Erstellen eines Proxy-Endpunktes - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen eines Proxy-Endpunktes

Gehen Sie folgendermaßen vor, um einen Proxy-Endpunkt zu erstellen:

So erstellen Sie einen Proxy-Endpunkt
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Proxies (Proxys).

  3. Klicken Sie auf den Namen des Proxys, für den Sie einen neuen Endpunkt erstellen möchten.

    Die Detailseite für diesen Proxy wird angezeigt.

  4. Im Abschnitt Proxy-Endpunkte wählen Sie Proxy-Endpunkt erstellen.

    Das Fenster Proxy-Endpunkt erstellen wird angezeigt.

  5. Für Name des Proxy-Endpunkts geben Sie einen beschreibenden Namen Ihrer Wahl ein.

  6. Für Ziel-Rolle wählen Sie aus, ob der Endpunkt lese-/schreibgeschützt oder schreibgeschützt sein soll.

    Verbindungen, die Lese-/Schreibendpunkte verwenden, können alle Arten von Vorgängen ausführen, z. B. Anweisungen in der Datendefinitionssprache (DDL), Anweisungen zur Datenmanipulationssprache (DML) und Abfragen. Diese Endpunkte stellen immer eine Verbindung zur primären Instance des her. Sie können Endpunkte mit Lese-/Schreibzugriff für allgemeine Datenbankoperationen verwenden, wenn Sie nur einen einzelnen Endpunkt in Ihrer Anwendung verwenden. Sie können Lese-/Schreibendpunkte auch für Verwaltungsvorgänge, Online-Transaktionsverarbeitungsanwendungen () und extract-transform-load (OLTP) Jobs verwenden. ETL

    Verbindungen, die einen schreibgeschützten Endpunkt verwenden, können nur Abfragen durchführen. RDSDer Proxy kann für jede Verbindung zum Endpunkt eine der Reader-Instanzen verwenden. Auf diese Weise kann eine abfrageintensive Anwendung die Clustering-Fähigkeit eines Multi-AZ-DB-Clusters nutzen. Diese schreibgeschützten Verbindungen verursachen keinen Overhead für die primäre Instance des Clusters. Auf diese Weise verlangsamen Ihre Berichts- und Analyseabfragen nicht die Schreibvorgänge Ihrer OLTP Anwendungen.

  7. Wählen Sie für Virtual Private Cloud (VPC) die Standardeinstellung für den Zugriff auf den Endpunkt von denselben EC2 Instanzen oder anderen Ressourcen aus, die normalerweise für den Zugriff auf den Proxy oder die zugehörige Datenbank verwendet werden. Um den VPC Querzugriff für diesen Proxy einzurichten, wählen Sie einen VPC anderen als den Standard. Weitere Hinweise zum VPC Querzugriff finden Sie unterZugriff auf über VPCs.

  8. Bei Subnetzen füllt RDS Proxy standardmäßig dieselben Subnetze aus wie der zugehörige Proxy. Um den Zugriff auf den Endpunkt auf nur einen Teil VPC des Adressbereichs zu beschränken, mit dem eine Verbindung hergestellt werden kann, entfernen Sie ein oder mehrere Subnetze.

  9. Als VPCSicherheitsgruppe können Sie eine vorhandene Sicherheitsgruppe auswählen oder eine neue erstellen. RDSDer Proxy füllt standardmäßig dieselbe oder mehrere Sicherheitsgruppen wie der zugehörige Proxy aus. Wenn die Regeln für eingehenden und ausgehenden Datenverkehr für den Proxy für diesen Endpunkt geeignet sind, behalten Sie die Standardauswahl bei.

    Wenn Sie eine neue Sicherheitsgruppe erstellen möchten, geben Sie auf dieser Seite einen Namen für die Sicherheitsgruppe an. Bearbeiten Sie dann später die Sicherheitsgruppeneinstellungen von der EC2 Konsole aus.

  10. Wählen Sie Proxy-Endpunkt erstellen.

Verwenden Sie den AWS CLI create-db-proxy-endpointBefehl, um einen Proxy-Endpunkt zu erstellen.

Nutzen Sie die folgenden erforderlichen Parameter:

  • --db-proxy-name value

  • --db-proxy-endpoint-name value

  • --vpc-subnet-ids list_of_ids. Trennen Sie das Subnetz IDs durch Leerzeichen. Sie geben nicht die ID von VPC sich selbst an.

Sie können auch die folgenden optionalen Parameter angeben:

  • --target-role { READ_WRITE | READ_ONLY }. Dieser Parameter lautet standardmäßig READ_WRITE. Wenn der Proxy einem Multi-AZ-DB-Cluster zugeordnet ist, , der nur eine Writer-DB-Instance enthält, können Sie nicht angebenREAD_ONLY. Weitere Informationen zur beabsichtigten Verwendung von schreibgeschützten Endpunkten mit , finden Sie unter. Reader-Endpunkte für Multi-AZ-DB-Cluster

  • --vpc-security-group-ids value. Trennen Sie die Sicherheitsgruppe IDs durch Leerzeichen. Wenn Sie diesen Parameter weglassen, verwendet RDS Proxy die Standardsicherheitsgruppe für. VPC RDSDer Proxy bestimmt VPC anhand des SubnetzesIDs, das Sie für den --vpc-subnet-ids Parameter angeben.

Beispiel

Im folgenden Beispiel wird ein Proxy-Endpunkt mit dem Namen erstell my-endpoint.

Für LinuxmacOS, oderUnix:

aws rds create-db-proxy-endpoint \ --db-proxy-name my-proxy \ --db-proxy-endpoint-name my-endpoint \ --vpc-subnet-ids subnet_id subnet_id subnet_id ... \ --target-role READ_ONLY \ --vpc-security-group-ids security_group_id ]

Windows:

aws rds create-db-proxy-endpoint ^ --db-proxy-name my-proxy ^ --db-proxy-endpoint-name my-endpoint ^ --vpc-subnet-ids subnet_id_1 subnet_id_2 subnet_id_3 ... ^ --target-role READ_ONLY ^ --vpc-security-group-ids security_group_id

Verwenden Sie die Aktion RDS API C Endpoint, um einen reateDBProxy Proxy-Endpunkt zu erstellen.