如果需要添加更多 IP 地址或不同端口范围,请选择再添加一条规则

  10. 完成后,选择 Save (保存)

在创建数据库实例时,使用您刚创建的 VPC 安全组作为数据库实例的安全组。

如果您使用默认 VPC,则已为您创建跨越该 VPC 的所有子网的默认子网组。当您使用启动 Neptune 数据库实例向导创建数据库实例时,可以选择默认 VPC 并使用默认(对于 )数据库子网组.

完成所需设置后,可以使用这些设置和创建的安全组来启动 Neptune 数据库实例。