Automatisches Verbinden einer Lambda-Funktion mit einem Aurora-DB-Cluster - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Automatisches Verbinden einer Lambda-Funktion mit einem Aurora-DB-Cluster

Sie können die Amazon-RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einer DB-Instance zu vereinfachen. Häufig befindet sich Ihr DB-Cluster in einem privaten Subnetz innerhalb einer VPC. Die Lambda-Funktion kann von Anwendungen verwendet werden, um auf Ihren privaten DB-Cluster zuzugreifen.

Das folgende Bild zeigt eine direkte Verbindung zwischen Ihrem DB-Cluster und Ihrer Lambda-Funktion.

Automatisches Verbinden eines Aurora-DB-Clusters mit einer Lambda-Funktion

Sie können die Verbindung zwischen Ihrer Lambda-Funktion und Ihrem DB-Cluster über RDS-Proxy einrichten, um die Leistung und Stabilität Ihrer Datenbank zu verbessern. Oft stellen Lambda-Funktionen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können alle AWS Identity and Access Management (IAM)-Authentifizierungen nutzen, die Sie bereits für Lambda-Funktionen haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten. Weitere Informationen finden Sie unter Verwenden von Amazon RDS Proxy für Aurora.

Wenn Sie die Konsole verwenden, um eine Verbindung mit einem vorhandenen Proxy herzustellen, aktualisiert Amazon RDS die Proxy-Sicherheitsgruppe, um Verbindungen von Ihrem DB-Cluster und der Lambda-Funktion zuzulassen.

Sie können auf dieser Konsolenseite auch einen neuen Proxy erstellen. Wenn Sie in der Konsole einen Proxy erstellen, um auf den DB-Cluster zuzugreifen, müssen Sie Ihre Datenbankanmeldeinformationen eingeben oder ein Secret von AWS Secrets Manager auswählen.

Automatisches Verbinden eines Aurora-DB-Clusters mit einer Lambda-Funktion über RDS-Proxy

Überblick über die automatische Konnektivität mit einer Lambda-Funktion

Im Folgenden sind Anforderungen für die Verbindung einer Lambda-Funktion mit einem Aurora-DB-Cluster aufgeführt:

  • Die Lambda-Funktion muss sich in derselben VPC befinden wie der DB-Cluster.

  • Derzeit kann der DB-Cluster kein DB-Cluster von Aurora Serverless oder Teil einer globalen Aurora-Datenbank sein.

  • Der Benutzer, der die Verbindung einrichtet, muss über Berechtigungen zum Ausführen der folgenden Vorgänge von Amazon RDS, Amazon EC2, Lambda, Secrets Manager und IAM verfügen:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBClusters

      • rds:DescribeDBProxies

      • rds:ModifyDBCluster

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • secretsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

Anmerkung

Wenn sich der DB-Cluster und die Lambda-Funktion in unterschiedlichen Availability Zones befinden, fallen auf Ihrem Konto ggf. Kosten über Availability Zones hinweg an.

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Aurora-DB-Cluster einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Funktion und für Ihren DB-Cluster automatisch. Wenn Sie RDS-Proxy verwenden, konfiguriert Amazon RDS auch die VPC-Sicherheitsgruppe für den Proxy. Amazon RDS handelt gemäß der aktuellen Konfiguration der Sicherheitsgruppen, die dem DB-Cluster, der Lambda-Funktion und dem Proxy zugeordnet sind, wie in der folgenden Tabelle beschrieben.

Aktuelle RDS-Sicherheitsgruppenkonfiguration Aktuelle Konfiguration der Lambda-Sicherheitsgruppe Aktuelle Konfiguration der Proxy-Sicherheitsgruppe RDS-Aktion

Es gibt eine oder mehrere Sicherheitsgruppen, die dem DB-Cluster mit einem Namen zugeordnet sind, der dem Muster rds-lambda-n entspricht. Wenn bereits ein Proxy mit Ihrem DB-Cluster verbunden ist, prüft RDS, ob TargetHealth eines zugehörigen Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des DB-Clusters oder der Proxy das Ziel ist.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit den VPC-Sicherheitsgruppen der Lambda-Funktion und des DB-Clusters.

Amazon RDS führt keine Aktion aus.

Es wurde bereits automatisch eine Verbindung zwischen der Lambda-Funktion, dem Proxy (optional) und dem DB-Cluster konfiguriert. Da bereits eine Verbindung zwischen der Funktion, dem Proxy und der Datenbank besteht, werden die Sicherheitsgruppen nicht geändert.

