Panoramica
Requisiti
- Un Network Load Balancer (NLB) nel tuo account AWS che faccia da front-end a ciascun servizio interno (GitLab, Artifactory, ecc.)
- Un VPC Endpoint Service che utilizzi l’NLB come target
- Il nome del servizio per ciascun Endpoint Service
- Autorizzazioni per i principal autorizzati (allowed principal) che includano l’account AWS di Cognition
- Conferma delle porte supportate per ciascun servizio
- Informazioni DNS per i domini che Devin deve risolvere privatamente
- L’ID dell’account AWS da aggiungere come principal autorizzato (allowed principal)
- Le informazioni sul VPC di destinazione e sulla subnet per gli Interface Endpoints
- La configurazione DNS dal lato Devin una volta che la connettività è stata stabilita
PrivateLink tra regioni (se i tuoi servizi si trovano in un’altra regione)
Passaggi per il cliente
- Crea o riutilizza il Network Load Balancer L’NLB deve puntare ai sistemi interni a cui Devin deve accedere. L’NLB deve supportare tutte le porte richieste.
- Crea un VPC Endpoint Service dall’NLB In questo modo il servizio sarà disponibile per l’utilizzo tramite PrivateLink.
-
Abilita il supporto cross-region
Nella console AWS:
Aggiungi la regione in cui è distribuito il tuo tenant Cognition. Esempio CLI:
-
Aggiungi l’account AWS di Cognition come principal autorizzato
-
Fornisci a Cognition i seguenti dettagli
- Nome del servizio Endpoint
Esempio:com.amazonaws.vpce.us-west-2.vpce-svc-0abc123 - Porte accettate dal servizio
- I domini che devono essere risolti tramite PrivateLink
- Nome del servizio Endpoint
Cosa succede dopo
- Creare Endpoint VPC di tipo Interface nell’ambiente dedicato al tenant, utilizzando i nomi dei servizi che hai fornito.
- Inviare una richiesta di connessione che dovrai approvare (manualmente oppure tramite accettazione automatica, se configurata).
- Configurare il DNS in modo che i domini specificati vengano risolti privatamente all’interno dell’ambiente Devin.
Diagramma dell’architettura
Supporto per Gateway Load Balancer (GWLB)
- Un Gateway Load Balancer fa da front-end all’appliance di sicurezza (ad es. Zscaler)
- Un Gateway Load Balancer Endpoint viene creato nell’ambiente Devin per instradare il traffico tramite l’appliance
- Il traffico viene ispezionato dall’appliance di sicurezza e quindi inoltrato al servizio interno di destinazione
- Il nome del GWLB Endpoint Service
- Il fornitore dell’appliance di sicurezza e i relativi dettagli di configurazione
- I domini che devono essere instradati attraverso il GWLB
Le configurazioni basate su GWLB seguono gli stessi principi PrivateLink delle configurazioni basate su NLB, ma aggiungono un livello di ispezione del traffico. Contattate il vostro team di account di Cognition per indicazioni dettagliate sulla configurazione.
Considerazioni chiave
| Topic | Guidance |
|---|---|
| Required setup | Un Endpoint Service per dominio, un Interface Endpoint per dominio |
| Cross region support | Deve essere esplicitamente abilitato sull’Endpoint Service |
| Allowed principals | Il cliente deve aggiungere l’ID dell’account AWS di Cognition |
| DNS | I domini del cliente verranno risolti in IP privati degli Interface Endpoint sul lato Cognition |
| Ports | I listener NLB devono corrispondere alle porte che Devin utilizza per accedere a ciascun servizio |
| Availability | NLB e i target sottostanti devono essere configurati in più Availability Zones |
| Latency | Potrebbe verificarsi un piccolo aumento della latenza inter-regionale, poiché il traffico rimane sul backbone AWS |
Informazioni da fornire a Cognition
- Nomi degli AWS Endpoint Service per ciascun dominio interno
- Conferma che il supporto tra region è abilitato (se applicabile)
- Che la configurazione dei principal autorizzati è completa
- Porte esposte dall’NLB
- L’elenco dei domini che devono essere instradati tramite PrivateLink
