Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Arbeiten mit einem in einem VPC
Ihr befindet sich in einer virtuellen privaten Cloud (VPC). A VPC ist ein virtuelles Netzwerk, das logisch von anderen virtuellen Netzwerken in der AWS Cloud isoliert ist. Amazon VPC ermöglicht es Ihnen, AWS Ressourcen wie einen oder eine EC2 Amazon-Instance in einem zu startenVPC. Dabei VPC kann es sich entweder um eine Standardeinstellung VPC handeln, die in Ihrem Konto enthalten ist, oder um eine, die Sie erstellen. Alle VPCs sind mit Ihrem AWS Konto verknüpft.
Ihr Standard VPC hat drei Subnetze, mit denen Sie Ressourcen innerhalb von isolieren können. VPC Die Standardeinstellung verfügt VPC außerdem über ein Internet-Gateway, über das der Zugriff auf Ressourcen innerhalb und VPC von außerhalb des VPC ermöglicht wird.
Eine Liste von Szenarien mit Aurora finden Sie unterSzenarien für den Zugriff auf einen in einem VPC.
Themen
In den folgenden Tutorials erfahren Sie, wie Sie eine erstellen, VPC die Sie für ein gängiges Aurora Aurora-Szenario verwenden können:
Arbeiten mit einem in einem VPC
Im Folgenden finden Sie einige Tipps zur Arbeit mit einem in einemVPC:
-
Sie VPC müssen mindestens zwei Subnetze haben. Diese Subnetze müssen sich in zwei verschiedenen Availability Zones in dem Bereich befinden AWS-Region , in dem Sie Ihren bereitstellen möchten. Ein Subnetz ist ein Segment eines IP-Adressbereichs, das Sie angeben können und das Sie verwenden können, um auf der Grundlage Ihrer Sicherheits- und Betriebsanforderungen zu gruppieren. VPC
-
Wenn Sie möchten, dass Ihr öffentlich zugänglich ist, stellen Sie sicher, dass Sie die VPC Attribute DNSHostnamen und Auflösung aktivieren. VPC DNS
-
Sie VPC müssen über eine DB-Subnetzgruppe verfügen, die Sie erstellen. Sie erstellen eine DB-Subnetzgruppe, indem Sie die Subnetze angeben, die Sie erstellt haben. Amazon Aurora wählt ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes, die mit der primären DB-Instance in Ihrem DB-Cluster verknüpft wird. Die primäre DB-Instance verwendet die Availability Zone, die das Subnetz enthält.
-
Sie VPC müssen über eine VPC Sicherheitsgruppe verfügen, die den Zugriff auf den ermöglicht.
Weitere Informationen finden Sie unter Szenarien für den Zugriff auf einen in einem VPC.
-
Die CIDR Blöcke in jedem Ihrer Subnetze müssen groß genug sein, um Reserve-IP-Adressen aufzunehmen, die Aurora bei Wartungsaktivitäten, einschließlich Failover und Rechenskalierung, verwenden kann. Beispielsweise ist ein Bereich wie 10.0.0.0/24 und 10.0.1.0/24 normalerweise groß genug.
-
A VPC kann das Instance-Mandantenattribut „Standard“ oder „Dedicated“ haben. Bei allen VPCs Standardversionen ist das Instance-Tenancy-Attribut auf Standard gesetzt, und ein Standard VPC kann jede DB-Instance-Klasse unterstützen.
Wenn Sie sich dafür entscheiden, Ihren in einem Dedicated zu haben, in VPC dem das Instance-Tenancy-Attribut auf Dedicated gesetzt ist, muss die DB-Instance-Klasse Ihres einer der zugelassenen Amazon EC2 Dedicated Instance-Typen sein. Beispielsweise entspricht die EC2 dedizierte Instance r5.large der DB-Instance-Klasse db.r5.large. Informationen zur Instance-Tenancy in a VPC finden Sie unter Dedicated Instances im Amazon Elastic Compute Cloud-Benutzerhandbuch.
