IBM Cloud Docs
NPSaaS への接続

NPSaaS への接続

プライベートまたはパブリックエンドポイントを使用して、コマンドラインインターフェース、IBM、またはサードパーティのアプリケーションやツール、作成したアプリをIBM® Netezza® Performance Server for IBM Cloud Pak® for Data as a Serviceインスタンスに接続できます。

Azureの場合、NPSaaSをプライベートエンドポイントのみでプロビジョニングすることも、パブリックエンドポイントとプライベートエンドポイントの両方でプロビジョニングすることもできます。

AWSの場合、プライベート・エンドポイントまたはパブリック・エンドポイントを使用して NPSaaS をプロビジョンできます。

各エンドポイント・タイプは、以下のコンポーネントを使用して NPSaaS にログインするために使用できる一連のホスト名または IP アドレスを提供します。

  • NPSaaSウェブコンソール 標準の HTTPS ポート 443 を使用してインスタンスを管理および監視するために使用できるウェブインタフェースです。

  • NPSaaSソフトウェアクライアント ポート 5480 でデータベースに接続し、標準の HTTPS ポート 443 で API サーバーに接続することで、インスタンスの管理と監視に使用できるコマンドラインインターフェースのクライアントです。

パブリック・エンドポイントを使用した NPSaaS への接続

パブリック・エンドポイントには、パブリック・ネットワークまたはインターネットを介してアクセスできます。 AzureまたはAWSを使用している場合、パブリックホスト名の詳細を使用してアプリケーションに接続するには、手順に従ってください。

  1. インスタンスに割り当てられているホスト名の詳細を取得します。

    1. ご使用の IBM Cloud アカウントにログインします。

    2. リソースリスト > サービスとソフトウェア > データベース.

    3. NPSaaSインスタンスをクリックします。 サービスインスタンスの詳細ページが表示されました。 Public Endpoints セクションでは、ウェブコンソール、APIサーバー、データベースにアクセスするためのエンドポイントに関する情報(URLの詳細)を見つけることができます。

      データへのアクセスは、強力な認証、膨大な NPSaaS 許可オプションとアクセス制御、および SSL と保存データを使用したワイヤー経由の暗号化によって保護されます。 ネットワーク・ポリシー を設定することにより、インスタンスへのアクセスをさらに制限することができます。

  2. 以下のいずれかのコンポーネントを使用して、 資格情報の生成 からの資格情報で NPSaaS に接続します。

プライベート・エンドポイントを使用した NPSaaS への接続

プライベート・エンドポイントは、クラウド・プラットフォームの内部ネットワークを介して接続する手段を提供し、パブリック・ネットワークからはアクセスできません。

Azureの場合、 NPSaaS は、 Azure Privatelink を介したプライベート接続をサポートします。

AWSの場合、 NPSaaS は、 AWS PrivateLink を介したプライベート接続をサポートします。

Azure または AWSを使用している場合にプライベート・ホスト名の詳細を使用してアプリケーションに接続するには、以下の手順を実行します。

  1. プライベート・エンドポイントの構成 でプライベート・リンク・エンドポイントを説明されているようにセットアップします。

  2. プライベート・リンク・エンドポイントに割り当てられた IP アドレスまたはホスト名を使用して NPSaaS に接続します。

Azure または AWS クラウド・アカウントを使用して、オンプレミスから NPSaaS インスタンスのプライベート・エンドポイントに接続することもできます。

Azureの場合は、オンプレミス・ネットワークから Azure サブスクリプションの VNET への VPN または Express Route をセットアップします。

AWSの場合、オンプレミス・ネットワークから AWS アカウント内の VPC への VPN または Direct Connect をセットアップします。 詳しくは、 Amazon 仮想プライベート・クラウド接続オプション を参照してください。