📣
TiDB Cloud Essential はパブリックプレビュー中です。このページは自動翻訳されたものです。原文はこちらからご覧ください。

AWS PrivateLink経由でTiDB Cloud StarterまたはEssentialに接続します。



このドキュメントでは、AWS PrivateLink を介してTiDB Cloud StarterまたはTiDB Cloud Essentialクラスターに接続する方法について説明します。

ヒント:

TiDB Cloud は、AWS VPC でホストされているTiDB CloudサービスへのAWSプライベートリンクに安全な一方向アクセスをサポートしており、まるでサービスがお客様自身の VPC 内にあるかのように動作します。プライベートエンドポイントがお客様の VPC 内に公開され、権限があればそのエンドポイントを介してTiDB Cloudサービスへの接続を作成できます。

AWS PrivateLink を利用したエンドポイント接続は、安全かつプライベートであり、お客様のデータをパブリックインターネットに公開することはありません。さらに、エンドポイント接続は CIDR オーバーラップをサポートしており、ネットワーク管理が容易です。

プライベートエンドポイントのアーキテクチャは以下のとおりです。

Private endpoint architecture

プライベートエンドポイントおよびエンドポイントサービスのより詳細な定義については、以下のAWSドキュメントを参照してください。

制限

  • 現在、 TiDB CloudはエンドポイントサービスがAWSでホストされている場合にのみAWS PrivateLink接続をサポートしています。サービスが他のクラウドプロバイダーでホストされている場合、AWS PrivateLink接続は利用できません。
  • リージョンをまたいだプライベートエンドポイント接続はサポートされていません。

前提条件

AWS VPC 設定で DNS ホスト名と DNS 解決の両方が有効になっていることを確認してください。これらは、 AWS マネジメントコンソールで VPC を作成するときにデフォルトで無効になっています。

AWSでプライベートエンドポイントを設定する

プライベートエンドポイント経由でTiDB Cloud StarterまたはTiDB Cloud Essentialクラスタに接続するには、以下の手順に従ってください。

  1. TiDBクラスタを選択してください
  2. AWSインターフェースエンドポイントを作成する
  3. TiDB Cloudでプライベートエンドポイントを認証します。
  4. TiDBクラスターに接続します

ステップ1. TiDBクラスタを選択する

  1. クラスターページ目で、対象のTiDB Cloud StarterまたはTiDB Cloud Essentialクラスタの名前をクリックして、概要ページに移動します。

  2. 右上隅の「接続」をクリックしてください。接続ダイアログが表示されます。

  3. 「接続タイプ」ドロップダウンリストで、 「プライベートエンドポイント」を選択します。

  4. サービス名アベイラビリティゾーンIDリージョンIDをメモしておいてください。

    注記:

    各AWSリージョンにつき、プライベートエンドポイントを1つ作成するだけで済みます。このエンドポイントは、同じリージョンにあるすべてのTiDB Cloud StarterまたはTiDB Cloud Essentialクラスターで共有できます。

ステップ2. AWSインターフェースエンドポイントを作成する

    AWS マネジメントコンソールを使用して VPC インターフェイス エンドポイントを作成するには、次の手順を実行します。

    1. AWS マネジメントコンソールにサインインし、 https://console.aws.amazon.com/vpc/で Amazon VPC コンソールを開きます。

    2. ナビゲーションペインの「エンドポイント」をクリックし、右上隅の「エンドポイントの作成」をクリックします。

      エンドポイント作成ページが表示されます。

      Verify endpoint service

    3. NLBとGWLBを使用するエンドポイントサービスを選択します。

    4. ステップ1で見つけたサービス名を入力してください。

    5. 「サービスを確認する」をクリックしてください。

    6. ドロップダウンリストからVPCを選択します。 「追加設定」を展開し、 「DNS名を有効にする」チェックボックスをオンにします。

    7. サブネット領域で、TiDBクラスタが配置されているアベイラビリティゾーンを選択し、サブネットIDを選択します。

    8. Securityグループ領域で、適切なセキュリティグループを選択してください。

      注記:

      選択したセキュリティグループが、EC2インスタンスからのポート4000への受信アクセスを許可していることを確認してください。

    9. 「エンドポイントの作成」をクリックします。

    AWS CLI を使用して VPC インターフェイス エンドポイントを作成するには、次の手順を実行します。

    1. VPC IDサブネット IDを取得するには、AWS マネジメント コンソールに移動し、該当するセクションでそれらを見つけます。7 ステップ1見つけたアベイラビリティ ゾーン ID を必ず入力してください。
    2. 以下のコマンドをコピーし、該当する引数をあなたが取得した情報に置き換えてから、ターミナルで実行してください。
    aws ec2 create-vpc-endpoint --vpc-id ${your_vpc_id} --region ${region_id} --service-name ${service_name} --vpc-endpoint-type Interface --subnet-ids ${your_subnet_id}

    ヒント:

    コマンドを実行する前に、AWS CLI をインストールして設定しておく必要があります。詳細はAWS CLI設定の基本参照してください。

    そうすれば、プライベートDNS名を使ってエンドポイントサービスに接続できます。

    ステップ3. TiDB Cloudでプライベートエンドポイントを認証します

    AWSインターフェースエンドポイントを作成したら、それをクラスターの許可リストに追加する必要があります。

    1. クラスターページ目で、対象のTiDB Cloud StarterまたはTiDB Cloud Essentialクラスタの名前をクリックして、概要ページに移動します。

    2. 左側のナビゲーションペインで、 [設定] > [ネットワーク]をクリックします。

    3. プライベートエンドポイントのセクションまでスクロールダウンし、承認済みネットワークの表を探してください。

    4. ファイアウォールルールを追加するには、 「ルールの追加」をクリックします。

      • エンドポイントサービス名ステップ1で取得したサービス名を貼り付けてください。

      • ファイアウォールルール名:この接続を識別するための名前を入力してください。

      • VPCエンドポイントID :AWSマネジメントコンソールから取得した22文字のVPCエンドポイントID( vpce-で始まる)を貼り付けてください。

      ヒント:

      クラウドリージョンからのすべてのプライベートエンドポイント接続を許可するには(テストまたはオープンアクセスのため)、 [VPCエンドポイントID]フィールドにアスタリスク( * )を1つ入力します。

    5. 「送信」をクリックしてください。

    ステップ4. TiDBクラスターに接続します

    インターフェースエンドポイントを作成したら、 TiDB Cloudコンソールに戻り、以下の手順を実行してください。

    1. クラスターページ目で、対象クラスターの名前をクリックすると、その概要ページに移動します。
    2. 右上隅の「接続」をクリックしてください。接続ダイアログが表示されます。
    3. 「接続タイプ」ドロップダウンリストで、 「プライベートエンドポイント」を選択します。
    4. 「接続方法」ドロップダウンリストから、希望する接続方法を選択してください。対応する接続​​文字列がダイアログの下部に表示されます。
    5. 接続文字列を使用してクラスターに接続してください。

    ヒント:

    クラスターに接続できない場合は、AWS の VPC エンドポイントのセキュリティ グループが正しく設定されていないことが原因である可能性があります。解決策については、 このFAQ参照してください。

    VPCエンドポイントを作成する際にエラーprivate-dns-enabled cannot be set because there is already a conflicting DNS domain for gatewayXX-privatelink.XX.prod.aws.tidbcloud.com in the VPC vpc-XXXXXが発生した場合は、既にプライベートエンドポイントが作成されているため、新しいエンドポイントを作成する必要がないことを意味します。

    トラブルシューティング

    プライベートDNSを有効にした後、プライベートエンドポイント経由でTiDBクラスタに接続できなくなりました。原因は何でしょうか?

    AWS マネジメント コンソールで VPC エンドポイントのセキュリティ グループを適切に設定する必要がある場合があります。VPC >エンドポイントに移動します。VPC エンドポイントを右クリックし、適切なセキュリティ グループの管理を選択します。VPC 内に、EC2 インスタンスからのポート 4000 またはお客様定義のポートへの受信アクセスを許可する適切なセキュリティ グループを設定します。

    Manage security groups

    このページは役に立ちましたか?