Visão geral
Requisitos
- Um Network Load Balancer (NLB) na sua conta da AWS que sirva de front-end para cada serviço interno (GitLab, Artifactory, etc.)
- Um VPC Endpoint Service que use o NLB como destino
- O nome do serviço para cada Endpoint Service
- Permissões de entidade principal autorizada que incluam a conta AWS da Cognition
- Confirmação das portas suportadas para cada serviço
- Informações de DNS para os domínios que o Devin deve resolver de forma privada
- O ID da conta AWS para adicionar como entidade principal autorizada
- As informações da VPC de destino e da sub-rede para os Interface Endpoints
- A configuração de DNS no lado do Devin assim que a conectividade for estabelecida
Cross Region PrivateLink (se seus serviços estiverem em uma região diferente)
Etapas do cliente
- Criar ou reutilizar o Network Load Balancer O NLB deve direcionar para os sistemas internos a que o Devin precisa ter acesso. O NLB deve oferecer suporte a todas as portas necessárias.
- Criar um VPC Endpoint Service a partir do NLB Isso torna o serviço disponível para consumo via PrivateLink.
-
Habilitar suporte entre regiões (cross region)
No console da AWS:
Adicione a região em que seu tenant da Cognition está implantado. Exemplo usando CLI:
-
Adicionar a conta AWS da Cognition como principal permitido
-
Fornecer os seguintes detalhes à Cognition
- Nome do Endpoint Service
Exemplo:com.amazonaws.vpce.us-west-2.vpce-svc-0abc123 - Portas que o serviço aceita
- Domínios que devem ser resolvidos por meio do PrivateLink
- Nome do Endpoint Service
O que acontece a seguir
- Criar endpoints de interface da VPC no seu ambiente de tenant dedicado usando os nomes de serviço que você forneceu.
- Enviar uma solicitação de conexão que você precisará aprovar (manualmente ou por aceitação automática, se configurado).
- Configurar DNS para que os domínios que você especificou sejam resolvidos de forma privada no ambiente do Devin.
Diagrama de arquitetura
Suporte a Gateway Load Balancer (GWLB)
- Um Gateway Load Balancer fica à frente do seu appliance de segurança (por exemplo, Zscaler)
- Um Gateway Load Balancer Endpoint é criado no ambiente do Devin para rotear o tráfego através do appliance
- O tráfego é inspecionado pelo seu appliance de segurança e depois encaminhado para o serviço interno de destino
- O nome do GWLB Endpoint Service
- O fornecedor do appliance de segurança e os respectivos detalhes de configuração
- Os domínios que devem ser roteados através do GWLB
Configurações baseadas em GWLB seguem os mesmos princípios de PrivateLink que configurações baseadas em NLB, mas adicionam uma camada de inspeção de tráfego. Entre em contato com a equipe da sua conta na Cognition para orientações detalhadas de configuração.
Considerações principais
| Tópico | Orientação |
|---|---|
| Configuração necessária | Um Endpoint Service por domínio, um Interface Endpoint por domínio |
| Suporte entre regiões | Deve ser explicitamente habilitado no Endpoint Service |
| Principais permitidos | O cliente deve adicionar o ID da conta AWS da Cognition |
| DNS | Os domínios do cliente serão resolvidos para IPs privados de Interface Endpoint no ambiente da Cognition |
| Portas | Os listeners do NLB devem corresponder às portas que o Devin usa para acessar cada serviço |
| Disponibilidade | O NLB e os targets subjacentes devem ser configurados em múltiplas Availability Zones |
| Latência | Pode ocorrer um pequeno aumento de latência entre regiões, já que o tráfego permanece no backbone da AWS |
Informações a fornecer à Cognition
- Nomes dos AWS Endpoint Services para cada domínio interno
- Confirmação de que o suporte entre regiões está habilitado (se aplicável)
- Confirmação de que a configuração de allowed principal está concluída
- Portas expostas pelo NLB
- A lista de domínios que devem ser roteados pelo PrivateLink
