Aktivieren der Netzwerkkommunikation von Amazon Aurora MySQL zu anderen AWS-Services - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktivieren der Netzwerkkommunikation von Amazon Aurora MySQL zu anderen AWS-Services

Um bestimmte andere AWS-Services mit Amazon Aurora nutzen zu können, muss die Netzwerkkonfiguration Ihres Aurora-DB-Clusters ausgehende Verbindungen zu Endpunkten für diese Services zulassen. Für die folgenden Operationen ist diese Netzwerkkonfiguration erforderlich.

Aurora gibt die folgenden Fehlermeldungen zurück, wenn keine Verbindung mit einem Service-Endpunkt hergestellt werden kann.

ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream

Bei Datenbankaktivitäts-Streams, die Aurora MySQL verwenden, funktioniert der Aktivitäts-Stream nicht mehr, wenn der DB-Cluster nicht auf den AWS KMS-Endpunkt zugreifen kann. Sie werden von Aurora über dieses Problem mithilfe von RDS-Ereignissen benachrichtigt.

Wenn Sie bei der Nutzung der entsprechenden AWS-Services auf diese Meldungen stoßen, prüfen Sie, ob Ihr Aurora-DB-Cluster öffentlich oder privat ist. Wenn Ihr Aurora-DB-Cluster privat ist, müssen Sie es konfigurieren, um die Verbindungen zu aktivieren.

Damit ein Aurora-DB-Cluster öffentlich ist, muss es als öffentlich zugänglich markiert sein. Wenn Sie in den Details für das DB-Cluster in der AWS Management Console nachsehen, sollte für Publicly Accessible (Öffentlich zugänglich) Ja ausgewählt sein, wenn dies der Fall ist. Das DB-Cluster muss sich auch in einem Amazon VPC-öffentlichen Subnetz befinden. Weitere Informationen über öffentlich zugängliche DB-Instances finden Sie unter Arbeiten mit einer DB-Cluster in einer VPC. Weitere Informationen zu öffentlichen Amazon VPC-Subnetzen finden Sie unter Ihre VPC und Subnetze.

Wenn Ihr Aurora-DB-Cluster nicht öffentlich zugänglich ist und sich nicht in einem öffentlichen VPC-Subnetz befindet, ist er privat. Möglicherweise verfügen Sie über einen DB-Cluster, der privat ist, und möchten eine der Funktionen nutzen, für die diese Netzwerkkonfiguration erforderlich ist. Konfigurieren Sie dazu den Cluster so, dass er sich mit Internetadressen über Network Address Translation (NAT) verbinden kann. Als Alternative zu Amazon S3, Amazon SageMaker und AWS Lambda können Sie stattdessen die VPC so konfigurieren, dass sie einen VPC-Endpunkt für den anderen Service besitzt, der der Routing-Tabelle des DB-Clusters zugeordnet ist, vgl. Arbeiten mit einer DB-Cluster in einer VPC. Weitere Informationen über das Konfigurieren von NAT in Ihrer VPC finden Sie unter NAT Gateways. Weitere Informationen über das Konfigurieren von VPC-Endpunkten finden Sie unter VPC-Endpunkte. Sie können auch einen S3-Gateway-Endpunkt erstellen, um auf Ihren S3-Bucket zuzugreifen. Weitere Informationen finden Sie unter Gateway-Endpunkte für Amazon S3.

Möglicherweise müssen Sie auch die kurzlebigen Ports für Ihre Netzwerkzugriffssteuerungslisten (ACLs) in den ausgehenden Regeln für Ihre VPC-Sicherheitsgruppe öffnen. Weitere Informationen zu kurzlebigen Ports für Netzwerk-ACLs finden Sie unter Kurzlebige Ports im Benutzerhandbuch für Amazon Virtual Private Cloud.