Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters

Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Häufig befindet sich Ihre Multi-AZ-DB-Cluster in einem privaten Subnetz innerhalb einer VPC. Die Lambda-Funktion kann von Anwendungen verwendet werden, um auf Ihren privaten Multi-AZ-DB-Cluster zuzugreifen.

Das folgende Bild zeigt eine direkte Verbindung zwischen Ihrem Multi-AZ-DB-Cluster und Ihrer Lambda-Funktion.

Automatisches Verbinden eines Multi-AZ-DB-Clusters mit einer Lambda-Funktion

Sie können die Verbindung zwischen Ihrer Lambda-Funktion und Ihrer Datenbank über RDS-Proxy einrichten, um die Leistung und Stabilität Ihrer Datenbank zu verbessern. Oft stellen Lambda-Funktionen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können eine der IAM-Authentifizierungen nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten. Weitere Informationen finden Sie unter Verwenden von Amazon RDS Proxy.

Sie können die Konsole verwenden, um automatisch einen Proxy für Ihre Verbindung zu erstellen. Sie können auch vorhandene Proxys auswählen. Die Konsole aktualisiert die Proxy-Sicherheitsgruppe, um Verbindungen von Ihrer Datenbank und der Lambda-Funktion aus zuzulassen. Sie können Ihre Datenbankanmeldeinformationen eingeben oder das Secrets-Manager-Secret auswählen, das Sie für den Zugriff auf die Datenbank benötigen.

Automatisches Verbinden eines Multi-AZ-DB-Clusters mit einer Lambda-Funktion über RDS Proxy

Überblick über die automatische Konnektivität mit einer Lambda-Funktion

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster automatisch einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Lambda-Funktion und für Ihren DB-Cluster.

Im Folgenden sind die Anforderungen für die Verbindung einer Lambda-Funktion mit einem Multi-AZ-DB-Cluster aufgeführt:

  • Die Lambda-Funktion muss sich in derselben VPC befinden wie der Multi-AZ-DB-Cluster.

    Wenn keine Lambda-Funktion in derselben VPC vorhanden ist, bietet die Konsole einen Link zum Erstellen einer solchen Funktion.

  • Der Benutzer, der die Verbindung einrichtet, muss über Berechtigungen zum Ausführen der folgenden Vorgänge von Amazon RDS, Amazon EC2, Lambda, Secrets Manager und IAM verfügen:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBInstances

      • rds:DescribeDBProxies

      • rds:ModifyDBInstance

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • sercetsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Funktion und für Ihren Multi-AZ-DB-Cluster. Wenn Sie RDS-Proxy verwenden, konfiguriert Amazon RDS auch die VPC-Sicherheitsgruppe für den Proxy. Amazon RDS handelt gemäß der aktuellen Konfiguration der Sicherheitsgruppen, die dem Multi-AZ-DB-Cluster und der Lambda-Funktion zugeordnet sind, wie in der folgenden Tabelle beschrieben.

Aktuelle RDS-Sicherheitsgruppenkonfiguration Aktuelle Konfiguration der Lambda-Sicherheitsgruppe Aktuelle Konfiguration der Proxy-Sicherheitsgruppe RDS-Aktion

Amazon RDS führt keine Aktion aus, da Sicherheitsgruppen aller Ressourcen dem richtigen Benennungsmuster folgen und über die richtigen Regeln für ein- und ausgehenden Datenverkehr verfügen.

Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rds-lambda-n entspricht (wobei n für eine Zahl steht), oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit den VPC-Sicherheitsgruppen der Lambda-Funktion und des Multi-AZ-DB-Clusters.

Es gilt eine der folgenden Bedingungen:

  • Dem Multi-AZ-DB-Cluster ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist.

  • Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. Beispiele für Änderungen sind das Hinzufügen einer Regel oder das Ändern des Ports einer vorhandenen Regel.

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster oder der Lambda-Funktion verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups

Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster oder der Lambda-Funktion verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

RDS action: create new security groups

Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.

