Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Destinations du cloud privé virtuel (VPC) Apache Kafka
L'action Apache Kafka achemine les données vers un cluster Apache Kafka dans un Amazon Virtual Private Cloud (Amazon VPC). La configuration VPC utilisée par l'action de règle Apache Kafka est automatiquement activée lorsque vous spécifiez la destination VPC pour votre action de règle.
Une destination Virtual Private Cloud (VPC) d'Apache Kafka contient une liste de sous-réseaux au sein du VPC. Le moteur de règles crée une interface Elastic Network dans chaque sous-réseau que vous spécifiez dans cette liste. Pour plus d'informations sur les interfaces réseau, consultez Elastic network interfaces dans le Guide de l'utilisateur Amazon EC2.
Exigences et considérations
-
Si vous utilisez un cluster Apache Kafka autogéré accessible via un point de terminaison public sur Internet :
-
Créez une passerelle NAT pour les instances de vos sous-réseaux. La passerelle NAT possède une adresse IP publique qui peut se connecter à Internet, ce qui permet au moteur de règles de transférer vos messages au cluster Kafka public.
-
Allouez une adresse IP élastique avec les interfaces réseau élastiques (ENIs) créées par la destination Virtual Private Cloud (VPC) d'Apache Kafka. Les groupes de sécurité que vous utilisez doivent être configurés pour bloquer le trafic entrant.
Note
Si la destination Virtual Private Cloud (VPC) d'Apache Kafka est désactivée puis réactivée, vous devez réassocier l'Elastic à la nouvelle destination. IPs ENIs
-
-
Si une destination Apache Kafka Virtual Private Cloud (VPC) ne reçoit aucun trafic pendant 30 jours consécutifs, elle sera désactivée.
-
Si l'une des ressources utilisées par la destination VPC (Virtual Private Cloud) d'Apache Kafka change, la destination sera désactivée et ne pourra pas être utilisée.
-
Parmi les modifications susceptibles de désactiver une destination VPC (Virtual Private Cloud) Apache Kafka, citons :
-
Suppression du VPC, des sous-réseaux, des groupes de sécurité ou du rôle utilisé.
-
Modifier le rôle pour ne plus disposer des autorisations nécessaires.
-
Nous atteignons presque la capacité du sous-réseau, ce qui nous empêche d'appliquer les correctifs FedRAMP.
-
Désactivation de la destination.
-
Tarification
À des fins de tarification, une action de règle VPC est mesurée en plus de l'action qui envoie un message à une ressource lorsque celle-ci se trouve dans votre VPC. Pour en savoir plus sur la tarification, consultez Tarification AWS IoT Core
Création de destinations pour le cloud privé virtuel (VPC) Apache Kafka
Vous créez une destination Apache Kafka Virtual Private Cloud (VPC) à l'aide de l'API ou de la CreateTopicRuleDestinationconsole. AWS IoT Core
Lorsque vous créez une destination, vous devez spécifier les informations suivantes.
- vpcId
-
L'ID unique de l'Amazon VPC.
- subnetIds
-
Liste de sous-réseaux dans lesquels le moteur de règles crée des interfaces réseau élastiques. Le moteur de règles alloue une interface réseau unique pour chaque sous-réseau de la liste.
- SecurityGroups (facultatif)
-
Liste de groupes de sécurité à appliquer aux interfaces réseau.
- roleArn
-
L'Amazon Resource Name (ARN) d'un rôle qui est autorisé à créer des interfaces réseau en votre nom.
Cet ARN doit être associé à une stratégie qui ressemble à l'exemple suivant.
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DeleteNetworkInterface", "ec2:DescribeSubnets", "ec2:DescribeVpcAttribute", "ec2:DescribeSecurityGroups" ], "Resource": "*" }, { "Effect": "Allow", "Action": "ec2:CreateNetworkInterfacePermission", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/VPCDestinationENI": "true" } } }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*", "Condition": { "StringEquals": { "ec2:CreateAction": "CreateNetworkInterface", "aws:RequestTag/VPCDestinationENI": "true" } } } ] }
Création d'une destination VPC (Virtual Private Cloud) Apache Kafka à l'aide de AWS CLI
L'exemple suivant montre comment créer une destination à l'aide de AWS CLI.
aws --regionregionsiot create-topic-rule-destination --destination-configuration 'vpcConfiguration={subnetIds=["subnet-123456789101230456"],securityGroups=[],vpcId="vpc-123456789101230456",roleArn="arn:aws:iam::123456789012:role/role-name"}'
Après avoir exécuté cette commande, le statut de destination seraIN_PROGRESS. Après quelques minutes, son statut passera à ERROR (si la commande échoue) ou ENABLED. Lorsque le statut de destination est ENABLED défini, il est prêt à être utilisé.
Vous pouvez utiliser la commande suivante pour obtenir le statut de votre destination Apache Kafka Virtual Private Cloud (VPC).
aws --regionregioniot get-topic-rule-destination --arn "VPCDestinationARN"
Création d'une destination VPC (Virtual Private Cloud) Apache Kafka à l'aide de la console AWS IoT Core
Les étapes suivantes décrivent comment créer une destination à l'aide de la AWS IoT Core console.
-
Accédez à la AWS IoT Core console. Dans le volet de gauche, sous l'onglet Agir, sélectionnez Destinations.
-
Saisissez des valeurs pour les champs suivants.
-
ID du VPC
-
Sous-réseau IDs
-
Security Group
-
-
Sélectionnez un rôle qui dispose des autorisations nécessaires pour créer des interfaces réseau. L'exemple de politique précédent contient ces autorisations.
Lorsque le statut de destination d'Apache Kafka Virtual Private Cloud (VPC) est ACTIVÉ, il est prêt à être utilisé.