Configuration de l’accès réseau entre Studio et les sources de données (pour les administrateurs) - Amazon SageMaker AI

Configuration de l’accès réseau entre Studio et les sources de données (pour les administrateurs)

Cette section fournit des informations sur la manière dont les administrateurs peuvent configurer un réseau pour permettre la communication entre Amazon SageMaker Studio et Amazon Redshift ou Amazon Athena, que ce soit au sein d’un réseau Amazon VPC privé ou via Internet. Les instructions de mise en réseau varient si le domaine Studio et le magasin de données sont déployés au sein d’un cloud privé virtuel (VPC) Amazon privé ou s’ils communiquent via Internet.

Par défaut, Studio s’exécute dans un VPC géré par AWS avec un accès Internet. Lorsque vous utilisez une connexion Internet, Studio accède à des ressources AWS, telles que les compartiments Amazon S3, via Internet. Toutefois, si vous avez des exigences de sécurité pour contrôler l’accès à vos données et à vos conteneurs de tâches, nous vous recommandons de configurer Studio et votre magasin de données (Amazon Redshift ou Athena) de manière à ce que vos données et vos conteneurs ne soient pas accessibles via Internet. Pour contrôler l’accès à vos ressources ou exécuter Studio sans accès Internet public, vous pouvez spécifier le type d’accès au réseau VPC only lorsque vous intégrez le domaine Amazon SageMaker AI. Dans ce scénario, Studio établit des connexions avec d’autres services AWS via des points de terminaison de VPC privés. Pour en savoir plus sur la configuration de Studio en mode VPC only, consultez Connexion de Studio à des ressources externes dans un VPC.

Note

Pour se connecter à Snowflake, le VPC du domaine Studio doit avoir accès à Internet.

Les deux premières sections expliquent comment garantir la communication entre votre domaine Studio et votre magasin de données dans des VPC sans accès public à Internet. La dernière section explique comment garantir la communication entre Studio et votre magasin de données à l’aide d’une connexion Internet. Avant de connecter Studio et votre magasin de données sans accès à Internet, veillez à établir des points de terminaison pour Amazon Simple Storage Service, Amazon Redshift ou Athena, SageMaker AI et pour Amazon CloudWatch et AWS CloudTrail (journalisation et surveillance).

Studio et le magasin de données sont déployés dans des VPC différents

Pour autoriser la communication entre Studio et un magasin de données déployé dans différents VPC :

  1. Commencez par connecter vos VPC via une connexion d’appairage de VPC.

  2. Mettez à jour les tables de routage de chaque VPC pour autoriser le trafic réseau bidirectionnel entre les sous-réseaux Studio et les sous-réseaux du magasin de données.

  3. Configurez vos groupes de sécurité pour autoriser le trafic entrant et sortant.

Les étapes de configuration sont les mêmes, que Studio et le magasin de données soient déployés dans un compte AWS individuel ou dans différents comptes AWS.

  1. Appairage de VPC

    Créez une connexion d’appairage de VPC pour faciliter la mise en réseau entre les deux VPC (Studio et le magasin de données).

    1. Depuis le compte Studio, sur le tableau de bord du VPC, choisissez Connexions d’appairage, puis Créer une connexion d’appairage.

    2. Créez votre demande pour appairer le VPC Studio avec le VPC du magasin de données. Lorsque vous demandez l’appairage dans un autre compte AWS, choisissez Un autre compte dans Sélectionner un autre VPC auquel s’appairer.

      Pour l’appairage entre comptes, l’administrateur doit accepter la demande émanant du compte du moteur SQL.

      Lors de l’appairage de sous-réseaux privés, vous devez activer la résolution DNS IP privée au niveau de la connexion d’appairage de VPC.

  2. Tables de routage

    Configurez le routage pour autoriser le trafic réseau entre Studio et les sous-réseaux VPC du magasin de données dans les deux sens.

    Une fois que vous avez établi la connexion d’appairage, l’administrateur (sur chaque compte pour un accès intercompte) peut ajouter des routes aux tables de routage des sous-réseaux privés pour router le trafic entre les sous-réseaux des VPC de Studio et du magasin de données. Vous pouvez définir ces routes en accédant à la section Tables de routage de chaque VPC dans le tableau de bord du VPC.

  3. Groupes de sécurité

    Enfin, le groupe de sécurité du VPC du domaine Studio doit autoriser le trafic sortant, et le groupe de sécurité du VPC du magasin de données doit autoriser le trafic entrant sur le port de votre magasin de données en provenance du groupe de sécurité du VPC de Studio.

Studio et le magasin de données sont déployés dans le même VPC

Si Studio et le magasin de données se trouvent dans des sous-réseaux privés différents du même VPC, ajoutez des routes dans la table de routage de chaque sous-réseau privé. Ces routes doivent permettre au trafic de circuler entre les sous-réseaux Studio et les sous-réseaux du magasin de données. Vous pouvez définir ces routes en accédant à la section Tables de routage de chaque VPC dans le tableau de bord du VPC. Si vous avez déployé Studio et le magasin de données dans le même VPC et le même sous-réseau, vous n’avez pas besoin de router le trafic.

Indépendamment des mises à jour des tables de routage, le groupe de sécurité du VPC du domaine Studio doit autoriser le trafic sortant, et le groupe de sécurité du VPC du magasin de données doit autoriser le trafic entrant sur son port en provenance du groupe de sécurité du VPC de Studio.

Studio et le magasin de données communiquent via le réseau Internet public

Par défaut, Studio fournit une interface réseau qui permet de communiquer avec Internet via une passerelle Internet dans le VPC associé au domaine Studio. Si vous choisissez de vous connecter à votre magasin de données via le réseau Internet public, votre magasin de données doit accepter le trafic entrant sur son port.

Une passerelle NAT doit également être utilisée pour permettre aux instances figurant dans les sous-réseaux privés de plusieurs VPC de partager une seule adresse IP publique fournie par la passerelle Internet lors de l’accès à Internet.

Note

Chaque port ouvert pour le trafic entrant représente un risque de sécurité potentiel. Vérifiez attentivement les groupes de sécurité personnalisés pour vous assurer de réduire les failles de sécurité.