Utilizzo di Server proxy per Amazon RDS per Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di Server proxy per Amazon RDS per Aurora

Con Amazon RDS Proxy, puoi consentire alle tue applicazioni di eseguire il pool e condividere connessioni di database per migliorare la loro capacità di dimensionamento. RDS Proxy rende le applicazioni più resilienti agli errori del database connettendosi automaticamente a un'istanza database di standby, mantenendo al contempo le connessioni delle applicazioni. Utilizzando RDS Proxy, puoi anche applicare l'autenticazione AWS Identity and Access Management (IAM) per i database e archiviare in modo sicuro le credenziali in. AWS Secrets Manager

Con Server proxy per RDS, puoi gestire picchi imprevedibili nel traffico del database In caso contrario, questi picchi potrebbero causare problemi a causa di un numero eccessivo di connessioni o della creazione di nuove connessioni a una velocità elevata. Server proxy per RDS stabilisce un pool di connessioni al database e riutilizza le connessioni di questo pool. Questo approccio evita il sovraccarico della memoria e della CPU per aprire ogni volta una nuova connessione al database. Per proteggere un database dall'eccesso di sottoscrizioni, è possibile controllare il numero di connessioni al database che vengono create.

Il proxy RDS mette in coda o limita le connessioni alle applicazioni che non possono essere servite immediatamente dal pool di connessioni. Sebbene le latenze possano aumentare, l'applicazione può continuare a dimensionare senza errori improvvisi o senza sovraccaricare il database. Se le richieste di connessione superano i limiti specificati, RDS Proxy rifiuta le connessioni dell'applicazione (genera il carico). Allo stesso tempo, mantiene prestazioni prevedibili per il carico che RDS può gestire con la capacità disponibile.

Puoi ridurre il sovraccarico per elaborare le credenziali e stabilire una connessione sicura per ogni nuova connessione. RDS Proxy può gestire alcune di queste operazioni per conto del database.

RDS Proxy è compatibile con le versioni di motore supportate. È possibile abilitare RDS Proxy per la maggior parte delle applicazioni senza modifiche al codice. Per un elenco delle versioni di motore supportate, consulta Regioni supportate e motori Aurora DB per Amazon RDS Proxy.

Disponibilità di regioni e versioni

Per informazioni sul supporto della versione del motore di database e sulla disponibilità di RDS Proxy in un determinato Regione AWS periodo, vedere. Regioni supportate e motori Aurora DB per Amazon RDS Proxy

Quote e limiti per RDS Proxy

A RDS Proxy si applicano i seguenti limiti:

  • Ogni Account AWS ID è limitato a 20 proxy. Se la tua applicazione richiede più proxy, richiedi un aumento tramite la pagina Service Quotas all'interno di. AWS Management Console Nella pagina Service Quotas, seleziona Amazon Relational Database Service (Amazon RDS) e individua i proxy per richiedere un aumento della quota. AWS puoi aumentare automaticamente la tua quota o è in attesa di revisione della tua richiesta entro. AWS Support

  • Ogni proxy può avere fino a 200 segreti Secrets Manager associati. Pertanto, ogni proxy può connettersi a un massimo di 200 account utente diversi in qualsiasi momento.

  • Ogni proxy ha un endpoint predefinito. Puoi anche aggiungere fino a 20 endpoint proxy per ogni proxy. È possibile creare, visualizzare, modificare ed eliminare questi endpoint.

  • In un cluster Aurora, tutte le connessioni che utilizzano l'endpoint proxy predefinito vengono gestite dall'istanza scrittore di Aurora. Per eseguire il bilanciamento del carico per carichi di lavoro a uso intensivo di lettura, puoi creare un endpoint di sola lettura per un proxy. Tale endpoint passa le connessioni all'endpoint di lettura del cluster. In questo modo, le connessioni proxy possono sfruttare i vantaggi della scalabilità di lettura di Aurora. Per ulteriori informazioni, consulta Panoramica degli endpoint proxy.

  • È possibile utilizzare Server proxy per RDS con cluster Aurora Serverless v2 ma non con cluster Aurora Serverless v1.

  • RDS Proxy deve essere nello stesso virtual private cloud (VPC) del database. Sebbene il database non sia accessibile pubblicamente, il proxy può esserlo. Ad esempio, se state prototipando il database su un host locale, non potete connettervi al proxy a meno che non impostiate i requisiti di rete necessari per consentire la connessione al proxy. Questo perché l'host locale si trova all'esterno del VPC del proxy.

    Nota

    Per i cluster database Aurora, puoi attivare l'accesso tra VPC. Per fare ciò, creare un endpoint aggiuntivo per un proxy e specificare un VPC, sottoreti e gruppi di sicurezza diversi con tale endpoint. Per ulteriori informazioni, consulta Accesso ai database Aurora su VPC.

  • Non è possibile utilizzare RDS Proxy con un VPC con tenancy impostato a dedicated.