Eine gültige Lambda-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit der Lambda-Funktion verknüpft. Die Sicherheitsgruppe hat einen Namen, der dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Sie wurde nicht geändert. Sie enthält nur eine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder dem Proxy als Quelle.

Eine gültige Proxy-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit dem Proxy verknüpft. Die Sicherheitsgruppe trägt einen Namen, der dem Muster rdsproxy-lambda-n entspricht. Sie wurde nicht geändert. Sie verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.

RDS action: associate Lambda security group

Es gilt eine der folgenden Bedingungen:

  • Dem Multi-AZ-DB-Cluster ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist.

  • Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugeordneten Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion oder dem Proxy verwenden.

    Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.

RDS action: create new security groups

Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rds-rdsproxy-n entspricht (wobei n für eine Zahl steht).

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster oder der Lambda-Funktion verwenden.

Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups
RDS-Aktion
: neue Sicherheitsgruppen erstellen

Amazon RDS führt die folgenden Aktionen durch:

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster rds-lambda-n entspricht. Diese Sicherheitsgruppe enthält eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. Diese Sicherheitsgruppe, die dem Multi-AZ-DB-Cluster zugeordnet ist, ermöglicht der Funktion oder dem Proxy den Zugriff auf den Multi-AZ-DB-Cluster.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster lambda-rds-n entspricht. Diese Sicherheitsgruppe hat eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist. Diese Sicherheitsgruppe ist der Lambda-Funktion zugeordnet und ermöglicht es der Lambda-Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster rdsproxy-lambda-n entspricht. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.

RDS-Aktion
: Lambda-Sicherheitsgruppe zuordnen

Amazon RDS ordnet die gültige, vorhandene Lambda-Sicherheitsgruppe der Lambda-Funktion zu. Diese Sicherheitsgruppe ermöglicht es der Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.

Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters

Sie können die Amazon-RDS-Konsole verwenden, um eine Lambda-Funktion automatisch mit Ihrem Multi-AZ-DB-Cluster zu verbinden. Dies vereinfacht das Einrichten einer Verbindung zwischen diesen Ressourcen.

Sie können den RDS-Proxy auch verwenden, um einen Proxy in Ihre Verbindung aufzunehmen. Lambda-Funktionen stellen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können auch eine IAM-Authentifizierung nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten.

Sie können einen vorhandenen Multi-AZ-DB-Cluster mit neuen oder bestehenden Lambda-Funktionen unter Verwendung der Seite Lambda-Verbindung einrichten verbinden. Beim Einrichtungsvorgang werden automatisch die erforderlichen Sicherheitsgruppen für Sie eingerichtet.

Vor dem Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster stellen Sie Folgendes sicher:

Wenn Sie Sicherheitsgruppen nach dem Konfigurieren der Verbindung ändern, können sich diese Änderungen auf die Verbindung zwischen der Lambda-Funktion und dem Multi-AZ-DB-Cluster auswirken.

Anmerkung

Sie können eine Verbindung zwischen einem Multi-AZ-DB-Cluster und einer Lambda-Funktion nur in der AWS Management Console automatisch einrichten. Zum Herstellen einer Verbindung mit einer Lambda-Funktion müssen sich alle Instances im Multi-AZ-DB-Cluster im Status Verfügbar befinden.

So verbinden Sie eine Lambda-Funktion und einen Multi-AZ-DB-Cluster automatisch
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann den Multi-AZ-DB-Cluster aus, den Sie mit einer Lambda-Funktion verbinden möchten, aus.

  3. Wählen Sie für Aktionen die Option Lambda-Verbindung einrichten aus.

  4. Führen Sie auf der Seite Lambda-Verbindung einrichten unter Lambda-Funktion auswählen einen der folgenden Schritte aus:

    • Wenn eine Lambda-Funktion in derselben VPC wie Ihr Multi-AZ-DB-Cluster vorhanden ist, wählen Sie Vorhandene Funktion auswählen aus und wählen Sie dann die Funktion aus.

