Definir as configurações de firewall para o banco de dados SQL do AWS
Visualização
O conector do Microsoft SQL Server está em uma versão prévia pública fechada. Para participar da pré-visualização, entre em contato com a equipe do Databricks account .
AWS oferece várias opções para controlar o acesso à rede entre serviços implantados em Virtual Private Clouds (VPCs). Isso inclui a configuração de regras de grupos de segurança, peering de VPC e AWS PrivateLink. O gateway de ingestão para o conector SQL Server foi implantado dentro do clássico compute e executado no contexto do VPC associado a um Databricks workspace em AWS.
As etapas a seguir descrevem como configurar o acesso entre Databricks on AWS (com o clássico compute do gateway de ingestão) e AWS-hosted SQL Server (baseado em RDS ou EC2) usando VPC peering ou AWS PrivateLink.
implantado Databricks workspace no senhor VPC
Certifique-se de que seu Databricks workspace esteja implantado usando o modo de implantação VPC (clássico compute), com configurações personalizadas VPC para permitir o controle do tráfego de rede. Databricks lançará compute recurso (clustering) em sub-redes especificadas dentro do seu VPC, permitindo que o senhor se conecte com segurança a outros AWS serviços como SQL Server usando IPs privados. Para obter mais informações, consulte Criar um workspace com configurações personalizadas do AWS.
Opção 1: configurar o emparelhamento de VPC
Se o recurso compute e a instância SQL Server residirem no mesmo VPC, o senhor poderá conectá-los diretamente. Verifique se ele está configurado da seguinte forma:
- Ambos os recursos estão em sub-redes que podem rotear o tráfego entre eles.
- Os grupos de segurança são configurados para permitir o tráfego necessário (por exemplo, porta TCP 1433 ou 3306).
- Os NACLs são configurados para permitir o fluxo de tráfego necessário.
Se o recurso compute e a instância SQL Server residirem em VPCs separadas, o senhor deverá estabelecer uma conexão de peering entre as VPCs. Isso permite que eles se comuniquem como se estivessem na mesma rede. Certifique-se de que:
- Cada VPC tem um intervalo de endereços IP exclusivo.
- As tabelas de rotas foram atualizadas para direcionar o tráfego entre as VPCs.
- O senhor atualizou os grupos de segurança e as NACLs para permitir o tráfego da VPC com peering.
Opção 2: usar o AWS Transit Gateway
Para arquiteturas mais complexas que envolvem várias VPCs, o AWS Transit Gateway atua como um hub para interconectar VPCs e redes locais. Para ver o resumo das etapas, consulte as etapas a seguir. Para obter instruções completas sobre como configurar a conectividade com o local, consulte Get começar with using Amazon VPC Transit Gateways na documentação AWS.
- Crie o gateway de trânsito.
- Anexe seu AWS VPC ao seu gateway de trânsito.
- Configure a conectividade no local com uma VPN site a site ou com o AWS Direct Connect.
- Atualize as tabelas de rotas. Consulte Tabelas de rota de gateway de trânsito em Gateways de trânsito do Amazon VPC na documentação do AWS.
- Configure seus grupos de segurança. Consulte Controle de acesso com grupos de segurança na documentação do AWS.
- Certifique-se de que seu SQL Server local permita conexões de entrada do intervalo de IP do Databricks VPC.
Opção 3: usar o AWS PrivateLink com balanceador de carga de rede
Para acessar Amazon RDS em VPCs ou AWS conta sem VPC peering ou Transit Gateway, o senhor pode usar AWS PrivateLink com Network Load Balancer.
- AWS O PrivateLink fornece conectividade privada entre VPCs, AWS serviço e redes locais sem expor o tráfego à Internet pública.
- O Network Load Balancer (NLB) direciona o tráfego do banco de dados para o Amazon RDS.