Conexión automática de una instancia de EC2 y un clúster de base de datos de Aurora - Amazon Aurora

Conexión automática de una instancia de EC2 y un clúster de base de datos de Aurora

Puede utilizar la consola de Amazon RDS para simplificar la configuración de una conexión entre una instancia de Amazon Elastic Compute Cloud (Amazon EC2) y un clúster de base de datos de Aurora. A menudo,  el clúster de base de datos se encuentra en una subred privada y la instancia de EC2 en una subred pública dentro de una VPC. Puede usar un cliente SQL en su instancia de EC2 para conectarse  al clúster de base de datos. La instancia de EC2 también puede ejecutar servidores web o aplicaciones que accedan  al clúster de base de datos privado.

Conexión automática de un clúster de base de datos de Aurora a una instancia de EC2

Si desea conectarse a una instancia de EC2 que no esté en la misma VPC que el clúster de base de datos de Aurora, consulte los escenarios en Escenarios de acceso a un clúster de base de datos en una VPC.

Descripción general de la conectividad automática con una instancia de EC2

Cuando se configura una conexión entre una instancia EC2 y un clúster de base de datos de Aurora, Amazon RDS configura automáticamente el grupo de seguridad de la VPC para su instancia EC2 y su clúster de base de datos.

Estos son los requisitos para conectar una instancia de EC2 a un clúster de base de datos de Aurora:

  • La instancia de EC2 debe existir en la misma VPC que el clúster de base de datos.

    Si no existen instancias de EC2 en la misma VPC, la consola proporciona un enlace para crear una.

  • Actualmente, el clúster de base de datos no puede ser un clúster de base de datos de Aurora Serverless ni parte de una base de datos de Aurora.

  • El usuario que establece la conectividad debe tener permisos para realizar las siguientes operaciones de Amazon EC2:

    • ec2:AuthorizeSecurityGroupEgress

    • ec2:AuthorizeSecurityGroupIngress

    • ec2:CreateSecurityGroup

    • ec2:DescribeInstances

    • ec2:DescribeNetworkInterfaces

    • ec2:DescribeSecurityGroups

    • ec2:ModifyNetworkInterfaceAttribute

    • ec2:RevokeSecurityGroupEgress

Si la instancia de la base de datos y la instancia de EC2 se encuentran en diferentes zonas de disponibilidad, su cuenta podría incurrir en costes cruzados de la zona de disponibilidad.

Cuando se establece una conexión con una instancia de EC2, Amazon RDS realiza una acción basada en la configuración actual de los grupos de seguridad asociados al clúster de base de datos y la instancia de EC2, como se describe en la siguiente tabla.

Configuración del grupo de seguridad de RDS actual Configuración del grupo de seguridad de EC2 actual Acción de RDS

Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n (donde n es un número). No se ha modificado ningún grupo de seguridad que coincida con el patrón. Este grupo de seguridad tiene solo una regla de entrada con el grupo de seguridad de VPC de la instancia de EC2 como origen.

Hay uno o más grupos de seguridad asociados a la instancia de EC2 con un nombre que coincide con el patrón ec2-rds-n (donde n es un número). No se ha modificado ningún grupo de seguridad que coincida con el patrón. Este grupo de seguridad solo tiene una regla de salida con el grupo de seguridad del clúster de base de datos como origen.

RDS no realiza ninguna acción.

Ya se configuró automáticamente una conexión entre la instancia de EC2 y el clúster de base de datos. Como ya existe una conexión entre la instancia de EC2 y la base de datos de RDS, los grupos de seguridad no se modifican.

Se aplica alguna de las siguientes condiciones:

  • Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n.

  • Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n. Sin embargo, Amazon RDS no puede usar ninguno de estos grupos de seguridad para la conexión con la instancia de EC2. Amazon RDS no puede usar un grupo de seguridad que no tenga una regla de entrada con el grupo de seguridad de la VPC de la instancia de EC2 como origen. Amazon RDS tampoco puede usar un grupo de seguridad que se haya modificado. Los ejemplos de modificaciones incluyen agregar una regla o cambiar el puerto de una regla existente.

