重要
このページの日本語コンテンツは古くなっている可能性があります。最新の英語版コンテンツをご覧になるには、こちらをクリックしてください。
AWS Transit Gateway の使用¶
AWS Transit Gateway を単一のトランジットゲートウェイとして使用することで、お使いの VPC を Confluent Cloud クラスターに接続できます。このトランジットゲートウェイはクラウドルーターの役割を果たし、各接続は一度だけ確立されます。データは暗号化され、パブリックインターネットを通過することはありません。
Prerequisites¶
To use AWS Transit Gateway with Confluent Cloud, you need:
- A Confluent Cloud network of type PEERING in AWS. If a network does not exist, follow the procedure below.
Create a network of type PEERING in AWS¶
To create a Dedicated cluster with AWS VPC Peering, you must first create a Confluent Cloud network in the required cloud and region.
The following information is needed to create a network:
- Region and availability zones for the Confluent Cloud network. The Dedicated clusters created in these Confluent Cloud networks will inherit the region and availability zones.
- CIDR block for the Confluent Cloud network. See below for the CIDR block requirements.
- Name for the Confluent Cloud network.
Review the following requirements for CIDR block selections.
The CIDR block must be in one of the following private networks, as mentioned in RFC 1918.
10.0.0.0/8
100.64.0.0/10
172.16.0.0/12
192.168.0.0/16
198.18.0.0/15
The CIDR block cannot be any of the following:
10.100.0.0/16
10.255.0.0/16
172.17.0.0/16
172.20.0.0/16
Additional notes when selecting your CIDR block:
- AWS では RFC 6598 の共有アドレス空間がサポートされています。
/16
CIDR ブロックである必要があります。- Cannot be modified after the Confluent Cloud network is provisioned.
- Must not overlap with an existing Confluent Cloud CIDR block.
- In the Confluent Cloud Console, go to the Network management page for your environment.
- Click Create your first network if this is the first network in your environment, or click + Add Network if your environment has existing networks.
- Select AWS as the cloud service provider and select the geographic region in Region.
- Select the VPC Peering connectivity type, enter your the Zone Placement and CIDR for Confluent Cloud, and then click Continue.
- Specify a Network Name, review your configuration, and click Create Network.
The following is an example REST API request:
HTTP POST request
POST https://api.confluent.cloud/networking/v1/networks
Authentication
See Authentication.
Request specification
In the request specification, include cloud, region, environment, connection type, CIDR and optionally display name and zones for the Confluent Cloud network. Update the attributes below with correct values.
{
"spec": {
"display_name": "My-Peered-CCN-1",
"cloud": "AWS",
"region": "us-west-2",
"connection_types": [
"PEERING"
],
"cidr": "10.10.0.0/16",
"zones": [
"usw2-az1",
"usw2-az2",
"usw2-az3"
],
"environment":{
"id":"env-000000"
}
}
}
In most cases, it takes up to 15 to 20 minutes to create a Confluent Cloud network. Keep note of the Confluent Cloud network ID from the response to specify it in the following commands.
After successfully provisioning the Confluent Cloud network, you can add Dedicated clusters within your Confluent Cloud network by using either of the following procedures:
- Confluent Cloud Console: Confluent Cloud でのクラスターの作成
- Cluster Management API: クラスターの作成
Enable a transit gateway for Confluent Cloud¶
To enable a transit gateway for use with Confluent Cloud, provide the following information to your Confluent representative to create your Confluent Cloud network. You may then place multiple Confluent Cloud clusters within your Confluent Cloud network:
- Confluent Cloud を接続する Transit Gateway の AWS Resource Access Manager(RAM)Share ID の完全な AWS リソース名(ARN)。
- Transit Gateway を作成します。
- AWS Resource Access Manager(RAM)共有 を使用して、共有 Transit Gateway を作成します。RAM 共有 ID を Confluent AWS アカウント
563559260525
と共有する必要があります。
- Confluent Cloud で使用する VPC CIDR ブロック。
- クラスターがプロビジョンされた後にこのブロックを変更することはできません。
- 既存の Confluent Cloud CIDR ブロックとの重複は許可されません。
- 組織で使用されている範囲と重複していてはいけません。
- AWS では RFC 6598 の共有アドレス空間がサポートされています。
/16
CIDR ブロックである必要があります。- この CIDR ブロックは、以下のいずれかのサポート対象プライベートネットワークにある必要があります。
10.0.0.0/8
100.64.0.0/10
172.16.0.0/12
192.168.0.0/16
198.18.0.0/15
- 以下の CIDR ブロックは、上で挙げたサイズの大きい CIDR ブロックから拒否されます。
10.100.0.0/16
10.255.0.0/16
172.17.0.0/16
172.20.0.0/16
- Confluent Cloud ルートと AWS ルートが共有されるため、VPC ピアリングを使用する際に、場合によっては AWS Transit Gateway のルートのクォータ を増やす必要があります。AWS にクォータの増量をリクエストする場合は、『Requesting a quota increase』を参照してください。
Confluent Cloud クラスターのプロビジョニング後について
- Confluent が RAM 共有を承認し、Confluent Cloud の VPC を AWS Transit Gateway に接続します。また、AWS Transit Gateway に戻るための RFC 1918 ルートと RFC 6598 ルートを Confluent Cloud の VPC にインストールします。
- Confluent Cloud からの AWS Transit Gateway アタッチメントリクエストを受け付けます。
- ユーザーは、必要なルーティングを AWS Transit Gateway でセットアップして、トラフィックを Confluent Cloud にルーティングすることができます。
- Any routes you install on AWS Transit Gateway outside of the CIDR block allocated to Confluent Cloud cluster are not supported and will not work with Confluent Cloud.