Weitere Informationen zu den Instance-Typen, die sich in einer Dedicated Instance befinden können, finden Sie auf der EC2Amazon-Preisseite unter Amazon EC2 Dedicated Instances
. Anmerkung
Wenn Sie das Attribut instance tenancy für einen DB-Cluster auf „dedicated“ setzen, garantiert dies nicht, dass der DB-Cluster auf einem dedizierten Host läuft.
Arbeiten mit DB-Subnetzgruppen
Subnetze sind Segmente des IP-Adressbereichs VPC von A, die Sie zur Gruppierung Ihrer Ressourcen auf der Grundlage von Sicherheits- und Betriebsanforderungen festlegen. Mithilfe einer DB-Subnetzgruppe können Sie VPC bei der Erstellung von mithilfe von oder einen bestimmten Wert angeben. AWS CLI RDS API Wenn Sie die Konsole verwenden, können Sie die gewünschten Subnetzgruppen VPC und Subnetzgruppen auswählen.
Jede DB-Subnetzgruppe sollte über Subnetze in mindestens zwei Availability Zones in einer bestimmten AWS-Region verfügen. Wenn Sie einen in einem erstellenVPC, wählen Sie dafür eine DB-Subnetzgruppe aus. Aus der DB-Subnetzgruppe wählt Aurora ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes aus, um sie der primären DB-Instance in Ihrem DB-Cluster zuzuordnen. Die DB verwendet die Availability Zone, die das Subnetz enthält.
Die Subnetze in einer DB-Subnetzgruppe sind entweder öffentlich oder privat. Die Subnetze sind öffentlich oder privat, abhängig von der Konfiguration, die Sie für ihre Netzwerk-Zugriffskontrolllisten (NetzwerkACLs) und Routing-Tabellen festgelegt haben. Damit öffentlich auf eine DB-Cluster zugegriffen werden kann, müssen alle Subnetze in der entsprechenden DB-Subnetzgruppe öffentlich sein. Wenn ein Subnetz, das mit einer öffentlich zugänglichen DBCluster verknüpft ist, von öffentlich in privat geändert wird, kann dies die Verfügbarkeit der DB-Cluster beeinträchtigen.
Um eine DB-Subnetzgruppe zu erstellen, die den Dual-Stack-Modus unterstützt, stellen Sie sicher, dass jedem Subnetz, das Sie der DB-Subnetzgruppe hinzufügen, ein Internetprotokoll-Block der Version 6 (IPv6) CIDR zugeordnet ist. Weitere Informationen finden Sie unter Aurora Aurora-IP-Adressierung und Migration zu IPv6 im VPCAmazon-Benutzerhandbuch.
Wenn Amazon Aurora einen in einem erstelltVPC, weist es Ihrem mithilfe einer IP-Adresse aus Ihrer DB-Subnetzgruppe eine Netzwerkschnittstelle zu. Wir empfehlen jedoch dringend, dass Sie den Namen Domain Name System (DNS) verwenden, um eine Verbindung zu Ihrem herzustellen. Wir empfehlen dies, da sich die zugrunde liegende IP-Adresse während des Failovers ändert.
Anmerkung
Stellen Sie sicher, dass Sie für jeden VPC, den Sie in einem ausführen, mindestens eine Adresse in jedem Subnetz der DB-Subnetzgruppe für die Verwendung durch Aurora für Wiederherstellungsaktionen reservieren.
Gemeinsam genutzte Subnetze
Sie können einen in einer gemeinsam genutzten Datenbank erstellen. VPC
Einige Überlegungen, die Sie bei der Verwendung von Shared beachten solltenVPCs:
-
Sie können einen von einem gemeinsam genutzten VPC Subnetz in ein nicht gemeinsam genutztes VPC Subnetz verschieben und umgekehrt.
-
Besitzer und Teilnehmer einer geteilten Datenbank VPC können mithilfe von SQL Abfragen auf die Datenbank zugreifen. Allerdings kann nur der Ersteller einer Ressource die Ressource API aufrufen.
