AWS の VPC ピアリング¶
以下の情報が必要です。
- Confluent Cloud とピアリングする VPC に関連付けられている AWS アカウント ID。
- Confluent Cloud とピアリングする VPC の ID。
- Confluent Cloud とピアリングする VPC の AWS のリージョン。
- Confluent Cloud とピアリングする VPC の CIDR ブロック。Confluent Cloud はこの情報を使用してトラフィックをユーザーのネットワークに転送します。CIDR ブロックはプライベート範囲である必要があります。
- Confluent Cloud で使用する VPC CIDR ブロック。
- クラスターがプロビジョンされた後にこのブロックを変更することはできません。
- 既存の Confluent Cloud CIDR ブロックとの重複は許可されません。
- 組織で使用されている範囲と重複していてはいけません。
- AWS では RFC 6598 の共有アドレス空間がサポートされています。
/16
CIDR ブロックである必要があります。- AWS の場合、この CIDR ブロックは、以下のいずれかのサポート対象プライベートネットワークにある必要があります。
10.0.0.0/8
100.64.0.0/10
172.16.0.0/12
192.168.0.0/16
198.18.0.0/15
- AWS の場合、以下の CIDR ブロックが、上で挙げたサイズの大きい CIDR ブロックから拒否されます。
10.100.0.0/16
10.255.0.0/16
172.17.0.0/16
172.20.0.0/16
- Confluent Cloud ルートと AWS ルートが共有されるため、VPC ピアリングを使用する際に、場合によってはルートのクォータを増やす必要があります。
AWS の VPC ピアリングの詳細については、『Amazon VPC とは?』を参照してください。
AWS の Confluent Cloud への VPC ピアリング接続の作成¶
Follow this procedure to create a VPC network peering connection to a Confluent Cloud cluster on AWS. You can have multiple VPC peering connections. For information about limits, see Kafka cluster quotas.
- 前提条件
- VPC ピアリング対応の 専用 Kafka クラスター が AWS にあること。そのクラスターは、独自のネットワークにプロビジョンされており、Confluent Cloud 用の CIDR を提供する必要があります。専用クラスターの作成方法について詳しくは、「Confluent Cloud でのクラスターの作成」を参照してください。
Confluent Cloud Console で Cluster Settings ページに移動し、Networking タブ、Add Peering の順にクリックします。
Add Peering ページで、作成するピアリング接続の AWS アカウント番号、AWS VPC ID、AWS VPC CIDR を入力し、Save をクリックします。Confluent Cloud Console のピアリング接続ステータスが "Pending" から "Inactive" に変わります。
- AWS アカウント番号
ピア VPC の所有者の AWS アカウント ID。
- AWS VPC ID
ピア VPC の一意の識別子。
vpc-
で始まる必要があります。- AWS VPC CIDR
AWS VPC CIDR ブロックまたはサブセット。これは前述のサポート対象 CIDR ブロックである必要があり、Confluent Cloud の CIDR ブロックまたはその他のネットワークピアリング接続 VPC CIDR との重複は許可されません。
Confluent Cloud Console で接続ステータスが "Inactive" になったら、Amazon VPC コンソール に移動し、ピアリングリクエストを承認します。リクエストの有効期限は 7 日間です。この期間内にリクエストを承認してください。ピアリング接続の承認の詳細については、AWS のドキュメント を参照してください。
ちなみに
リクエストの期限が切れたら、Confluent にリクエストの再送信を依頼してください。ピアリングリクエストを承認すると、ピアリング接続のステータスが "Active" に変わります。
AWS 管理コンソールで、この新しいピアリング接続を VPC のルートテーブルに追加します。ルートテーブルのアップデートの詳細については、AWS のドキュメント を参照してください。
- AWS 管理コンソールの VPC のセクション に移動し、Route Tables をクリックします。
- VPC のルートテーブルを選択し、Edit routes をクリックします。
- Add route をクリックします。
- Confluent Cloud VPC の CIDR ブロックを Destination 列に追加します。Confluent Cloud VPC の CIDR ブロックは、Cluster Settings ページの Networking タブで確認できます。
- AWS ピアリング接続 ID を Target 列に追加します。この値には
pcx-
のプレフィックスが付いています。 - Save routes をクリックします。
完了すると、Confluent Cloud Console の VPC ピアリングのステータスの表示が "Active" になります。