AWS のプライベートエンドポイント経由でTiDB Cloud専用クラスタに接続する

このドキュメントでは、AWS のプライベートエンドポイント経由でTiDB Cloud Dedicated クラスターに接続する方法について説明します。

ヒント:

プライベート エンドポイント経由でTiDB Cloud Serverless クラスタに接続する方法については、 プライベートエンドポイント経由でTiDB Cloud Serverless に接続するご覧ください。Google Cloud でプライベート エンドポイント経由でTiDB Cloud Dedicated クラスタに接続する方法については、 プライベートサービス経由でTiDB Cloud Dedicatedに接続する Google Cloudに接続するをご覧ください。

TiDB Cloud は、 AWS プライベートリンクを介して AWS VPC でホストされているTiDB Cloudサービスへの、非常に安全な一方向アクセスをサポートします。これは、サービスが自分の VPC 内にある場合と同じです。プライベート エンドポイントが VPC で公開され、アクセス許可を持つエンドポイントを介してTiDB Cloudサービスへの接続を作成できます。

AWS PrivateLink を利用することで、エンドポイント接続は安全かつプライベートになり、データがパブリックインターネットに公開されることはありません。さらに、エンドポイント接続は CIDR オーバーラップをサポートし、ネットワーク管理が容易になります。

プライベート エンドポイントのアーキテクチャは次のとおりです。

Private endpoint architecture

プライベートエンドポイントとエンドポイントサービスの詳細な定義については、次の AWS ドキュメントを参照してください。

制限

  • プライベート エンドポイントを作成できるのは、ロールOrganization OwnerProject Ownerのみです。
  • プライベート エンドポイントと接続する TiDB クラスターは同じリージョンに配置されている必要があります。

ほとんどのシナリオでは、VPC ピアリング経由のプライベート エンドポイント接続を使用することをお勧めします。ただし、次のシナリオでは、プライベート エンドポイント接続ではなく VPC ピアリングを使用する必要があります。

  • 高可用性を実現するために、 ティCDCクラスターを使用して、ソース TiDB クラスターからリージョンをまたがるターゲット TiDB クラスターにデータをレプリケートしています。現在、プライベート エンドポイントはリージョン間の接続をサポートしていません。
  • TiCDC クラスターを使用してダウンストリーム クラスター (Amazon Aurora、MySQL、Kafka など) にデータを複製していますが、エンドポイント サービスを独自に維持することはできません。
  • PD または TiKV ノードに直接接続しています。

プライベートエンドポイント接続を設定し、クラスターに接続する

プライベート エンドポイント経由でTiDB Cloud Dedicated クラスターに接続するには、次の手順を実行します。

  1. TiDBクラスタを選択
  2. AWSインターフェースエンドポイントを作成する
  3. エンドポイントIDを入力してください
  4. プライベートDNSを有効にして接続を作成する
  5. TiDBクラスターに接続する

複数のクラスターがある場合は、AWS PrivateLink を使用して接続するクラスターごとにこれらの手順を繰り返す必要があります。

ステップ1. TiDBクラスターを選択する

  1. クラスターページで、ターゲット TiDB クラスターの名前をクリックして、概要ページに移動します。
  2. 右上隅の「接続」をクリックします。接続ダイアログが表示されます。
  3. [接続タイプ]ドロップダウン リストで[プライベート エンドポイント]を選択し、 [プライベート エンドポイント接続の作成]クリックします。

注記:

プライベート エンドポイント接続を既に作成している場合は、アクティブなエンドポイントが接続ダイアログに表示されます。追加のプライベート エンドポイント接続を作成するには、左側のナビゲーション ペインの[ネットワーク]ページに移動します。

ステップ2. AWSインターフェースエンドポイントを作成する

注記:

2023 年 3 月 28 日以降に作成されたTiDB Cloud Dedicated クラスターごとに、クラスターの作成後 3 ~ 4 分後に対応するエンドポイント サービスが自動的に作成されます。

TiDB Private Link Service is readyメッセージが表示された場合、対応するエンドポイント サービスは準備ができています。エンドポイントを作成するには、次の情報を指定できます。

