Aktivierung der Netzwerkkommunikation von Amazon Aurora zu anderen AWS Diensten - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktivierung der Netzwerkkommunikation von Amazon Aurora zu anderen AWS Diensten

Um bestimmte andere AWS Dienste mit Amazon Aurora verwenden zu können, muss die Netzwerkkonfiguration Ihres Aurora-DB-Clusters ausgehende Verbindungen zu Endpunkten für diese Dienste zulassen. Für die folgenden Operationen ist diese Netzwerkkonfiguration erforderlich.

Aurora gibt die folgenden Fehlermeldungen zurück, wenn keine Verbindung mit einem Service-Endpunkt hergestellt werden kann.

ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream

Bei Datenbank-Aktivitätsstreams, die Aurora My verwendenSQL, funktioniert der Aktivitätsstream nicht mehr, wenn der DB-Cluster nicht auf den AWS KMS Endpunkt zugreifen kann. Aurora informiert Sie mithilfe von RDS Events über dieses Problem.

Wenn Sie bei der Nutzung der entsprechenden AWS Dienste auf diese Meldungen stoßen, überprüfen Sie, ob Ihr Aurora-DB-Cluster öffentlich oder privat ist. Wenn Ihr Aurora-DB-Cluster privat ist, müssen Sie es konfigurieren, um die Verbindungen zu aktivieren.

Damit ein Aurora-DB-Cluster öffentlich ist, muss es als öffentlich zugänglich markiert sein. Wenn Sie sich die Details für den DB-Cluster im ansehen AWS Management Console, lautet Öffentlich zugänglich auf Ja, falls dies der Fall ist. Der DB-Cluster muss sich auch in einem VPC öffentlichen Amazon-Subnetz befinden. Weitere Informationen über öffentlich zugängliche DB-Instances finden Sie unter Arbeiten mit einem in einem VPC. Weitere Informationen zu öffentlichen Amazon-Subnetzen finden Sie unter Ihre VPC und VPC Subnetze.

Wenn Ihr Aurora-DB-Cluster nicht öffentlich zugänglich ist und sich in einem VPC öffentlichen Subnetz befindet, ist er privat. Möglicherweise verfügen Sie über einen DB-Cluster, der privat ist, und möchten eine der Funktionen nutzen, für die diese Netzwerkkonfiguration erforderlich ist. Wenn ja, konfigurieren Sie den Cluster so, dass er über Network Address Translation (NAT) eine Verbindung zu Internetadressen herstellen kann. Als Alternative für Amazon S3 SageMaker, Amazon und können Sie stattdessen den so konfigurieren AWS Lambda, dass ein VPC Endpunkt für den VPC anderen Service mit der Routing-Tabelle des DB-Clusters verknüpft ist, sieheArbeiten mit einem in einem VPC. Weitere Informationen zur Konfiguration NAT in Ihrem finden Sie VPC unter NATGateways. Weitere Informationen zur Konfiguration von VPC Endpunkten finden Sie unter VPC Endpoints. Sie können auch einen S3-Gateway-Endpunkt erstellen, um auf Ihren S3-Bucket zuzugreifen. Weitere Informationen finden Sie unter Gateway-Endpunkte für Amazon S3.

Möglicherweise müssen Sie auch die kurzlebigen Ports für Ihre Netzwerkzugriffskontrolllisten (ACLs) in den Regeln für ausgehende Nachrichten für Ihre Sicherheitsgruppe öffnen. VPC Weitere Informationen zu kurzlebigen Ports für Netzwerke ACLs finden Sie unter Ephemeral Ports im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.