Aurora Aurora-IP-Adressierung
IP-Adressen ermöglichen es Ressourcen in Ihrem VPC System, miteinander und mit Ressourcen über das Internet zu kommunizieren. Amazon Aurora unterstützt beide IPv4 und IPv6 Adressierungsprotokolle. Standardmäßig VPC verwenden Aurora und Amazon das IPv4 Adressierungsprotokoll. Sie können dieses Standardverhalten nicht deaktivieren. Achten Sie beim Erstellen eines daraufVPC, einen IPv4 CIDR Block (einen Bereich von privaten IPv4 Adressen) anzugeben. Sie können Ihren Subnetzen optional einen IPv6 CIDR Block zuweisen VPC und IPv6 Adressen aus diesem Block in Ihrem Subnetz zuweisen.
Die Support des IPv6 Protokolls erweitert die Anzahl der unterstützten IP-Adressen. Durch die Verwendung des IPv6 Protokolls stellen Sie sicher, dass Sie über ausreichend verfügbare Adressen für das future Wachstum des Internets verfügen. Neue und bestehende RDS Ressourcen können verwendet werden IPv4 und IPv6 Adressen in IhremVPC. Das Konfigurieren, Sichern und Übersetzen des Netzwerkverkehrs zwischen den beiden Protokollen, die in verschiedenen Teilen einer Anwendung verwendet werden, können den Betriebsaufwand erhöhen. Sie können das IPv6 Protokoll für RDS Amazon-Ressourcen standardisieren, um Ihre Netzwerkkonfiguration zu vereinfachen.
IPv4Adressen
Wenn Sie eine erstellenVPC, müssen Sie einen IPv4 Adressbereich für die VPC in Form eines CIDR Blocks angeben, z. 10.0.0.0/16
B. Eine DB-Subnetzgruppe definiert den Bereich von IP-Adressen in diesem CIDR Block, den ein verwenden kann. Diese IP-Adressen können privat oder öffentlich sein.
Eine private IPv4 Adresse ist eine IP-Adresse, die über das Internet nicht erreichbar ist. Sie können private IPv4 Adressen für die Kommunikation zwischen Ihrem und anderen Ressourcen, wie EC2 Amazon-Instances, in demselben verwendenVPC. Jeder hat eine private IP-Adresse für die Kommunikation imVPC.
Eine öffentliche IP-Adresse ist eine IPv4 Adresse, die über das Internet erreichbar ist. Sie können öffentliche Adressen für die Kommunikation zwischen Ihrem und Ressourcen im Internet, z. B. einem SQL Client, verwenden. Anhand der folgenden Schritte können Sie kontrollieren, ob Ihr DB-Cluster eine öffentliche IP-Adresse erhält:
Ein Tutorial, das Ihnen zeigt, wie Sie eine VPC mit nur privaten IPv4 Adressen erstellen, die Sie für ein gängiges Aurora Aurora-Szenario verwenden können, finden Sie unterTutorial: Erstellen einer VPC zur Verwendung mit einem DB-Cluster (nur IPv4).
IPv6Adressen
Sie können optional einen IPv6 CIDR Block mit Ihren VPC und Ihren Subnetzen verknüpfen und den Ressourcen in Ihrem VPC Block IPv6 Adressen aus diesem Block zuweisen. Jede IPv6 Adresse ist weltweit einzigartig.
Der IPv6 CIDR Block für Sie VPC wird automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können den Bereich nicht selbst auswählen.
Wenn Sie eine Verbindung zu einer IPv6 Adresse herstellen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
-
Der Client ist so konfiguriert, dass der Datenverkehr zwischen Client und Datenbank zulässig IPv6 ist.
-
RDSDie von der DB-Instance verwendeten Sicherheitsgruppen sind korrekt konfiguriert, sodass der Datenverkehr vom Client zur Datenbank zulässig IPv6 ist.
-
Der Client-Betriebssystemstapel ermöglicht den Datenverkehr über die IPv6 Adresse, und Betriebssystemtreiber und Bibliotheken sind so konfiguriert, dass sie den richtigen Standard-DB-Instance-Endpunkt wählen (entweder IPv4 oderIPv6).
Weitere Informationen finden Sie IPv6 unter IP-Adressierung im VPCAmazon-Benutzerhandbuch.
