Openflow BYOC – Benutzerdefinierten Dateneingang einrichten¶
Unter diesem Thema werden die Überlegungen und die Schritte beschrieben, die zum Einrichten einer Openflow BYOC-Bereitstellung mit einer benutzerdefinierten Lösung für den Dateneingang erforderlich sind, die in Ihrer eigenen AWS-Konto verwaltet wird.
Vorteile¶
Benutzerspezifischer Dateneingang für Openflow BYOC-Bereitstellungen bietet Ihrer Organisation Folgendes:
Mehr Sicherheit durch Einschränkungen auf Netzwerkebene, die den Zugriff nur auf Ihr VPN oder privates Netzwerk beschränken können.
Volle Kontrolle über die URL und das TLS-Zertifikat, die für den Zugriff auf Openflow verwendet werden, um Ihre Sicherheits- und Compliance-Anforderungen zu erfüllen.
Hinweise¶
Mit von Snowflake verwaltetem Dateneingang erstellt Openflow die erforderlichen DNS-Datensätze und den öffentlichen Load Balancer und verwaltet das TLS-Zertifikat für die Openflow-Laufzeitumgebungen in Ihrer BYOC-Bereitstellung.
Wenn Sie den kundenspezifischen Dateneingang aktivieren, verwaltet Openflow nicht mehr automatisch externe DNS-Datensätze, erstellt nicht automatisch einen öffentlichen Load Balancer und verwaltet keine Zertifikate mehr für die Openflow-Laufzeitumgebungen. Sie müssen diese Ressourcen innerhalb Ihres eigenen AWS-Kontos verwalten.
Konfigurieren des benutzerdefinierten Dateneingangs in Snowflake Openflow¶
Aktivieren Sie den kundenspezifischen Dateneingang während der Erstellung einer Bereitstellung.
Aktivieren Sie während der Erstellung der Bereitstellung die Option Custom ingress und geben Sie Ihren bevorzugten vollqualifizierten Domänennamen (FQDN) im Feld Hostname an.
Sie müssen in der Lage sein, diesen DNS-Datensatz zu verwalten und ein TLS-Zertifikat für diesen FQDN zu erstellen. Verwenden Sie keine Subdomäne von
snowflakecomputing.com.Sie dürfen das Protokoll https:// und auch keinen nachstehenden Schrägstrich / in den FQDN einbeziehen.
Wenn Sie beispielsweise
openflow01.your-domain.org`angeben, greifen Sie auf eine Laufzeitumgebung mit dem Namen „My Runtime“ unter :code:`https://openflow01.your-domain.org/my-runtime/nifi/zu.
Laden Sie die CloudFormation-Vorlage herunter. Diese Datei enthält alle Einstellungen, die erforderlich sind, damit Openflow als Ihre benutzerdefinierte Dateneingangsdomäne ausgeführt werden kann.
Konfigurieren Sie des benutzerdefinierten Dateneingangs in AWS¶
Bemerkung
{deployment-key} stellt den eindeutigen Openflow-Bezeichner dar, der auf Cloudressourcen angewendet wird, die von Openflow für eine bestimmte Bereitstellung erstellt und verwaltet werden.
Dieser findet sich im DataPlaneKey-Parameter der CloudFormation-Vorlage, die auch in Openflow über das Menü View Details für die Bereitstellung verfügbar ist.
Fügen Sie das folgende Tag zu den privaten Subnetzen Ihrer Openflow-Bereitstellung hinzu:
Schlüssel: kubernetes.io/role/internal-elb
Wert:
1
Wenn Ihre privaten Subnetze von anderen EKS-Clustern verwendet werden, müssen Sie diese auch mit dem Namen des Openflow-Clusters taggen. Dies ermöglicht Openflow, einen Load Balancer zusammen mit anderen Load Balancern zu erstellen.
Schlüssel: kubernetes.io/cluster/{deployment-key}
Wert:
1
Laden Sie die CloudFormation-Vorlage hoch. Warten Sie etwa 30 Minuten, bis Openflow den internen Load Balancer für das Netzwerk erstellt hat.
Sie finden den internen Network Load Balancer in der AWS-Konsole unter EC2 » Load Balancers.
Der Load Balancer wird
runtime-ingress-{deployment-key}benannt.