    • Wenn Sie keine Lambda-Funktion in derselben VPC vorhanden ist, wählen Sie Neue Funktion erstellen aus und geben Sie dann einen Namen im Feld Funktionsname ein. Die Standard-Laufzeit ist auf Nodejs.18 festgelegt. Sie können die Einstellungen für Ihre neue Lambda-Funktion in der Lambda-Konsole ändern, nachdem Sie die Verbindungseinrichtung abgeschlossen haben.

  5. (Optional) Wählen Sie unter RDS Proxy die Option Über RDS Proxy verbinden aus und führen Sie dann einen der folgenden Schritte aus:

    • Wenn Sie einen vorhandenen Proxy haben, den Sie verwenden möchten, klicken Sie auf Vorhandenen Proxy auswählen und wählen Sie dann den Proxy aus.

    • Wenn Sie keinen Proxy haben und möchten, dass Amazon RDS automatisch einen für Sie erstellt, wählen Sie Neuen Proxy erstellen aus. Führen Sie dann für Datenbankanmeldeinformationen einen der folgenden Schritte aus:

      1. Wählen Sie Datenbankbenutzername und Passwort aus und geben Sie dann den Benutzernamen und das Passwort für Ihren Multi-AZ-DB-Cluster ein.

      2. Wählen Sie Secrets-Manager-Secret aus. Wählen Sie dann unter Secret auswählen ein Secret von AWS Secrets Manager aus. Wenn Sie kein Secrets-Manager-Secret haben, wählen Sie Neues Secrets-Manager-Secret erstellen aus, um ein neues Secret zu erstellen. Nachdem Sie das Secret erstellt haben, wählen Sie das neue Secret unter Secret auswählen aus.

      Nachdem Sie den neuen Proxy erstellt haben, wählen Sie Vorhandenen Proxy auswählen aus und wählen Sie dann den Proxy aus. Beachten Sie, dass es einige Zeit dauern kann, bis Ihr Proxy für die Verbindung verfügbar ist.

  6. (Optional) Erweitern Sie die Verbindungsübersicht und überprüfen Sie die hervorgehobenen Updates für Ihre Ressourcen.

  7. Wählen Sie Set up (Festlegen).

Anzeigen verbundener Rechenressourcen

Sie können die AWS Management Console verwenden, um die Rechenressourcen anzuzeigen, die mit einem Multi-AZ-DB-Cluster verbunden sind. Zu den angezeigten Ressourcen gehören Rechenressourcenverbindungen, die von Amazon RDS automatisch eingerichtet wurden.

Die aufgelisteten Rechenressourcen umfassen keine Ressourcen, die manuell mit dem Multi-AZ-DB-Cluster verbunden sind. Sie können beispielsweise einer Rechenressource den manuellen Zugriff auf Ihren Multi-AZ-DB-Cluster erlauben, indem Sie der VPC-Sicherheitsgruppe, die dem Cluster zugeordnet ist, eine Regel hinzufügen.

Damit die Konsole eine Lambda-Funktion auflistet, müssen die folgenden Bedingungen gelten:

  • Der Name der Sicherheitsgruppe, die der Rechenressource zugeordnet ist, entspricht dem Muster lambda-rds-n oder lambda-rdsproxy-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Rechenressource zugeordnet ist, enthält eine Regel für ausgehenden Datenverkehr, wobei der Portbereich auf den Port des Multi-AZ-DB-Clusters oder auf einen zugeordneten Proxy festgelegt ist. Das Ziel für die Regel für ausgehenden Datenverkehr muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

  • Der Name der Sicherheitsgruppe, die an den mit Ihrer Datenbank verknüpften Proxy angefügt  ist, entspricht dem Muster rds-rdsproxy-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Funktion zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Port auf den Port festgelegt ist, den der Multi-AZ-DB-Cluster oder ein zugeordneter Proxy verwendet. Das Ziel muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

So zeigen Sie Rechenressourcen an, die automatisch mit einem Multi-AZ-DB-Cluster verbunden sind
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich die Option Datenbanken und anschließend den Multi-AZ-DB-Cluster aus.

  3. Sehen Sie sich auf der Registerkarte Konnektivität und Sicherheit die Rechenressourcen unter Verbundene Rechenressourcen an.