Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex MPP Analytics for PostgreSQL
  • Начало работы
    • Все инструкции
      • Предварительная настройка
      • FQDN хостов
      • Подключение из приложений
      • Примеры кода
    • Подключение к внешнему файловому серверу (gpfdist)
    • Вспомогательные утилиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Публичные материалы
  • История изменений
  • Обучающие курсы

В этой статье:

  • Настройка групп безопасности
  • Группы безопасности для работы с Yandex Managed Service for Trino
  • Получение SSL-сертификата
  • Что дальше
  1. Пошаговые инструкции
  2. Подключение
  3. Предварительная настройка

Предварительная настройка для подключения к кластеру Greenplum®

Статья создана
Yandex Cloud
Обновлена 3 марта 2026 г.
  • Настройка групп безопасности
    • Группы безопасности для работы с Yandex Managed Service for Trino
  • Получение SSL-сертификата
  • Что дальше

Благодаря тому, что СУБД Greenplum® основана на PostgreSQL, для подключения к обеим СУБД используются одни и те же инструменты.

Подключение к кластеру Greenplum® производится только через первичный хост-мастер. Чтобы определить роли хостов, получите список хостов в кластере.

К кластеру можно подключиться:

  • С виртуальных машин Yandex Cloud, расположенных в той же облачной сети.

  • Через интернет, если вы настроили публичный доступ для кластера.

Через интернет можно подключиться следующими способами:

  • используя SSL-соединение;
  • используя авторизацию через IAM.

Без SSL-соединения трафик внутри облачной сети не шифруется.

Настройка групп безопасностиНастройка групп безопасности

Кластеру Greenplum® может быть назначена одна или несколько групп безопасности. Для подключения к кластеру необходимо, чтобы группы безопасности содержали правила, разрешающие входящий трафик на порт 6432 с определенных IP-адресов или из других групп безопасности.

Примечание

Группа безопасности, назначенная на кластер, регулирует трафик между кластером и другими ресурсами в облаке или вне его. Взаимодействие хостов кластера между собой регулируется отдельной системной группой безопасности и не требует настройки.

Настройки правил будут различаться в зависимости от выбранного способа подключения:

Через интернет
С ВМ в Yandex Cloud
  1. Для входящего трафика:

    • Диапазон портов — 6432.
    • Протокол — TCP.
    • Источник — CIDR.
    • CIDR блоки — диапазон адресов, с которых производится подключение.
  2. Для исходящего трафика:

    • Диапазон портов — 0-65535.
    • Протокол — Любой (Any).
    • Источник — CIDR.
    • CIDR блоки — 0.0.0.0/0.

    Это правило позволит Yandex MPP Analytics for PostgreSQL работать с внешними источниками данных, например PXF или GPFDIST.

  1. Добавьте в группу безопасности кластера следующие правила:

    1. Для входящего трафика:

      • Диапазон портов — 6432.
      • Протокол — TCP.
      • Источник — Группа безопасности.
      • Группа безопасности — если кластер и ВМ находятся в одной и той же группе безопасности, выберите значение Текущая (Self). В противном случае укажите группу безопасности ВМ.
    2. Для исходящего трафика:

      • Диапазон портов — 0-65535.
      • Протокол — Любой (Any).
      • Источник — CIDR.
      • CIDR блоки — 0.0.0.0/0.

      Это правило позволит Yandex MPP Analytics for PostgreSQL работать с внешними источниками данных, например PXF или GPFDIST.

  2. Настройте группу безопасности, в которой находится ВМ, так, чтобы можно было подключаться к ВМ и был разрешен трафик между ВМ и хостами кластера:

    • Для входящего трафика:

      • Диапазон портов — 22.
      • Протокол — TCP.
      • Источник — CIDR.
      • CIDR блоки — диапазон адресов, с которых производится подключение.

      Это правило позволяет подключаться к ВМ по протоколу SSH.

    • Для исходящего трафика:

      • Диапазон портов — 0-65535.
      • Протокол — Любой (Any).
      • Назначение — CIDR.
      • CIDR блоки — 0.0.0.0/0.

      Это правило разрешает любой исходящий трафик, что позволяет не только подключаться к кластеру, но и устанавливать на ВМ необходимые для этого сертификаты и утилиты.

