Vue d’ensemble
Conditions requises
- Un Network Load Balancer (NLB) dans votre compte AWS qui fait office de frontal pour chaque service interne (GitLab, Artifactory, etc.)
- Un service de point de terminaison VPC (VPC Endpoint Service) qui utilise le NLB comme cible
- Le nom de service pour chaque service de point de terminaison
- Des autorisations de principal autorisé incluant le compte AWS de Cognition
- La confirmation des ports pris en charge pour chaque service
- Les informations DNS pour les domaines que Devin doit résoudre en privé
- L’ID de compte AWS à ajouter en tant que principal autorisé
- Le VPC cible et les informations de sous-réseau pour les points de terminaison d’interface (Interface Endpoints)
- La configuration DNS côté Devin une fois la connectivité établie
PrivateLink inter-régions (si vos services se trouvent dans une autre région)
Étapes côté client
- Créer ou réutiliser le Network Load Balancer Le NLB doit cibler les systèmes internes auxquels Devin doit accéder. Le NLB doit prendre en charge tous les ports requis.
- Créer un service de point de terminaison VPC (VPC Endpoint Service) à partir du NLB Cela rend le service disponible pour une utilisation via PrivateLink.
-
Activer la prise en charge entre régions
Dans la console AWS :
Ajoutez la région où votre tenant Cognition est déployé. Exemple CLI :
-
Ajouter le compte AWS de Cognition comme principal autorisé
-
Fournir les informations suivantes à Cognition
- Nom du service de point de terminaison (Endpoint Service)
Exemple :com.amazonaws.vpce.us-west-2.vpce-svc-0abc123 - Ports acceptés par le service
- Les domaines qui doivent être résolus via PrivateLink
- Nom du service de point de terminaison (Endpoint Service)
Ce qui va se passer ensuite
- Créer des points de terminaison d’interface VPC dans le VPC dédié à votre tenant en utilisant les noms de service que vous avez fournis.
- Envoyer une demande de connexion que vous devrez approuver (manuellement ou via l’acceptation automatique si elle est configurée).
- Configurer le DNS afin que les domaines que vous avez spécifiés soient résolus en privé dans l’environnement Devin.
Schéma d’architecture
Connectivité PrivateLink interrégion entre Cognition et les services internes du client
Points clés à prendre en compte
| Sujet | Recommandations |
|---|---|
| Configuration requise | Un Endpoint Service par domaine, un Interface Endpoint par domaine |
| Prise en charge inter-régions | Doit être explicitement activée sur l’Endpoint Service |
| Principaux autorisés | Le client doit ajouter l’ID de compte AWS de Cognition |
| DNS | Les domaines du client seront résolus vers des IP d’Interface Endpoint privées du côté de Cognition |
| Ports | Les listeners NLB doivent correspondre aux ports que Devin utilise pour accéder à chaque service |
| Disponibilité | Le NLB et les cibles sous-jacentes doivent être configurés dans plusieurs Zones de disponibilité |
| Latence | Une légère augmentation de la latence inter-régions peut se produire, puisque le trafic reste sur le backbone AWS |
Informations à fournir à Cognition
- Les noms de service Endpoint AWS pour chaque domaine interne
- La confirmation que la prise en charge entre régions est activée (le cas échéant)
- La confirmation que la configuration des principaux autorisés est complète
- Les ports exposés par le NLB
- La liste des domaines qui doivent être routés via PrivateLink
