注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
PrivateLink を構成する機能はベータ版であり、すべてのエンロールメントで利用できるわけではありません。この機能が一般的に利用可能になる前に、いくつかの機能が変更される可能性があります。
PrivateLink エグレスとは、Palantir プラットフォームから同じクラウドプロバイダー上にホストされている別のシステムへのプライベート接続を指します。これは AWS 上にホストされている Palantir プラットフォームインスタンスおよび同地域の AWS PrivateLink を利用した顧客サービスにのみ対応しています。ターゲットリソースが異なる地域にある場合は、Palantir プラットフォームの地域に VPC ピアリングを構成してから、PrivateLink を作成してください。
このページでは、Control Panelでの PrivateLink エグレスの構成と管理方法、および Palantir プラットフォームでのこれらの作成された接続の使用方法について説明します。PrivateLink エグレスは、AWS サービス、AWS 上に展開されたユーザー所有のリソース、または AWS 上に展開されたサードパーティ API へのプライベートエグレスをサポートします。
これらの制限を増やすには、ユーザーの Palantir 管理者に連絡してください。
Control Panelの ネットワークエグレス ページの PrivateLinks タブに移動して、PrivateLinks を管理します。
PrivateLink 接続を成功裏に作成するには、次の手順を実行してください。
PrivateLink に対応した AWS サービスとそのエンドポイントサービス名のリストは、AWS ドキュメント ↗️にあります。AWS サービスに対しては、エンドポイントサービスの作成は必要なく、AWS によって提供されるエンドポイントサービス名を使用できます。プライベートリンクをサポートする AWS サービスの例として Amazon Bedrock ↗️ があります。
AWS にデプロイされたユーザー所有のリソースについては、AWS ドキュメント ↗️ の手順に従ってエンドポイントサービスを作成してください。ユーザー所有のリソースの例として、AWS RDS ↗️ を利用したデータベースがあります。
AWS にデプロイされたユーザー所有のサードパーティ API については、AWS ドキュメント ↗️ の手順に従ってエンドポイントサービスを作成してください。他者が所有している場合は、彼らの VPC エンドポイントサービス名をリクエストしてください。たとえば、Snowflake の VPC エンドポイントサービス名は Snowflake ドキュメント ↗️ に記載されています。
さらに、サービスが AWS によって生成されたドメインに対して有効でないカスタムのトランスポート層セキュリティ (TLS) 証明書を使用している場合、サードパーティ API のプライベートドメインをリクエストしてください。たとえば、Snowflake のプライベートドメインは Snowflake ドキュメント ↗️ に従って見つけることができます。以下はプライベートサードパーティドメインの例です。
abc.us-east-1.privatelink.snowflakecomputing.com
このホスト名は、Snowflakeのプライベートリンクを介した接続を示しています。
abc
: アカウント名や特定のサービスを識別する部分us-east-1
: AWSリージョンを示し、ここでは米国東部(バージニア北部)を指しますprivatelink
: AWS PrivateLinkを利用したプライベート接続であることを示していますsnowflakecomputing.com
: Snowflakeのドメイン名PrivateLink を通じてターゲットリソースにアクセスするには、Palantir プラットフォームがリソースにアクセスできるようにします。エンドポイントサービスの許可されたプリンシパルリストに Palantir プラットフォームの AWS アカウントを追加してください。詳細は AWS ドキュメント ↗️ を参照してください。許可されたプリンシパルは次のようになります。
// このARN (Amazon Resource Name) は、AWS IAM (Identity and Access Management) に関連するもので、
// 特定のAWSアカウント(<palantir_platform_aws_account_id>)のルートユーザーを指しています。
arn:aws:iam::<palantir_platform_aws_account_id>:root
Control Panel > ネットワークエグレス > PrivateLinks に移動し、New PrivateLink を選択してPrivateLinkを作成します。
PrivateLinkのターゲットリソースに対して以下の詳細を入力します。
高度な設定:
CNAME
レコードを作成します。現在、Snowflakeのプライベートドメインのみが許可されています。他のドメインを追加するには、Palantir管理者に連絡してください。PrivateLinkは以下の状態を持つことがあります。
PrivateLinkがFailed状態の場合、以下のエラーのいずれかが発生しています。
PrivateLinkの作成が成功した後、ターゲットリソースへのエグレスを許可するためにネットワークエグレスポリシーを作成します。
PrivateLinkがReady状態になり、ネットワークエグレスポリシーが作成されると、PalantirプラットフォームでPrivateLinkを使用できます。
PrivateLinkに関する可能なアクションは、PrivateLink詳細ページの Actions の下に表示され、各項目のPrivateLinksページでも表示されます。
PrivateLinkのプライベートドメインおよびTCPポートは、Actions > Update を選択することで更新できます。
PrivateLinksは、Actions > Delete を選択することで削除できます。
作成されたネットワークエグレスポリシーを、PrivateLinkを介してターゲットリソースにエグレスしようとするユーザーと共有します。共有するドメインまたはIPで、Actions > View network egress policy を選択し、ネットワークポリシーページに移動します。ネットワークポリシーページで Actions > Manage sharing を選択し、ネットワークエグレスポリシーを共有する意図のあるユーザーまたはユーザーグループを追加します。
データ接続で、デフォルトドメインまたはサードパーティAPIドメインを使用してソースを設定し、作成されたネットワークエグレスポリシーを添付します。設定後、ソースをプレビューまたは探索してソースのデータが正確であることを確認することで、接続性をテストします。
PrivateLinkを介して接続されたSnowflakeソースを作成するには、次の手順に従います。
PalantirプラットフォームがSnowflakeにPrivateLinkを作成するには、PalantirプラットフォームのアカウントをSnowflakeアカウントで許可リストに追加する必要があります。これを行うには、次の手順に従います。
federated_token
が提供されないため、SYSTEM$AUTHORIZE_PRIVATELINK
は使用できません。SnowflakeがPalantirプラットフォームのクラウドプロバイダーアカウントを許可リストに追加したら、次のステップに進みます。
PalantirプラットフォームとSnowflakeの間でPrivateLinkを作成する前に、SnowflakeからSYSTEM$GET_PRIVATELINK_CONFIG
↗️コマンドを実行してPrivateLink設定を取得します。このコマンドは、PalantirプラットフォームでPrivateLinkを作成するために必要な情報を出力します。
SYSTEM$GET_PRIVATELINK_CONFIG
の出力から privatelink-vpce-id
を入力します。SYSTEM$GET_PRIVATELINK_CONFIG
を使用して取得できます。
privatelink-account-url
privatelink-connection-ocsp-urls
privatelink-connection-urls
privatelink-ocsp-url
regionless-privatelink-account-url
regionless-snowsight-privatelink-url
snowsight-privatelink-url
443
と 80
を入力します。Snowflakeドキュメント ↗️で言及されています。設定が完了したら、Create を選択してPrivateLinkを作成します。PrivateLinkがReady状態になったら、次のステップに進みます。
コマンドSYSTEM$ALLOWLIST_PRIVATELINK
↗️によって出力されたすべてのURLのためにネットワークエグレスポリシーを作成します。さらに、以下に示すように、STAGE
のためにS3バケットポリシーを作成します。
Snowflakeの設定に関する詳細は、Snowflakeドキュメントを参照してください。