Группы безопасности для работы с Yandex Managed Service for TrinoГруппы безопасности для работы с Yandex Managed Service for Trino

Для подключения к Managed Service for Trino коннектор Greenplum® использует протокол GPFDIST:

  • Координаторы и воркеры Managed Service for Trino выполняют запросы к мастеру Greenplum® через TCP-порт 6432.
  • Сегменты Greenplum® передают данные на воркеры Managed Service for Trino через TCP-порт GPFDIST (например, 31111).

Чтобы обеспечить безопасное подключение к Managed Service for Trino, рекомендуется настроить группы безопасности на стороне Greenplum® и (опционально) на стороне Managed Service for Trino.

Если Greenplum® взаимодействует с другими кластерами или другими сущностями внутри пользовательской сети, то для них нужно отдельно настроить правила группы безопасности.

Настройка на стороне Greenplum®Настройка на стороне Greenplum®

Входящий трафик
Исходящий трафик
  • Правило для трафика внутри кластера Greenplum®:

    • Диапазон портов — 0-65535.
    • Протокол — Любой (Any).
    • Источник — Группа безопасности.
    • Группа безопасности — Текущая (Self).
  • Правило для подключения из кластера Managed Service for Trino:

    • Диапазон портов — 6432.
    • Протокол — TCP.
    • Источник — Группа безопасности.
    • Группа безопасности — укажите группу безопасности кластера Managed Service for Trino.
  • Правило для трафика внутри кластера Greenplum®:

    • Диапазон портов — 0-65535.
    • Протокол — Любой (Any).
    • Источник — Группа безопасности.
    • Группа безопасности — Текущая (Self).
  • Правило для подключения к кластеру Managed Service for Trino:

    • Диапазон портов — 30078-30085.
    • Протокол — TCP.
    • Источник — Группа безопасности.
    • Группа безопасности — укажите группу безопасности кластера Managed Service for Trino.

Настройка на стороне Managed Service for TrinoНастройка на стороне Managed Service for Trino

Правила групп безопасности на стороне Managed Service for Trino настраиваются зеркально правилам на стороне Greenplum®. Настройка правил для кластера Managed Service for Trino является опциональной, но позволяет дополнительно обезопасить кластер.

Входящий трафик
Исходящий трафик

Правило для приема данных от сегментов Greenplum®:

  • Диапазон портов — 30078-30085.
  • Протокол — TCP.
  • Источник — Группа безопасности.
  • Группа безопасности — укажите группу безопасности кластера Greenplum®.

Правило для подключения к мастеру Greenplum®:

  • Диапазон портов — 6432.
  • Протокол — TCP.
  • Источник — Группа безопасности.
  • Группа безопасности — укажите группу безопасности кластера Greenplum®.

Получение SSL-сертификатаПолучение SSL-сертификата

Чтобы использовать SSL-соединение, получите сертификат:

Linux (Bash)/macOS (Zsh)
Windows (PowerShell)
mkdir -p ~/.postgresql && \
wget "https://storage.yandexcloud.kz/cloud-certs/CA.pem" \
     --output-document ~/.postgresql/root.crt && \
chmod 0655 ~/.postgresql/root.crt

Сертификат будет сохранен в файле ~/.postgresql/root.crt.

mkdir $HOME\.postgresql; curl.exe -o $HOME\.postgresql\root.crt https://storage.yandexcloud.kz/cloud-certs/CA.pem

Сертификат будет сохранен в файле $HOME\.postgresql\root.crt.

Корпоративные политики и антивирус могут блокировать скачивание сертификата. Подробнее см. в разделе Вопросы и ответы.

Для использования графических IDE сохраните сертификат в локальную папку и укажите путь к нему в настройках подключения.

Что дальшеЧто дальше

  • Получите FQDN хоста, к которому будете подключаться.
  • Подключитесь к кластеру из графической IDE, pgAdmin 4 или Docker-контейнера.
  • Интегрируйте подключение к кластеру в код вашего приложения.

Greenplum® и Greenplum Database® являются зарегистрированными товарными знаками или товарными знаками Broadcom Inc в США и/или других странах.

Была ли статья полезна?

Предыдущая
Удаление кластера
Следующая
FQDN хостов
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»