非公開データベース アクセス用に API タスク を設定

このガイドでは、公開サブネット内のネットワーク ロード バランサー (NLB) を使用して、API タスク を安全に仮想非公開クラウド (VPC) 内の非公開データベースに接続する際の手順を紹介します。この設定により、安全で拡張性の高い方法で API タスク からデータベースにアクセスするとともに非公開ネットワーク内での分離を維持できます。

主要コンポーネント:
  • VPC: 仮想非公開クラウド ネットワーク。
  • 公開サブネット: ネットワーク ロード バランサーとインターネット ゲートウェイをホストします。
  • 非公開サブネット: データベースを実行している EC2 インスタンスが含まれます。
  • ネットワーク ロード バランサー: 複数の EC2 インスタンス間でトラフィックを分散します。
  • API タスク: API ベースのクラウド自動化ソリューション。
API-タスク非公開 DB
設定手順:
  1. VPC とサブネットを作成する: 公開サブネットと非公開サブネットを使用して VPC を設定します。
  2. ネットワーク ロード バランサーを設定する:
    • ロード バランサーを公開サブネットに配置します。
    • インターネット ゲートウェイに関連付けます。
    • リスナーを作成します (例: HTTPS の場合はポート 443)。
    • データベースをホストする EC2 インスタンスのターゲット グループを設定します。
  3. ホワイトリストに登録された API タスク IP: API タスクの IP アドレスをロード バランサーのホワイトリストに追加します。詳細については、「外部統合の API タスク IP アドレス」を参照してください。
  4. EC2 インスタンスを設定する:
    • 非公開サブネットで EC2 インスタンスを起動します。
    • EC2 インスタンスはデータベース ソフトウェア (Microsoft SQL Server など) をホストします。たとえば、Microsoft SQL Server を使用している場合は、EC2 インスタンスのセキュリティ グループでポート 1443 (または適切なデータベース ポート) を開きます。
    注: SQL Server は、通信用のデフォルトとして TCP ポート 1433 を使用します。この構成では、ネットワーク ロード バランサーは、このポート上の非公開サブネット内のデータベース インスタンスにトラフィックを転送します。
  5. API タスクを設定:
    • Control Room で、API タスク を作成します。
    • API タスク のエンドポイントをネットワーク ロード バランサーの公開 IP アドレスに設定します。

      API タスク ロード バランサー IP

    • 必要に応じて認証と承認の設定を構成します。

      SQL Server 認証: SQL Server 用にサポートされている認証方法は、ユーザー名とパスワードです。