  1. 「VPC ID」フィールドと「サブネット ID」フィールドに入力します。これらの ID はAWS マネジメントコンソールから確認できます。サブネットが複数ある場合は、ID をスペースで区切って入力します。

  2. [コマンドの生成]をクリックすると、次のエンドポイント作成コマンドが取得されます。

    aws ec2 create-vpc-endpoint --vpc-id ${your_vpc_id} --region ${your_region} --service-name ${your_endpoint_service_name} --vpc-endpoint-type Interface --subnet-ids ${your_application_subnet_ids}

次に、 AWS マネジメントコンソールまたは AWS CLI を使用して AWS インターフェイスエンドポイントを作成できます。

  • Use AWS Console
  • Use AWS CLI

AWS マネジメントコンソールを使用して VPC インターフェイスエンドポイントを作成するには、次の手順を実行します。

  1. AWS マネジメントコンソールにサインインし、 https://console.aws.amazon.com/vpc/で Amazon VPC コンソールを開きます。

  2. ナビゲーション ペインで[エンドポイント] をクリックし、右上隅の[エンドポイントの作成]クリックします。

    エンドポイントの作成ページが表示されます。

    Verify endpoint service

  3. その他のエンドポイント サービスを選択します。

  4. 生成されたコマンド( --service-name ${your_endpoint_service_name} )からサービス名${your_endpoint_service_name}を入力します。

  5. [サービスの確認]クリックします。

  6. ドロップダウンリストから VPC を選択します。

  7. サブネット領域で、TiDB クラスターが配置されている可用性ゾーンを選択します。

    ヒント:

    サービスが 3 つ以上のアベイラビリティ ゾーン (AZ) にまたがっている場合、サブネット領域で AZ を選択できないことがあります。この問題は、TiDB クラスターが配置されている AZ に加えて、選択したリージョンに余分な AZ がある場合に発生します。この場合は、 PingCAP テクニカルサポートにお問い合わせください。

  8. Securityグループ領域でセキュリティ グループを適切に選択します。

    注記:

    選択したセキュリティ グループが、ポート 4000 または顧客定義のポート上の EC2 インスタンスからの受信アクセスを許可していることを確認します。

  9. [エンドポイントの作成]クリックします。

AWS CLI を使用して VPC インターフェイスエンドポイントを作成するには、次の手順を実行します。

  1. 生成されたコマンドをコピーして、ターミナルで実行します。
  2. 作成した VPC エンドポイント ID を記録します。

ヒント:

  • コマンドを実行する前に、AWS CLI をインストールして設定しておく必要があります。詳細についてはAWS CLI 設定の基本を参照してください。

  • サービスが 3 つ以上のアベイラビリティーゾーン (AZ) にまたがっている場合、VPC エンドポイント サービスがサブネットの AZ をサポートしていないことを示すエラー メッセージが表示されます。この問題は、TiDB クラスターが配置されている AZ に加えて、選択したリージョンに余分な AZ がある場合に発生します。この場合、 PingCAP テクニカルサポートお問い合わせください。

ステップ3. エンドポイントIDを入力します

  1. TiDB Cloudコンソールに戻ります。
  2. 「AWS プライベートエンドポイント接続の作成」ページで、VPC エンドポイント ID を入力します。

ステップ4. プライベートDNSを有効にして接続を作成する

AWS でプライベート DNS を有効にします。AWS マネジメントコンソールまたは AWS CLI を使用できます。

  • Use AWS Console
  • Use AWS CLI

AWS マネジメントコンソールでプライベート DNS を有効にするには:

  1. VPC >エンドポイントに移動します。

  2. エンドポイント ID を右クリックし、 [プライベート DNS 名の変更]を選択します。

  3. このエンドポイントに対して有効にするチェックボックスをオンにします。

  4. 「変更を保存」をクリックします。

    Enable private DNS

AWS CLI を使用してプライベート DNS を有効にするには、 「プライベートエンドポイント接続の作成」ページから次のaws ec2 modify-vpc-endpointコマンドをコピーし、AWS CLI で実行します。

aws ec2 modify-vpc-endpoint --vpc-endpoint-id ${your_vpc_endpoint_id} --private-dns-enabled