Se aplica alguna de las siguientes condiciones:

  • No hay ningún grupo de seguridad asociado a la instancia de EC2 con un nombre que coincida con el patrón ec2-rds-n.

  • Hay uno o más grupos de seguridad asociados a la instancia de EC2 con un nombre que coincide con el patrón ec2-rds-n. Sin embargo, Amazon RDS no puede usar ninguno de estos grupos de seguridad para la conexión con el clúster de base de datos. Amazon RDS no puede usar un grupo de seguridad que no tenga una regla de salida con el grupo de seguridad de la VPC del clúster de base de datos como origen. Amazon RDS tampoco puede usar un grupo de seguridad que se haya modificado.

RDS action: create new security groups

Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n. No se ha modificado ningún grupo de seguridad que coincida con el patrón. Este grupo de seguridad tiene solo una regla de entrada con el grupo de seguridad de VPC de la instancia de EC2 como origen.

Hay uno o más grupos de seguridad asociados a la instancia de EC2 con un nombre que coincide con el patrón ec2-rds-n. Sin embargo, Amazon RDS no puede usar ninguno de estos grupos de seguridad para la conexión con el clúster de base de datos. Amazon RDS no puede usar un grupo de seguridad que no tenga una regla de salida con el grupo de seguridad de la VPC del clúster de base de datos como origen. Amazon RDS tampoco puede usar un grupo de seguridad que se haya modificado.

RDS action: create new security groups

Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n. No se ha modificado ningún grupo de seguridad que coincida con el patrón. Este grupo de seguridad tiene solo una regla de entrada con el grupo de seguridad de VPC de la instancia de EC2 como origen.

Existe un grupo de seguridad de EC2 válido para la conexión, pero no está asociado a la instancia de EC2. Este grupo de seguridad tiene un nombre que coincide con el patrón ec2-rds-n. No se ha modificado. Solo tiene una regla de salida con el grupo de seguridad del clúster de base de datos como origen.

RDS action: associate EC2 security group

Se aplica alguna de las siguientes condiciones:

  • Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n.

  • Hay uno o más grupos de seguridad asociados al clúster de base de datos con un nombre que coincide con el patrón rds-ec2-n. Sin embargo, Amazon RDS no puede usar ninguno de estos grupos de seguridad para la conexión con la instancia de EC2. Amazon RDS no puede usar un grupo de seguridad que no tenga una regla de entrada con el grupo de seguridad de la VPC de la instancia de EC2 como origen. Amazon RDS tampoco puede usar un grupo de seguridad modificado.

Hay uno o más grupos de seguridad asociados a la instancia de EC2 con un nombre que coincide con el patrón ec2-rds-n. No se ha modificado ningún grupo de seguridad que coincida con el patrón. Este grupo de seguridad solo tiene una regla de salida con el grupo de seguridad del clúster de base de datos como origen.

RDS action: create new security groups
Acción de RDS de
: crear nuevos grupos de seguridad

Amazon RDS realiza las siguientes acciones:

  • Crea un nuevo grupo de seguridad que coincide con el patrón rds-ec2-n. Este grupo de seguridad tiene una regla de entrada con el grupo de seguridad de VPC de la instancia de EC2 como origen. Este grupo de seguridad que está asociado al clúster de base de datos y permite que la instancia de EC2 acceda al clúster de base de datos.

  • Crea un nuevo grupo de seguridad que coincide con el patrón ec2-rds-n. Este grupo de seguridad tiene una regla de salida con el grupo de seguridad de la VPC del clúster de base de datos como destino. Este grupo de seguridad está asociado a la instancia de EC2 y permite que la instancia de EC2 envíe tráfico al clúster de base de datos.

Acción de RDS de
: asociar un grupo de seguridad EC2

Amazon RDS asocia el grupo de seguridad de EC2 válido y existente con la instancia de EC2. Este grupo de seguridad permite que la instancia de EC2 envíe tráfico al clúster de base de datos.

