Abilitazione delle comunicazioni di rete da Amazon Aurora MySQL ad altri servizi AWS - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Abilitazione delle comunicazioni di rete da Amazon Aurora MySQL ad altri servizi AWS

Per utilizzare alcuni altri servizi AWS con Amazon Aurora, la configurazione di rete del cluster database Aurora deve consentire connessioni in uscita agli endpoint per tali servizi. Le seguenti operazioni richiedono questa configurazione di rete.

Quando non è possibile connettersi a un endpoint del servizio, Aurora restituisce il seguente messaggio di errore:

ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream

Per i flussi di attività del database che utilizzano Aurora MySQL, il flusso di attività smette di funzionare se il cluster database non è in grado di accedere all'endpoint AWS KMS. In tal caso, Aurora notifica questo problema utilizzando eventi RDS.

Se si verificano questi messaggi durante l'utilizzo dei servizi AWS corrispondenti, verificare se il cluster database Aurora è pubblico o privato. Se il cluster DB Aurora è privato, devi configurarlo per abilitare le connessioni.

Affinché un cluster DB Aurora sia pubblico, deve essere contrassegnato come accessibile pubblicamente. Se osservi i dettagli del cluster DB nell'AWS Management Console, Publicly Accessible (Accessibile pubblicamente) sarà Yes (Sì) in tal caso. Inoltre, il cluster DB deve trovarsi in una sottorete pubblica di Amazon VPC. Per ulteriori informazioni sulle istanze database accessibili pubblicamente, consulta Uso di un cluster database in un VPC. Per ulteriori informazioni sulle sottoreti pubbliche Amazon VPC, consulta VPC e sottoreti.

Se il cluster DB Aurora non è accessibile pubblicamente e si trova in una sottorete pubblica VPC significa che è privato. È possibile che si disponga di un cluster DB privato e si desideri utilizzare una delle funzionalità che richiedono questa configurazione di rete. In tal caso, configura il cluster in modo che possa connettersi agli indirizzi Internet tramite Network Address Translation (NAT). Come alternativa ad Amazon S3, Amazon SageMaker e AWS Lambda, puoi configurare il VPC in modo che abbia un endpoint VPC per l'altro servizio associato alla tabella di instradamento del cluster di database (consulta Uso di un cluster database in un VPC). Per ulteriori informazioni sulla configurazione di NAT in VPC, consulta Gateway NAT. Per ulteriori informazioni sulla configurazione degli endpoint VPC, consulta Endpoint VPC. Puoi anche creare un endpoint del gateway S3 per accedere al bucket S3. Per ulteriori informazioni, consulta Endpoint gateway per Amazon S3.

Potrebbe anche essere necessario aprire le porte effimere per le liste di controllo degli accessi (ACL) nelle regole in uscita per il gruppo di sicurezza VPC. Per ulteriori informazioni sulle porte effimere per le liste di controllo degli accessi di rete, consulta Porte Effimerenella Guida per l'utente di Amazon Virtual Private Cloud.