Dual-Stack-Modus
Wenn ein sowohl über das als auch über das IPv4 IPv6 Adressierungsprotokoll kommunizieren kann, wird er im Dual-Stack-Modus ausgeführt. Ressourcen können also über, oder beidesIPv4, IPv6 mit dem kommunizieren. RDSdeaktiviert den Internet-Gateway-Zugriff für IPv6 Endpunkte von privaten DB-Instances im Dual-Stack-Modus. RDStut dies, um sicherzustellen, dass Ihre IPv6 Endpunkte privat sind und nur von Ihrem aus darauf zugegriffen werden kann. VPC
Themen
Ein Tutorial, das Ihnen zeigt, wie Sie IPv4 sowohl als auch IPv6 Adressen erstellen, die Sie für ein VPC gängiges Aurora Aurora-Szenario verwenden können, finden Sie unterTutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus).
Dual-Stack-Modus und DB-Subnetzgruppen
Um den Dual-Stack-Modus zu verwenden, stellen Sie sicher, dass jedem Subnetz in der DB-Subnetzgruppe, das Sie dem zuordnen, ein IPv6 CIDR Block zugeordnet ist. Sie können eine neue DB-Subnetzgruppe erstellen oder eine vorhandene DB-Subnetzgruppe ändern, um diese Anforderung zu erfüllen. Nachdem ein DB-Cluster in den Dual-Stack-Modus gewechselt ist, können sich Clients normal damit verbinden. Stellen Sie sicher, dass die Client-Sicherheits-Firewalls und die Sicherheitsgruppen der RDS DB-Instance korrekt konfiguriert sind, um den Datenverkehr zu ermöglichen. IPv6 Zum Herstellen einer Verbindung verwenden Clients den Endpunkt der primären Instance des DB-Clusters. Clientanwendungen können angeben, welches Protokoll bevorzugt wird, wenn eine Verbindung mit einer Datenbank hergestellt wird. Im Dual-Stack-Modus erkennt der das bevorzugte Netzwerkprotokoll des Clients, entweder IPv4 oderIPv6, und verwendet dieses Protokoll für die Verbindung.
Wenn eine DB-Subnetzgruppe den Dual-Stack-Modus nicht mehr unterstützt, weil das Subnetz gelöscht oder die CIDR Verbindung getrennt wurde, besteht das Risiko eines inkompatiblen Netzwerkstatus für DB-Instances, die der DB-Subnetzgruppe zugeordnet sind. Sie können die DB-Subnetzgruppe auch nicht verwenden, wenn Sie einen neuen DB-Cluster im Dual-Stack-Modus erstellen.
Um mithilfe von festzustellen, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS Management Console, sehen Sie sich den Netzwerktyp auf der Detailseite der DB-Subnetzgruppe an. Um mithilfe von zu ermitteln, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS CLI, führen Sie den describe-db-subnet-groupsBefehl aus und sehen Sie sich die Ausgabe an. SupportedNetworkTypes
Lesereplikate werden als unabhängige DB-Instances behandelt und können einen anderen Netzwerktyp haben als die primäre DB-Instance. Wenn Sie den Netzwerktyp der primären DB-Instance eines Lesereplikats ändern, ist das Lesereplikat nicht betroffen. Wenn Sie eine DB-Instance wiederherstellen, können Sie sie auf jedem unterstützten Netzwerktyp wiederherstellen.
Arbeiten mit DB-Instances im Dual-Stack-Modus
Wenn Sie einen erstellen oder ändern, können Sie den Dual-Stack-Modus angeben, damit Ihre Ressourcen mit Ihrem über IPv4 oder beides kommunizieren können. IPv6
Wenn Sie den verwenden AWS Management Console , um eine DB-Instance zu erstellen oder zu ändern, können Sie den Dual-Stack-Modus im Abschnitt Netzwerktyp angeben. Die folgende Abbildung zeigt den Abschnitt Network type (Netzwerktyp) in der Konsole.