または、クラスターの[ネットワーク]ページでコマンドを見つけることもできます。プライベート エンドポイントを見つけて、 [アクション]列の[... *] > [DNS を有効にする]をクリックします。

TiDB Cloudコンソールで「プライベート エンドポイント接続の作成」をクリックして、プライベート エンドポイントの作成を完了します。

その後、TiDB クラスターに接続できます。

ヒント:

プライベート エンドポイント接続は、次の 2 つのページで表示および管理できます。

  • クラスター レベルのネットワークページ: クラスターの概要ページの左側のナビゲーション ペインで[ネットワーク]クリックします。
  • プロジェクト レベルのネットワーク アクセスページ:プロジェクト設定ページの左側のナビゲーション ペインで[ネットワーク アクセス]クリックします。

ステップ5. TiDBクラスターに接続する

プライベート エンドポイント接続を承認すると、接続ダイアログにリダイレクトされます。

  1. プライベート エンドポイントの接続ステータスが「システム チェック中」から「アクティブ」に変わるまで待ちます (約 5 分)。
  2. [接続方法]ドロップダウン リストで、希望する接続方法を選択します。対応する接続文字列がダイアログの下部に表示されます。
  3. 接続文字列を使用してクラスターに接続します。

ヒント:

クラスターに接続できない場合は、AWS の VPC エンドポイントのセキュリティ グループが適切に設定されていないことが原因である可能性があります。解決策についてはこのFAQ参照してください。

プライベートエンドポイントステータスリファレンス

プライベート エンドポイント接続を使用すると、プライベート エンドポイントまたはプライベート エンドポイント サービスのステータスが次のページに表示されます。

  • クラスター レベルのネットワークページ: クラスターの概要ページの左側のナビゲーション ペインで[ネットワーク]クリックします。
  • プロジェクト レベルのネットワーク アクセスページ:プロジェクト設定ページの左側のナビゲーション ペインで[ネットワーク アクセス]クリックします。

プライベート エンドポイントの可能なステータスは次のように説明されます。

  • 未構成: エンドポイント サービスは作成されていますが、プライベート エンドポイントはまだ作成されていません。
  • 保留中: 処理を待機しています。
  • アクティブ: プライベート エンドポイントは使用可能です。このステータスのプライベート エンドポイントは編集できません。
  • 削除中: プライベート エンドポイントを削除しています。
  • 失敗: プライベート エンドポイントの作成に失敗しました。その行の[編集]クリックすると、作成を再試行できます。

プライベート エンドポイント サービスの可能なステータスは、次のように説明されます。

  • 作成中: エンドポイント サービスを作成中です。これには 3 ~ 5 分かかります。
  • アクティブ: プライベート エンドポイントが作成されたかどうかに関係なく、エンドポイント サービスが作成されます。
  • 削除中: エンドポイント サービスまたはクラスターを削除中です。これには 3 ~ 5 分かかります。

トラブルシューティング

プライベート DNS を有効にした後、プライベート エンドポイント経由で TiDB クラスターに接続できません。なぜでしょうか?

AWS マネジメントコンソールで、VPC エンドポイントのセキュリティグループを適切に設定する必要がある場合があります。 [VPC] > [エンドポイント] に移動します。VPC エンドポイントを右クリックし、適切な[セキュリティグループの管理]を選択します。ポート 4000 または顧客定義のポートで EC2 インスタンスからのインバウンドアクセスを許可する、VPC 内の適切なセキュリティグループ。

Manage security groups

プライベート DNS を有効にできません。enableDnsSupport およびenableDnsSupport VPC 属性が有効になっていないことを示すエラーenableDnsHostnames報告されます。

VPC 設定で DNS ホスト名と DNS 解決の両方が有効になっていることを確認してください。AWS マネジメントコンソールで VPC を作成すると、これらはデフォルトで無効になります。

このページは役に立ちましたか?