Conexión automática de una instancia de EC2 y un clúster de base de datos de Aurora

Antes de configurar una conexión entre una instancia de EC2 y un clúster de base de datos de Aurora, asegúrese de cumplir con los requisitos descritos en Descripción general de la conectividad automática con una instancia de EC2.

Si realiza cambios en los grupos de seguridad después de configurar la conectividad, los cambios pueden afectar a la conexión entre la instancia de EC2 y el clúster de base de datos de Aurora.

nota

Solo puede configurar automáticamente una conexión entre una instancia de EC2 y un clúster de base de datos de Aurora automáticamente utilizando la AWS Management Console. No puede configurar una conexión automáticamente con la AWS CLI o la API de RDS.

Para conectar automáticamente de una instancia de EC2 y un clúster de base de datos de Aurora
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/.

  2. En el panel de navegación, elija Databases (Bases de datos) y, luego, el clúster de bases de datos.

  3. En Acciones, elija Configurar conexión de EC2.

    Aparece la página Set up EC2 connection Configurar conexión de EC2).

  4. En la página Set up EC2 connection (Configurar conexión de EC2), elija la instancia de EC2.

    Configure la página de conexión de EC2.

    Si no existen instancias de EC2 en la misma VPC, elija Create EC2 instance (Crear instancia de EC2) para crear una. En este caso, asegúrese de que la nueva instancia de EC2 esté en la misma VPC que clúster de base de datos.

  5. Elija Continuar.

    Aparece la página Review and confirm (Revisar y confirmar).

    Página de revisión y confirmación de la conexión de EC2.
  6. En la página Review and confirm (Revisar y confirmar), revise los cambios que realizará RDS para configurar la conectividad con la instancia de EC2.

    Si los cambios son correctos, seleccione Confirmar y configurar.

    Si los cambios no son correctos, seleccione Previous (Anterior) o Cancel (Cancelar).

Visualización de los recursos de computación conectados

Puede utilizar la AWS Management Console para ver los recursos de computación que están conectados a un clúster de base de datos de Aurora. Los recursos que se muestran incluyen conexiones de recursos informáticos que se configuraron automáticamente. Puede definir la conectividad con los recursos informáticos de manera automática de las siguientes maneras:

Los recursos informáticos de la lista no incluyen los que se conectaron a la base de datos manualmente. Por ejemplo, puede permitir que un recurso informático acceda a una base de datos manualmente añadiendo una regla al grupo de seguridad de la VPC asociado a la base de datos.

Para que un recurso informático coincida, se deben cumplir las siguientes condiciones:

  • El nombre del grupo de seguridad asociado al recurso informático coincide con el patrón ec2-rds-n (donde n es un número).

  • El grupo de seguridad asociado al recurso de computación tiene una regla de salida con el rango de puertos establecido en el puerto utilizado por el clúster de base de datos.

  • El grupo de seguridad asociado al recurso informático tiene una regla de salida en la que el origen está establecido en un grupo de seguridad asociado al clúster de base de datos.

  • El nombre del grupo de seguridad asociados al clúster de base de datos coincide con el patrón rds-ec2-n (donde n es un número).

  • El grupo de seguridad asociado al clúster de base de datos tiene una regla de entrada con el rango de puertos establecido en el puerto utilizado por el clúster de base de datos.

  • El grupo de seguridad asociado al clúster de base de datos tiene una regla de entrada con el origen establecido en un grupo de seguridad asociado al recurso informático.

Para ver los recursos de computación conectados a un clúster de base de datos de Aurora
  1. Inicie sesión en la AWS Management Console y abra la consola de Amazon RDS en https://console.aws.amazon.com/rds/.

  2. En el panel de navegación, elija Databases (Bases de datos) y, luego, el nombre del clúster de bases de datos.

  3. En la pestaña Connectivity & security (Conectividad y seguridad), consulte los recursos informáticos en Connected compute resources (Recursos informáticos conectados).

    Recursos de computación conectados

Conexión a una instancia de base de datos que ejecuta un motor de base de datos específico

Para obtener información sobre cómo conectarse a una instancia de base de datos que ejecuta un motor de base de datos específico, siga las instrucciones para su motor de base de datos: