Zum Inhalt springen

Hochverfügbarkeitsbereitstellung in AWS für Jitterbit App Builder

Einführung

Sie können die folgenden AWS-Produkte verwenden, um eine hochverfügbare (HA) App Builder-Umgebung zu erstellen:

  • Ein S3-Bucket, konfiguriert mit Lese-/Schreibzugriff für App Builder, um Sicherheitskeys zu erstellen und zu teilen.

  • Eine RDS auf EC2-Instanz für die App Builder-Datenbank.

  • ElastiCache, das als Nachrichtenbus für den Informationsaustausch zwischen App Builder-Instanzen verwendet wird.

  • (Optional) Elastic Beanstalk kann verwendet werden, um App Builder-Instanzen zu verwalten und einen Lastenausgleich bereitzustellen, um Clientanfragen zu verteilen.

Das folgende Diagramm zeigt eine Möglichkeit, wie diese Dienste als App Builder-Umgebung genutzt werden können:

flowchart LR A[fa:fa-plug API client] B[fa:fa-balance-scale Elastic
load balancer] W[fa:fa-globe Web browser] AB1[fa:fa-window-restore App Builder] AB2[fa:fa-window-restore App Builder] AB3[fa:fa-window-restore App Builder] KS@{shape: das, label: "fa:fa-key S3
key storage"} MB["fa:fa-random Message bus
(Redis)"] ABDB[(fa:fa-database App Builder
database)] ODS@{ shape: lin-cyl, label: "fa:fa-table Other
data sources" } A --> B W --> B subgraph Process_Group [Elastic Beanstalk] B --> AB1 B --> AB2 B --> AB3 end AB1 --> MB AB2 --> MB AB3 --> MB subgraph EC[ElastiCache] MB end MB --> ABDB MB --> ODS KS -.- AB1 KS -.- AB2 KS -.- AB3

Speicherung von Datenverschlüsselungsschlüsseln in einem S3

Wie in der Datenverschlüsselungskonfiguration erwähnt, kann der lokale Speicher der EC2-Instanz nicht für die langfristige Speicherung verwendet werden. Folglich müssen Datenverschlüsselungsschlüssel (DEKs) in S3-Buckets gespeichert werden, gemäß den folgenden Details:

  • Bucket: vinyl-data-encryption-keys (Standard-S3-Bucket, der von Elastic Beanstalk-Umgebungen verwendet wird.)
  • Adresse: https://s3.amazonaws.com/vinyl-data-encryption-keys
  • Zugriff: aws-elasticbeanstalk-ec2-role

Innerhalb des Buckets sind DEKs mit dem Namen der Elastic Beanstalk-Umgebung vorangestellt.

Konfigurieren der Speicherung von Datenverschlüsselungsschlüsseln (DEK) in der Elastic Beanstalk-Umgebung

App Builder wird mit einem .ebextensions-Skript geliefert, das die Umgebungsparameter für die DEK-Speicherung registriert. Diese Parameter umfassen Folgendes:

Eigenschaft Standard Beispiel
DataEncryptionKeyStorage S3 S3
DataEncryptionKeyS3BucketEndpoint https://{bucket}.s3{-aws-region}.amazonaws.com https://s3.amazonaws.com/vinyl-data-encryption-keys
DataEncryptionKeyS3KeyPrefix {elastic-beanstalk-environment-name} abacceptance

App Builder wird nicht mit den Standardumgebungseigenschaften von Elastic Beanstalk gestartet. Sie müssen die Werte für DataEncryptionKeyS3BucketEndpoint und DataEncryptionKeyS3KeyPrefix ändern.

Gewähren Sie Elastic Beanstalk-Umgebungen Zugriff auf S3-Buckets

EC2-Instanzen innerhalb einer Elastic Beanstalk-Umgebung sind einer Rolle zugewiesen. Die folgende Beispielrichtlinie gewährt Zugriff auf einen S3-Bucket:

Beispiel S3-Zugriffsrichtlinie
{
  "Version": "2025-10-17",
  "Statement": [
    {
       "Effect": "Allow",
       "Action": "s3:*",
       "Resource": "arn:aws:s3:::{bucket-name}/*"
     },
     {
       "Effect": "Allow",
       "Action": [
         "s3:ListAllMyBuckets",
         "s3:GetBucketLocation",
         "s3:ListBucket"
       ],
       "Resource": "*"
     }
   ]
}

ElastiCache-Setup

Sie können ElastiCache verwenden, um zwischen App Builder-Servern zu kommunizieren. Ein kleiner Knoten, ohne Replikate oder Shards, ist ausreichend.

