3

Redshift 出力で AWS Kinesis Firehose を使用しようとしています。Firehose 配信ストリームを作成しました。VPC セキュリティ グループに Redshift クラスターがあります。しかし、Firehose がクラスターに接続できないようです。

これは、VPC セキュリティ グループを作成するスニペットです。

"RedshiftVPCSecurityGroup": {
  "Type": "AWS::EC2::SecurityGroup",
  "Properties": {
    "SecurityGroupIngress": [
      {
        "CidrIp": "52.19.239.192/27",
        "FromPort": "5439",
        "ToPort": "5439",
        "IpProtocol": "tcp"
      }
    ],
    "VpcId": {
      "Ref": "VpcId"
    },
    "GroupDescription": "Redshift VPC security group"
  }
}

このリンクに従って、「52.19.239.192/27」からの接続を許可するイングレス ルールを設定します。しかし、これは機能していないようで、まだ次のエラーが発生します。

指定された Amazon Redshift クラスターへの接続に失敗しました。セキュリティ設定で Firehose 接続が許可されていること、Amazon Redshift の宛先設定または JDBC URL で指定されたクラスターまたはデータベースが正しいこと、およびクラスターが使用可能であることを確認してください。

私たちが間違っていることを誰か知っていますか?

4

2 に答える 2

8

FireHose が Redshift クラスターにアクセスするときは、VPC の外部からアクセスします。

FireHose が Redshift クラスターにアクセスするには、以下を構成する必要があります。

  1. Redshift クラスターは、パブリック サブネット内にある必要があります。つまり、インターネット ゲートウェイのあるサブネット内にあります。
  2. Redshift クラスターにはパブリック IP アドレスが必要です。
  3. セキュリティ グループは、ポート 5439 で FireHose への着信アクセスを許可する必要があります。

上記の 2 つの要件が満たされない場合、VPC の外部から Redshift クラスターにアクセスすることはできません。

最後に、外部アクセスを FireHose のみに制限するには、ポート 5439 のルールを FireHose CIDR ブロックに制限します。

  • us-east-1 の 52.70.63.192/27
于 2016-09-22T17:30:58.547 に答える