Es gilt eine der folgenden Bedingungen:

  • Dem DB-Cluster ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind dem DB-Cluster zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Keine dieser Sicherheitsgruppen kann jedoch für die Verbindung mit der Lambda-Funktion verwendet werden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. Beispiele für Änderungen sind das Hinzufügen einer Regel oder das Ändern des Ports einer vorhandenen Regel.

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem DB-Cluster verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem DB-Cluster oder der Lambda-Funktion verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups

Eine oder mehrere Sicherheitsgruppen sind dem DB-Cluster zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem DB-Cluster verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem DB-Cluster oder der Lambda-Funktion verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

RDS action: create new security groups

Eine oder mehrere Sicherheitsgruppen sind dem DB-Cluster zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Eine gültige Lambda-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit der Lambda-Funktion verknüpft. Die Sicherheitsgruppe hat einen Namen, der dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Sie wurde nicht geändert. Sie hat nur eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des DB-Clusters oder der Proxy das Ziel ist.

Eine gültige Proxy-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit dem Proxy verknüpft. Die Sicherheitsgruppe trägt einen Namen, der dem Muster rdsproxy-lambda-n entspricht. Sie wurde nicht geändert. Sie verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters und der Lambda-Funktion.

RDS action: associate Lambda security group

Es gilt eine der folgenden Bedingungen:

  • Dem DB-Cluster ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind dem DB-Cluster zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion oder dem Proxy verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des DB-Clusters oder der Proxy das Ziel ist.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters und der Lambda-Funktion.

RDS action: create new security groups

Es gilt eine der folgenden Bedingungen:

  • Dem DB-Cluster ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind dem DB-Cluster zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion oder dem Proxy verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem DB-Cluster verwenden.

Eine Sicherheitsgruppe kann nicht verwendet werden, wenn sie keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit  dem DB-Cluster oder der Lambda-Funktion verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups
RDS-Aktion
: neue Sicherheitsgruppen erstellen

Amazon RDS führt die folgenden Aktionen durch:

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster rds-lambda-n oder rds-rdsproxy-n entspricht (wenn Sie RDS Proxy verwenden). Diese Sicherheitsgruppe enthält eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. Diese Sicherheitsgruppe ist dem DB-Cluster zugeordnet und ermöglicht der Funktion oder dem Proxy den Zugriff auf den DB-Cluster.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Diese Sicherheitsgruppe enthält eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des DB-Clusters oder der Proxy das Ziel ist. Diese Sicherheitsgruppe ist der Lambda-Funktion zugeordnet und ermöglicht es der Funktion, Datenverkehr an den DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster rdsproxy-lambda-n entspricht. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des DB-Clusters und der Lambda-Funktion.

RDS-Aktion
: Lambda-Sicherheitsgruppe zuordnen

Amazon RDS ordnet die gültige, vorhandene Lambda-Sicherheitsgruppe der Lambda-Funktion zu. Diese Sicherheitsgruppe ermöglicht es der Funktion, Datenverkehr an den DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.

Automatisches Verbinden einer Lambda-Funktion und eines Aurora-DB-Clusters

Sie können die Amazon-RDS-Konsole verwenden, um eine Lambda-Funktion automatisch mit Ihrem DB-Cluster zu verbinden. Dies vereinfacht das Einrichten einer Verbindung zwischen diesen Ressourcen.

Sie können den RDS-Proxy auch verwenden, um einen Proxy in Ihre Verbindung aufzunehmen. Lambda-Funktionen stellen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können auch eine IAM-Authentifizierung nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten.

Sie können einen vorhandenen DB-Cluster mit neuen oder bestehenden Lambda-Funktionen unter Verwendung der Seite Lambda-Verbindung einrichtenverbinden. Beim Einrichtungsvorgang werden automatisch die erforderlichen Sicherheitsgruppen für Sie eingerichtet.

Vor dem Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem DB-Cluster stellen Sie Folgendes sicher:

Wenn Sie Sicherheitsgruppen nach dem Konfigurieren der Verbindung ändern, können sich die Änderungen auf die Verbindung zwischen der Lambda-Funktion und dem DB-Cluster auswirken.

Anmerkung

Sie können eine Verbindung zwischen einem DB-Cluster und einer Lambda-Funktion nur in der AWS Management Console automatisch einrichten. Zum Herstellen einer Verbindung mit einer Lambda-Funktion müssen sich alle Instances im DB-Cluster im Status Verfügbar befinden.

So verbinden Sie eine Lambda-Funktion automatisch mit einem DB-Cluster
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann den DB-Cluster zum Verbinden mit einer Lambda-Funktion aus.

  3. Wählen Sie für Aktionen die Option Lambda-Verbindung einrichten aus.

  4. Führen Sie auf der Seite Lambda-Verbindung einrichten unter Lambda-Funktion auswählen einen der folgenden Schritte aus:

    • Wenn eine Lambda-Funktion in derselben VPC wie Ihr DB-Cluster vorhanden ist, wählen Sie Vorhandene Funktion auswählen aus und wählen Sie dann die Funktion aus.

    • Wenn Sie keine Lambda-Funktion in derselben VPC vorhanden ist, wählen Sie Neue Funktion erstellen aus und geben Sie dann einen Namen im Feld Funktionsname ein. Die Standard-Laufzeit ist auf Nodejs.18 festgelegt. Sie können die Einstellungen für Ihre neue Lambda-Funktion in der Lambda-Konsole ändern, nachdem Sie die Verbindungseinrichtung abgeschlossen haben.

  5. (Optional) Wählen Sie unter RDS Proxy die Option Über RDS Proxy verbinden aus und führen Sie dann einen der folgenden Schritte aus:

    • Wenn Sie einen vorhandenen Proxy haben, den Sie verwenden möchten, klicken Sie auf Vorhandenen Proxy auswählen und wählen Sie dann den Proxy aus.

    • Wenn Sie keinen Proxy haben und möchten, dass Amazon RDS automatisch einen für Sie erstellt, wählen Sie Neuen Proxy erstellen aus. Führen Sie dann für Datenbankanmeldeinformationen einen der folgenden Schritte aus:

      1. Wählen Sie Datenbankbenutzername und Passwort aus und geben Sie dann den Benutzernamen und das Passwort für Ihren DB-Cluster ein.

      2. Wählen Sie Secrets-Manager-Secret aus. Wählen Sie dann unter Secret auswählen ein Secret von AWS Secrets Manager aus. Wenn Sie kein Secrets-Manager-Secret haben, wählen Sie Neues Secrets-Manager-Secret erstellen aus, um ein neues Secret zu erstellen. Nachdem Sie das Secret erstellt haben, wählen Sie das neue Secret unter Secret auswählen aus.

      Nachdem Sie den neuen Proxy erstellt haben, wählen Sie Vorhandenen Proxy auswählen aus und wählen Sie dann den Proxy aus. Beachten Sie, dass es einige Zeit dauern kann, bis Ihr Proxy für die Verbindung verfügbar ist.

  6. (Optional) Erweitern Sie die Verbindungsübersicht und überprüfen Sie die hervorgehobenen Updates für Ihre Ressourcen.

  7. Wählen Sie Set up (Festlegen).

Anzeigen verbundener Rechenressourcen

Sie können die AWS Management Console verwenden, um die Lambda-Funktionen anzuzeigen, die mit Ihrem DB-Cluster verbunden sind. Zu den angezeigten Ressourcen gehören Rechenressourcenverbindungen, die von Amazon RDS automatisch eingerichtet wurden.

Die aufgelisteten Rechenressourcen umfassen keine Ressourcen, die manuell mit dem DB-Cluster verbunden sind. Sie können beispielsweise einer Rechenressource den manuellen Zugriff auf Ihren DB-Cluster erlauben, indem Sie der VPC-Sicherheitsgruppe, die der Datenbank zugeordnet ist, eine Regel hinzufügen.

Damit die Konsole eine Lambda-Funktion auflistet, müssen die folgenden Bedingungen gelten:

  • Der Name der Sicherheitsgruppe, die der Rechenressource zugeordnet ist, entspricht dem Muster lambda-rds-n oder lambda-rdsproxy-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Rechenressource zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Portbereich auf den Port des DB-Clusters  oder einen zugeordneten Proxy festgelegt ist. Das Ziel für die Regel für ausgehende Nachrichten muss auf eine dem DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

  • Wenn die Konfiguration einen Proxy enthält, entspricht der Name der Sicherheitsgruppe, die an den mit Ihrer Datenbank verknüpften Proxy angefügt ist, dem Muster rdsproxy-lambda-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Funktion zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Port auf den Port festgelegt ist, den der DB-Cluster  oder ein zugeordneter Proxy verwendet. Das Ziel muss auf eine dem DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

So zeigen Sie Rechenressourcen an, die automatisch mit einem DB-Cluster verbunden sind
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann den DB-Cluster aus.

  3. Sehen Sie sich auf der Registerkarte Konnektivität und Sicherheit die Rechenressourcen unter Verbundene Rechenressourcen an.