Wenn Sie den verwenden AWS CLI , um einen zu erstellen oder zu ändern, stellen Sie die --network-type
Option DUAL
auf Dual-Stack-Modus ein. Wenn Sie den verwenden RDSAPI, um einen zu erstellen oder zu ändern, setzen Sie den NetworkType
Parameter auf, um den Dual-Stack-Modus DUAL
zu verwenden. Wenn Sie den Netzwerktyp einer DB-Instance ändern, sind Ausfallzeiten möglich. Wenn der Dual-Stack-Modus von der angegebenen DB-Engine-Version oder der DB-Subnetzgruppe nicht unterstützt wird, wird der Fehler NetworkTypeNotSupported
zurückgegeben.
Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter Erstellen eines Amazon Aurora-DB Clusters. Weitere Informationen über das Ändern eines DB-Clusters finden Sie unter Ändern eines Amazon Aurora-DB-Clusters.
Um festzustellen, ob sich ein DB-Cluster im Dual-Stack-Modus befindet, sehen Sie sich den Netzwerktyp auf der Registerkarte Connectivity & security (Konnektivität & Sicherheit) für den DB-Cluster an.
Ändern von IPv4 reinen zur Verwendung des Dual-Stack-Modus
Sie können einen verwendet. Dazu ändern Sie den Netzwerktyp der DB-Cluster. Die Änderung kann zu Ausfallzeiten führen.
Es wird empfohlen, den Netzwerktyp Ihrer ) während eines Wartungsfensters zu ändern. Das Festlegen des Netzwerktyps neuer Instances auf den Dual-Stack-Modus wird derzeit nicht unterstützt. Sie können den Netzwerktyp manuell festlegen, indem Sie den Befehl modify-db-cluster
verwenden.
Bevor Sie eine DB-Cluster zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass ihre DB-Subnetzgruppe den Dual-Stack-Modus unterstützt. Wenn die mit der DB-Cluster verknüpfte DB-Subnetzgruppe den Dual-Stack-Modus nicht unterstützt, geben Sie eine andere DB-Subnetzgruppe an, die DB-Cluster unterstützt, wenn Sie sie ändern. Das Ändern der DB-Subnetzgruppe eines DB-Clusters kann zu Ausfallzeiten führen.
Wenn Sie die DB-Subnetzgruppe eines DB-Clusters ändern, bevor Sie den DB-Cluster zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass die DB-Subnetzgruppe vor und nach der Änderung für den DB-Cluster gültig ist.
Wir empfehlen, dass Sie den nur modify-db-clusterAPImit dem --network-type
Parameter with value ausführen, DUAL
um das Netzwerk eines Amazon Aurora Aurora-Clusters in den Dual-Stack-Modus zu ändern. Das Hinzufügen weiterer Parameter zusammen mit dem --network-type
Parameter in demselben API Aufruf kann zu Ausfallzeiten führen.
Wenn Sie nach der Änderung keine Verbindung zum herstellen können, stellen Sie sicher, dass die Client- und Datenbanksicherheitsfirewalls und Routing-Tabellen korrekt konfiguriert sind, sodass Datenverkehr zur Datenbank im ausgewählten Netzwerk möglich ist (entweder oderIPv4). IPv6 Möglicherweise müssen Sie auch Betriebssystemparameter, Bibliotheken oder Treiber ändern, um eine Verbindung über eine IPv6 Adresse herzustellen.
So ändern Sie einen , der IPv4 nur den Dual-Stack-Modus verwendet
-
Ändern Sie eine DB-Subnetzgruppe, um den Dual-Stack-Modus zu unterstützen, oder erstellen Sie eine DB-Subnetzgruppe, die den Dual-Stack-Modus unterstützt:
-
Ordnen Sie einen IPv6 CIDR Block Ihrem zu. VPC
Anweisungen finden Sie unter Einen IPv6 CIDR Block zu Ihrem hinzufügen VPC im VPCAmazon-Benutzerhandbuch.
-
Hängen Sie den IPv6 CIDR Block an alle Subnetze in Ihrer DB-Subnetzgruppe an.