  • Se utilizzi RDS Proxy con un cluster Aurora con autenticazione IAM abilitata, verifica l'autenticazione utente. Gli utenti che si connettono tramite un proxy devono eseguire l'autenticazione con le credenziali di accesso. Per ulteriori informazioni sul supporto di Secrets Manager e IAM in Server proxy per Amazon RDS, consulta Configurazione delle credenziali del database in AWS Secrets Manager e Configurazione delle politiche AWS Identity and Access Management (IAM).

  • Non puoi utilizzare RDS Proxy con DNS personalizzati quando utilizzi la convalida del nome host SSL.

  • Ogni proxy può essere associato a un singolo cluster di database di destinazione. Tuttavia, è possibile associare più proxy allo stesso cluster di database.

  • Qualsiasi istruzione con una dimensione del testo maggiore di 16 KB fa sì che il proxy effettui il pinning della sessione nella connessione corrente.

  • Per alcune regioni sono presenti restrizioni relative alla zona di disponibilità (AZ) da considerare durante la creazione del proxy. La Regione Stati Uniti orientali (Virginia settentrionale) non supporta Server proxy per RDS nella zona di disponibilità use1-az3. La Regione Stati Uniti occidentali (California settentrionale) non supporta Server proxy per RDS nella zona di disponibilità usw1-az2. Quando selezioni le sottoreti durante la creazione del proxy, assicurati di non scegliere sottoreti nelle zone di disponibilità sopra menzionate.

  • Attualmente, RDS Proxy non supporta alcuna chiave di contesto di condizione globale.

    Per ulteriori informazioni sulle chiavi di contesto delle condizioni globali, consulta Chiavi di contesto delle condizioni globali AWS nella Guida per l'utente di IAM.

Per le altre limitazioni di ciascun motore di database, consulta le sezioni riportate di seguito:

Limitazioni aggiuntive per Aurora MySQL

Le seguenti limitazioni aggiuntive si applicano a Server proxy per RDS con database Aurora MySQL:

  • RDS Proxy non supporta i plugin di autenticazione MySQL sha256_password e caching_sha2_password. Questi plugin implementano l'hashing SHA-256 per le password dell'account utente.

  • Attualmente, tutti i proxy sono in ascolto di MySQL sulla porta 3306. I proxy si connettono ancora al database utilizzando la porta specificata nelle impostazioni del database.

  • Non puoi utilizzare RDS Proxy con database MySQL gestiti dal cliente nelle istanze EC2.

  • Non è possibile utilizzare RDS Proxy con un'istanza database di RDS per MySQL con il parametro read_only nel suo gruppo di parametri database impostato su 1.

  • RDS Proxy non supporta la modalità compressa MySQL. Ad esempio, non supporta la compressione utilizzata dalle opzioni --compress o -C del comando mysql.

  • Le connessioni al database che elaborano un comando GET DIAGNOSTIC potrebbero restituire informazioni imprecise quando Server proxy per RDS riutilizza la stessa connessione al database per eseguire un'altra query. Questo può accadere quando Server proxy per RDS crea multiplex delle connessioni al database.

  • Alcune istruzioni e funzioni SQL, ad esempio, SET LOCAL possono modificare lo stato della connessione senza causare il pinning. Per il comportamento del pinning più aggiornato, consulta Evitare il pinning.

  • L'utilizzo della ROW_COUNT() funzione in una query con più istruzioni non è supportato.

  • RDS Proxy non supporta le applicazioni client che non sono in grado di gestire più messaggi di risposta in un unico record TLS.

Importante

Per i proxy associati ai database MySQL, non impostare il parametro sql_auto_is_null di configurazione su true o un valore diverso da zero nella query di inizializzazione. Ciò potrebbe causare un comportamento non corretto dell'applicazione.

Limitazioni aggiuntive per Aurora PostgreSQL

Le seguenti limitazioni aggiuntive si applicano a Server proxy per RDS con database Aurora PostgreSQL:

  • RDS Proxy non supporta i filtri di pinning della sessione per PostgreSQL.

  • Attualmente, tutti i proxy sono in ascolto di PostgreSQL sulla porta 5432.

  • Per PostgreSQL, RDS Proxy attualmente non supporta l'annullamento di una query da un client tramite l'emissione di una CancelRequest. Questo è il caso, ad esempio, di quando si annulla una query a esecuzione prolungata in una sessione psql interattiva utilizzando Ctrl+C.

  • I risultati della funzione PostgreSQL lastval non sono sempre accurati. Per risolvere il problema, utilizzare l'istruzione INSERT con la clausola RETURNING.

  • Server proxy per RDS attualmente non supporta la modalità di replica in streaming.

Importante

Per i proxy esistenti con database PostgreSQL, se si modifica l'autenticazione del database in modo da utilizzare solo SCRAM, il proxy diventa non disponibile per un massimo di 60 secondi. Per evitare il problema, procedi in uno dei seguenti modi:

  • Assicurati che il database consenta entrambe le autenticazioni SCRAM e MD5.

  • Per utilizzare solo l'autenticazione SCRAM, crea un nuovo proxy, esegui la migrazione del traffico dell'applicazione sul nuovo proxy, quindi elimina il proxy precedentemente associato al database.