7.2. AWS PrivateLink 的工作原理
AWS PrivateLink 连接同时支持(入口)和(出口)Ansible Automation Platform control plane。
有关 AWS PrivateLink 如何工作的更多信息,请参阅 Amazon Virtual Private Cloud 文档。
对于到 control plane 的 AWS PrivateLink 连接,AWS Endpoint Service 已将 AWS PrivateLink 连接自动置备到 AWS 环境中的 control plane。您必须在 Virtual Private Cloud (VPC)中创建一个 AWS 端点来连接到此服务,并启用端点服务主机名的专用 DNS 解析。在这个版本中,来自 VPC 到 control plane API 或网格入口的任何流量都连接到私有 IP 地址,且不会遍历公共互联网。流量是有状态的,因此不需要以相反方向打开私有链接,以响应来自客户 VPC 的传输控制协议(TCP)请求
您可以将 Ansible Automation Platform 配置为使用外部资源,如源代码存储库、容器 registry 和执行节点。默认情况下,control plane 通过公共互联网连接到这些资源。但是,如果您的资源不能公开,您可以使用 AWS PrivateLink 安全地访问私有资源,而无需绕过公共互联网。
AWS PrivateLink 连接允许 Ansible Automation Platform control plane 私有连接到您的资源,包括、registry、存储库和执行节点。流量是有状态的,无需在响应来自 control plane VPC 的传输控制协议(TCP)请求中打开私有链接。
要启用从 control plane 到您的私有资源的 AWS PrivateLink 连接,请在 VPC 中创建一个或多个 Endpoint Services。然后联系红帽支持来创建使用的端点。
在 VPC 中创建 Endpoint Service 时,您必须启用 Private DNS 选项。这样可确保 Ansible Automation Platform control plane 可以使用 AWS PrivateLink 上的指定域解析和连接到您的服务。私有 DNS 启用 Ansible Automation Platform 的 DNS 查询解析为接口端点的专用 IP 地址,从而通过 PrivateLink 促进安全通信和直接通信。
本文档没有涵盖 PrivateLink 连接所需的所有步骤。要完成 PrivateLink 连接,您必须通过客户支持门户与红帽合作。