保障資源群組與資料來源(目標網路環境下的資料庫、資料服務或其他資料)連通後,您還需保障資源群組與資料來源之間的資料互動不會因為白名單的限制而無法進行資料訪問,例如,部分資料來源設定白名單後會不允許白名單外的IP訪問,您需要將資源群組的網段添加至資料來源的白名單中。
背景資訊
如果資源群組和您需要訪問的資料來源已連通,如網路連通方案中所述,但資源群組仍然無法與資料來源進行資料互動,則可能是因為您的資料來源開啟了白名單限制,您需要將資源群組的IP地址或網段,添加至資料來源的白名單中。
前提條件
資料來源與資源群組間的網路已連通,具體操作,請參見網路連通方案。
資源群組IP網段擷取
通過內網訪問,請將資源群組綁定的交換器網段IP添加到資料來源的白名單列表。
在DataWorks控制台的資源群組列表頁面獨享資源群組頁簽下,單擊目標資源群組後的網路設定,查看交換器網段並將其添加至資料來源的白名單列表中。
通過公網訪問:
Serverless資源群組:請將Serverless資源群組綁定VPC配置的EIP添加至資料來源的白名單列表中。
在公網NAT Gateway控制台,找到配置好的SNAT條目,擷取對應交換器綁定的公網IP地址。
舊版資源群組:請添加資源群組本身的EIP至資料來源的白名單列表中。
在DataWorks控制台的資源群組列表頁面的獨享資源群組頁簽下,單擊目標資源群組後的查看資訊,擷取對話方塊中的EIP地址。
說明如果您之後對資源群組進行了擴容操作,請檢查此處待添加的EIP是否有變動,為了避免任務執行出錯,請在擴容後第一時間更新資料來源添加的白名單。
附錄
雲產品白名單配置注意事項
如果資源群組需要訪問阿里雲的其他雲產品,請前往各雲產品協助中心查看其添加白名單的注意事項。
例如,在阿里雲雲資料庫RDS中添加白名單時,需要注意以下內容(僅列舉部分內容,實際請以雲資料庫RDS文檔為準):
RDS傳統網路執行個體支援通用模式IP白名單和高安全模式IP白名單,注意事項如下:
如果您目前資料庫設定的為通用模式IP白名單:
通用模式IP白名單不區分傳統網路和專用網路白名單分組。
不同類型的資源群組需要添加的白名單,建議放在不同的白名單分組中,以免混淆。
說明在通用白名單模式下,設定的IP地址,既可通過傳統網路,也可通過專用網路訪問RDS執行個體。
如果您目前資料庫設定的為高安全模式IP白名單模式:
高安全模式區分傳統網路和專用網路白名單分組。
說明在高安全白名單模式下,白名單分組需指定網路隔離模式,例如設定在傳統網路的白名單IP地址,不可從專用網路訪問RDS執行個體,反之亦然。
使用獨享資源群組VPC內網直接連接資料庫,使用專用網路白名單分組。
使用公網串連地址直接存取資料庫,走的是傳統網路白名單分組。
如果您在資料庫將白名單模式從通用模式IP白名單模式切換為高安全模式IP白名單模式:
RDS會將通用模式IP白名單複製分為2份,分別放到傳統網路和專用網路白名單分組類型裡面。
其他注意事項:
設定白名單不會影響RDS執行個體的正常運行。
預設的IP白名單分組(default )不能刪除,只能清空。
請勿修改或刪除系統自動產生的分組,避免影響相關產品的使用。例如ali_dms_group(DMS產品IP地址白名單分組)、hdm_security_ips(DAS產品IP地址白名單分組)。
說明建議您在資料庫配置白名單時,單獨為DataWorks白名單建立一個白名單分組。
相關文檔
如果您的資源群組與阿里雲ECS中的自建資料庫進行資料互動,那麼完成白名單配置後,您還需要配置自建資料庫的安全性群組,才能保障資源群組能正常讀寫資料庫的資料,詳情可參見附錄:ECS自建資料庫的安全性群組配置。
資料來源與資源群組間的更多網路連通方案,請參見網路連通方案。