Anweisungen finden Sie unter Einen IPv6 CIDR Block zu Ihrem Subnetz hinzufügen im VPCAmazon-Benutzerhandbuch.
-
Vergewissern Sie sich, dass die DB-Subnetzgruppe den Dual-Stack-Modus unterstützt.
Wenn Sie das verwenden AWS Management Console, wählen Sie die DB-Subnetzgruppe aus und stellen Sie sicher, dass der Wert Unterstützte Netzwerktypen auf Dual, gesetzt ist. IPv4
Wenn Sie den verwenden AWS CLI, führen Sie den describe-db-subnet-groupsBefehl aus und stellen Sie sicher, dass der
SupportedNetworkType
Wert für die DB-Instance lautetDual, IPv4
.
-
-
Ändern Sie die dem zugeordnete Sicherheitsgruppe, um IPv6 Verbindungen zur Datenbank zuzulassen, oder erstellen Sie eine neue Sicherheitsgruppe, die IPv6 Verbindungen zulässt.
Anweisungen finden Sie unter Regeln für Sicherheitsgruppen im VPCAmazon-Benutzerhandbuch.
-
Ändern der DB-Cluster zur Unterstützung des Dual-Stack-Modus. Setzen Sie hierzu den Netzwerk-Typ auf Dual-Stack-Modus.
Wenn Sie die Konsole verwenden, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
-
Network type (Netzwerktyp) – Dual-stack mode (Dual-Stack-Modus)
-
DB-Subnet group (Subnetzgruppe) – Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
-
Security group (Sicherheitsgruppe) – Die Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
Wenn Sie den verwenden AWS CLI, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
-
--network-type
–dual
-
--db-subnet-group-name
– Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben -
--vpc-security-group-ids
— Die VPC Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
Beispielsweise:
aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL"
-
-
Vergewissern Sie sich, dass die DB-Cluster den Dual-Stack-Modus unterstützt.
Wenn Sie die Konsole verwenden, wählen Sie die Registerkarte Konfiguration für die DB-Cluster. Stellen Sie auf dieser Registerkarte sicher, dass der Wert des Netzwerk-TypsDual-Stack-Modus ist.
Wenn Sie den verwenden AWS CLI, führen Sie den describe-db-clustersBefehl aus und stellen Sie sicher, dass der
NetworkType
Wert für den DB-Cluster lautetdual
.Führen Sie den
dig
Befehl auf dem Endpunkt der Writer-DB-Instance aus, um die zugehörige IPv6 Adresse zu ermitteln.dig
db-instance-endpoint
AAAAVerwenden Sie den Endpunkt der Writer-DB-Instance, nicht die IPv6 Adresse, um eine Verbindung zum herzustellen.
Verfügbarkeit von Dual-Stack-Netzwerk-DB-Cluster
Dual-Stack-Netzwerk-DB-Cluster sind in allen Bereichen verfügbar, AWS-Regionen mit Ausnahme der folgenden:
-
Asien-Pazifik (Hyderabad)
-
Asien-Pazifik (Malaysia)
-
Asien-Pazifik (Melbourne)
-
Kanada West (Calgary)
-
Europa (Spain)
-
Europa (Zürich)
-
Israel (Tel Aviv)
-
Naher Osten (UAE)
Die folgenden DB-Engine-Versionen unterstützen Dual-Stack-Netzwerk-DB-Cluster:
-
Aurora Meine SQL Versionen:
-
3.02 und höhere 3-Versionen
-
2.09.1 und höhere 2-Versionen
Weitere Informationen zu Aurora SQL My-Versionen finden Sie in den Versionshinweisen für Aurora My SQL.
-
-
Aurora SQL Postgre-Versionen:
-
15.2 und alle höheren Versionen
-
14.3 und höhere 14-Versionen
-
13.7 und höhere 13-Versionen
Weitere Informationen zu Aurora SQL Postgre-Versionen finden Sie in den Versionshinweisen für Aurora SQL Postgre.