Rufen Sie die interne IP-Adresse des von Openflow verwalteten AWS-internen Netzwerk-Load-Balancers ab.
Navigieren Sie unter EC2 » Load Balancers zur Detailseite, und kopieren Sie den DNS name des Load Balancers.
Melden Sie sich bei Ihrer EC2-Agenteninstanz an (identifiziert als
openflow-agent-{deployment-key}) und führen Sie den Befehlnslookup {openflow-load-balancer-dns-name}aus.Kopieren Sie die IP-Adressen des von Openflow verwalteten AWS-internen Netzwerk-Load-Balancers. Dies sind die Ziele für die Zielgruppe des Load Balancers, den Sie in einem der nachfolgenden Schritte erstellen werden.
Stellen Sie ein TLS-Zertifikat bereit.
Beziehen Sie ein TLS-Zertifikat für den Load Balancer, das den Datenverkehr zu den Openflow-Laufzeitumgebungs-UIs verwaltet. Sie können ein Zertifikat entweder mit dem AWS-Zertifikatsmanager (ACM) generieren oder ein vorhandenes Zertifikat importieren.
Erstellen Sie einen Netzwerk-Load-Balancer, der den Datenverkehr an den von Openflow verwaltetenAWS-internen Netzwerk-Load-Balancer weiterleitet.
Erstellen Sie in Ihrem AWS-Konto einen Network Load Balancer mit der folgenden Konfiguration:
Name: Wir empfehlen die Namenskonvention
custom-ingress-external-{deployment-key}, wobei{deployment-key}der Schlüssel Ihrer Openflow-Bereitstellung ist.Typ: Network Load Balancer
Schema: Internal oder Internet-facing, abhängig von Ihren Anforderungen.
VPC: Wählen Sie die VPC Ihrer Bereitstellung
Verfügbarkeitszonen: Wählen Sie beide Verfügbarkeitszonen aus, in denen Ihre Openflow-Bereitstellung ausgeführt wird.
Subnetze: Wählen Sie die privaten Subnetze Ihres VPC für einen Internal Load Balancer oder die öffentlichen Subnetze Ihres VPC für einen Internet-facing Load Balancer aus.
Sicherheitsgruppen: Wählen oder erstellen Sie eine Sicherheitsgruppe, die Datenverkehr über Port
443zulässtStandardmäßig verwendetes SSL/TLS-Serverzertifikat: Importieren Sie Ihr SSL/TLS-Zertifikat
Zielgruppe: Erstellen Sie eine neue Zielgruppe mit den folgenden Einstellungen:
Zieltyp: IP addresses
Protokoll: TLS
Port: 443
VPC: Stellen Sie sicher, dass die VPC zu Ihrer Bereitstellung passt
Geben Sie die IP-Adresse des von Openflow erstellten (im vorherigen Schritt erhaltenen) internen Netzwerk-Load Balancer als Ziel ein und wählen Sie Include as pending below aus.
Sobald der Load Balancer erstellt ist, kopieren Sie im nächsten Schritt den DNS-Namen, der für den Load Balancer verwendet werden soll.
Weitere Informationen zum Erstellen eines Netzwerk-Load-Balancers finden Sie unter Erstellen eines Network Load Balancers.
Erstellen Sie einen DNS CNAME-Datensatz, der Ihren benutzerspezifischen Dateneingangs-FQDN dem AWS Load Balancer DNS-Namen zuordnet.
Detaillierte DNS-Konfigurationsanweisungen in Route 53 finden Sie unter Erstellen von Datensätzen in Route 53.
Überprüfung¶
Die Openflow-Bereitstellung zeigt den Status Active auf der Seite Deployments an.
Erstellen Sie eine Laufzeitumgebung in der Openflow-Bereitstellung.
Sobald die Laufzeit Active ist, klicken Sie auf den Namen der Laufzeitumgebung, oder verwenden Sie die Menüoption View canvas, um auf die UI der Laufzeitumgebung zuzugreifen.
Openflow leitet Sie an die Laufzeitumgebung mit dem Hostnamen weiter, der bei der Erstellung der Bereitstellung angegeben wurde. Beispiel:
https://openflow01.your-domain.org/my-runtime/nifi/.