Verwenden Sie die folgenden Informationen, wenn Sie die Anwendungsserver in den Beanstalk-Konfigurationen einrichten:

attachment

Datenbank-Setup

Das Datenbank-Setup liegt außerhalb des Umfangs dieses Dokuments. Jitterbit kann auf Wunsch Anweisungen zur RDS-Einrichtung bereitstellen.

Elastic Beanstalk-Setup

Um einen AWS Elastic Beanstalk-Dienst einzurichten, befolgen Sie diese Schritte:

  1. Erstellen Sie die Umgebung:

    attachment

  2. Wählen Sie Webserver erstellen:

    attachment

  3. Wählen Sie IIS:

    Um die Standardwerte zu ändern, wählen Sie Plattformversion ändern, und wählen Sie dann 8.5 auf 64-Bit Windows Server 2012 R2:

    attachment

  4. Wählen Sie die entsprechende Anwendungsversion:

    attachment

  5. Geben Sie den Umgebungsnamen ein. Dies wird Teil einer URL, die verwendet werden kann, um auf diese Umgebung zuzugreifen:

    attachment

    Tipp

    Dieser Namensraum wird in allen Elastic Beanstalk-Instanzen für alle AWS-Kunden verwendet.

  6. Aktivieren Sie Diese Umgebung innerhalb eines VPC erstellen:

    attachment

  7. Setzen Sie die folgenden Werte:

    • Instanztyp: t2.small (Jitterbit empfiehlt T2.small und T2.medium Instanzen für Entwicklungs- und QA-Zwecke sowie größere Instanzen für Produktionsumgebungen.)
    • EC2-Schlüsselpaar: vinyl
    • (Optional) Geben Sie Ihre Email-Adresse ein, um über Umgebungsprobleme informiert zu werden.

    attachment

  8. Konfigurieren Sie die VPC-Einstellungen entsprechend. (Die Sichtbarkeit des ELB sollte Extern sein.)

    attachment

  9. Überprüfen Sie die Zusammenfassung:

    attachment

  10. Setzen Sie die Berechtigungen:

    attachment

  11. Speichern Sie die Konfiguration:

    attachment

Nachdem die Umgebung bereit ist

Nachdem die Umgebung im Dashboard grün erscheint, müssen einige zusätzliche Parameter konfiguriert werden. Unter Konfiguration > Softwarekonfiguration setzen Sie Werte für die folgenden Verbindungsinformationen Felder:

  • ConnectionInfo:Datenbanktyp

  • ConnectionInfo:HostName

  • ConnectionInfo:Datenbankname

  • ConnectionInfo:Benutzername

  • ConnectionInfo:Passwort

Nachdem Sie diese Felder ausgefüllt haben, öffnet sich der App Builder. (Weitere Schritte für eine Datenbankinstallation oder -aktualisierung können erforderlich sein.)

Konfigurieren von HTTPS

Elastic Beanstalk-Umgebungen beenden die HTTPS-Verbindung am Elastic Load Balancer. Die Unterstützung von Reverse-Proxys durch den App Builder ermöglicht es, dieses Szenario zu erkennen und zu handhaben. Der App Builder erkennt drei Umgebungsvariablen, die beim Bereitstellen der Elastic Beanstalk-Instanz definiert werden. Diese Umgebungsvariablen sind skriptgesteuert; Sie müssen sie nicht selbst konfigurieren.

HTTPS wird für alle neuen Elastic Beanstalk-Umgebungen dringend empfohlen. Standardmäßig sind jedoch neue Elastic Beanstalk-Umgebungen nicht für HTTPS konfiguriert. Um Elastic Beanstalk so zu konfigurieren, dass HTTPS-Anfragen akzeptiert werden, befolgen Sie diese Schritte:

  1. Melden Sie sich bei der Amazon Web Services-Konsole an.

  2. Wählen Sie unter Dienste Elastic Beanstalk.

  3. Wählen Sie die Umgebung aus, die Sie aktualisieren.

  4. Wählen Sie Konfiguration im linken Menü.

  5. Wählen Sie das Zahnradsymbol neben Lastverteilung.

  6. Setzen Sie den Sicheren Listener-Port auf 443.

  7. Wählen Sie die zutreffende SSL-Zertifikat-ID aus.

  8. Klicken Sie auf die Schaltfläche Speichern:

    attachment