-
Einschränkungen für Dual-Stack-Netzwerk-DB-Cluster
Die folgenden Einschränkungen gelten für Dual-Stack-Netzwerk-DB-Cluster:
-
können das IPv6 Protokoll nicht ausschließlich verwenden. Sie können IPv4 ausschließlich oder das IPv6 AND-Protokoll verwenden (Dual-Stack-Modus). IPv4
-
Amazon unterstützt RDS keine systemeigenen IPv6 Subnetze.
-
DB-Cluster, die den Dual-Stack-Modus verwenden, müssen privat sein. Sie dürfen nicht öffentlich zugänglich sein.
-
Der Dual-Stack-Modus unterstützt die DB-Instance-Klassen db.r3 nicht.
Einen in einem VPC aus dem Internet verstecken
Ein Amazon Amazon Aurora-Szenario besteht VPC darin, eine EC2 Amazon-Instance mit einer öffentlich zugänglichen Webanwendung und einen mit einer Datenbank zu haben, auf die nicht öffentlich zugegriffen werden kann. Sie können beispielsweise eine erstellen, VPC die über ein öffentliches Subnetz und ein privates Subnetz verfügt. EC2Instanzen, die als Webserver fungieren, können im öffentlichen Subnetz bereitgestellt werden. Die DB-Cluster werden im privaten Subnetz bereitgestellt. Bei einer solchen Bereitstellung haben nur die Webserver Zugang zu den DB-Cluster. Eine bildliche Darstellung dieses Szenarios finden Sie unter Ein in einer, auf die von einer EC2 Amazon-Instance VPC zugegriffen wird, in derselben VPC.
Wenn Sie einen in einem startenVPC, hat der eine private IP-Adresse für den Verkehr innerhalb desVPC. Diese private IP-Adresse ist nicht öffentlich zugänglich. Mit der Option Public access (Öffentlicher Zugriff) können Sie festlegen, ob die DB-Cluster neben der privaten IP-Adresse auch eine öffentliche IP-Adresse hat. Wenn der als öffentlich zugänglich gekennzeichnet ist, wird sein DNS Endpunkt in die private IP-Adresse innerhalb von aufgelöst. VPC Es wird in die öffentliche IP-Adresse von außerhalb des aufgelöst. VPC Zugriff auf die DB-Cluster wird letztendlich von der Sicherheitsgruppe kontrolliert, die sie verwendet. Dieser öffentliche Zugang ist nicht erlaubt, wenn die dem DB-Cluster zugewiesene Sicherheitsgruppe keine eingehenden Regeln enthält, die ihn erlauben. Damit ein DB-Cluster öffentlich zugänglich ist, müssen die Subnetze in seiner DB-Subnetzgruppe außerdem über ein Internet-Gateway verfügen. Weitere Informationen finden Sie unter Es kann keine Verbindung zur Amazon RDS DB-Instance hergestellt werden
Sie können eine DB-Cluster ändern und die öffentliche Zugänglichkeit mit der Option Public access (Öffentlicher Zugriff) aktivieren und deaktivieren. Die folgende Abbildung zeigt die Option Public access (Öffentlicher Zugriff) im Abschnitt Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration) . Um die Option festzulegen, öffnen Sie den Abschnitt Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration) im Abschnitt Connectivity (Konnektivität) .
Hinweise zum Ändern einer DB-Instance zum Festlegen der Option Public access (Öffentlicher Zugriff) finden Sie unter Ändern einer DB-Instance in einem DB-Cluster.
Erstellen eines in einem VPC
Die folgenden Verfahren helfen Ihnen beim Erstellen eines in einemVPC. Um die Standardeinstellung zu verwendenVPC, können Sie mit Schritt 2 beginnen VPC und die DB-Subnetzgruppe verwenden, die bereits für Sie erstellt wurde. Wenn Sie eine weitere erstellen möchtenVPC, können Sie eine neue VPC erstellen.
Anmerkung
Wenn Sie möchten, dass Ihr im VPC öffentlich zugänglich ist, müssen Sie die DNS Informationen für aktualisieren, VPC indem Sie die VPC Attribute DNSHostnamen und DNSAuflösung aktivieren. Informationen zum Aktualisieren der DNS Informationen für eine VPC Instance finden Sie unter Aktualisierung der DNS Unterstützung für Ihre VPC.
