Pular para o conteúdo principal

Definir as configurações de firewall para o banco de dados SQL do AWS

info

Visualização

O conector do Microsoft SQL Server está em uma versão prévia pública fechada. Para participar da pré-visualização, entre em contato com a equipe do Databricks account .

AWS oferece várias opções para controlar o acesso à rede entre serviços implantados em Virtual Private Clouds (VPCs). Isso inclui a configuração de regras de grupos de segurança, peering de VPC e AWS PrivateLink. O gateway de ingestão para o conector SQL Server foi implantado dentro do clássico compute e executado no contexto do VPC associado a um Databricks workspace em AWS.

As etapas a seguir descrevem como configurar o acesso entre Databricks on AWS (com o clássico compute do gateway de ingestão) e AWS-hosted SQL Server (baseado em RDS ou EC2) usando VPC peering ou AWS PrivateLink.

implantado Databricks workspace no senhor VPC

Certifique-se de que seu Databricks workspace esteja implantado usando o modo de implantação VPC (clássico compute), com configurações personalizadas VPC para permitir o controle do tráfego de rede. Databricks lançará compute recurso (clustering) em sub-redes especificadas dentro do seu VPC, permitindo que o senhor se conecte com segurança a outros AWS serviços como SQL Server usando IPs privados. Para obter mais informações, consulte Criar um workspace com configurações personalizadas do AWS.

Opção 1: configurar o emparelhamento de VPC

Se o recurso compute e a instância SQL Server residirem no mesmo VPC, o senhor poderá conectá-los diretamente. Verifique se ele está configurado da seguinte forma:

  • Ambos os recursos estão em sub-redes que podem rotear o tráfego entre eles.
  • Os grupos de segurança são configurados para permitir o tráfego necessário (por exemplo, porta TCP 1433 ou 3306).
  • Os NACLs são configurados para permitir o fluxo de tráfego necessário.

Se o recurso compute e a instância SQL Server residirem em VPCs separadas, o senhor deverá estabelecer uma conexão de peering entre as VPCs. Isso permite que eles se comuniquem como se estivessem na mesma rede. Certifique-se de que:

  • Cada VPC tem um intervalo de endereços IP exclusivo.
  • As tabelas de rotas foram atualizadas para direcionar o tráfego entre as VPCs.
  • O senhor atualizou os grupos de segurança e as NACLs para permitir o tráfego da VPC com peering.

Opção 2: usar o AWS Transit Gateway

Para arquiteturas mais complexas que envolvem várias VPCs, o AWS Transit Gateway atua como um hub para interconectar VPCs e redes locais. Para ver o resumo das etapas, consulte as etapas a seguir. Para obter instruções completas sobre como configurar a conectividade com o local, consulte Get começar with using Amazon VPC Transit Gateways na documentação AWS.

  1. Crie o gateway de trânsito.
  2. Anexe seu AWS VPC ao seu gateway de trânsito.
  3. Configure a conectividade no local com uma VPN site a site ou com o AWS Direct Connect.
  4. Atualize as tabelas de rotas. Consulte Tabelas de rota de gateway de trânsito em Gateways de trânsito do Amazon VPC na documentação do AWS.
  5. Configure seus grupos de segurança. Consulte Controle de acesso com grupos de segurança na documentação do AWS.
  6. Certifique-se de que seu SQL Server local permita conexões de entrada do intervalo de IP do Databricks VPC.

Para acessar Amazon RDS em VPCs ou AWS conta sem VPC peering ou Transit Gateway, o senhor pode usar AWS PrivateLink com Network Load Balancer.

  • AWS O PrivateLink fornece conectividade privada entre VPCs, AWS serviço e redes locais sem expor o tráfego à Internet pública.
  • O Network Load Balancer (NLB) direciona o tráfego do banco de dados para o Amazon RDS.

Próxima etapa

Criar um pipeline de ingestão