Gehen Sie wie folgt vor, um eine DB-Instance in einem zu erstellenVPC:
Schritt 1: Erstellen Sie eine VPC
Erstellen Sie eine VPC mit Subnetzen in mindestens zwei Availability Zones. Diese Subnetze verwenden Sie, wenn Sie eine DB-Subnetzgruppe erstellen. Wenn Sie über eine Standardeinstellung verfügenVPC, wird in jeder Availability Zone in der automatisch ein Subnetz für Sie erstellt. AWS-Region
Weitere Informationen finden Sie unter Erstellen einer VPC mit privaten und öffentlichen Subnetzen oder unter Create a VPC im VPCAmazon-Benutzerhandbuch.
Schritt 2: Erstellen einer DB-Subnetzgruppe
Mit einer DB-Subnetzgruppe können Sie VPC bei der Erstellung von mithilfe von oder einen bestimmten Wert angeben. AWS CLI RDS API Wenn Sie die Konsole verwenden, können Sie einfach die Subnetze VPC und Subnetze auswählen, die Sie verwenden möchten. Jede DB-Subnetzgruppe muss über mindestens ein Subnetz in mindestens zwei Availability Zones der AWS-Region verfügen. Jede DB-Subnetzgruppe sollte über mindestens ein Subnetz für jede Availability Zone in einer bestimmten AWS-Region verfügen.
Damit öffentlich auf eine DB-Cluster zugegriffen werden kann, müssen die Subnetze in der DB-Subnetzgruppe über ein Internet-Gateway verfügen. Weitere Informationen zu Internet-Gateways für Subnetze finden Sie unter Connect zum Internet mithilfe eines Internet-Gateways im VPCAmazon-Benutzerhandbuch.
Wenn Sie einen in einem erstellenVPC, können Sie eine DB-Subnetzgruppe auswählen. Amazon Aurora wählt ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes aus, um sie Ihrem zuzuordnen. Wenn keine DB-Subnetzgruppen existieren, erstellt Amazon Aurora eine Standard-Subnetzgruppe, wenn Sie einen erstellen. Amazon Aurora erstellt und ordnet Ihrem eine Elastic Network Interface mit dieser IP-Adresse zu. Die DB-Cluster verwendet die Availability Zone, die das Subnetz enthält.
In diesem Schritt erstellen Sie eine DB-Subnetzgruppe und fügen die Subnetze hinzu, die Sie für Ihre erstellt haben. VPC
Erstellen einer DB-Sicherheitsgruppe
-
Öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Subnetzgruppe aus.
-
Wählen Sie DB-Subnetzgruppe erstellen aus.
-
Geben Sie im Feld Name den Namen Ihrer DB-Subnetzgruppe ein.
-
Geben Sie unter Beschreibung eine Beschreibung für Ihre DB-Subnetzgruppe ein.
-
Wählen Sie für VPCdie Standardeinstellung VPC oder dieVPC, die Sie erstellt haben.
-
Wählen Sie im Abschnitt Subnetze hinzufügen die Availability Zones aus, die die Subnetze aus Availability Zones enthalten, und wählen Sie dann die Subnetze aus Subnetze aus.
-
Wählen Sie Create (Erstellen) aus.
Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen auf der Konsole angezeigt. RDS Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen einschließlich aller Subnetze für diese Gruppe anzeigen.
Schritt 3: Erstellen Sie eine Sicherheitsgruppe VPC
Bevor Sie Ihren erstellen, können Sie eine VPC Sicherheitsgruppe erstellen, die Sie Ihrem zuordnen möchten. Wenn Sie keine VPC Sicherheitsgruppe erstellen, können Sie bei der Erstellung eines die Standardsicherheitsgruppe verwenden. Anweisungen zum Erstellen einer Sicherheitsgruppe für Ihren finden Sie unter Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster oder unter Steuern des Datenverkehrs zu Ressourcen mithilfe von Sicherheitsgruppen im VPCAmazon-Benutzerhandbuch.
Schritt 4: Erstellen Sie eine DB-Instance in VPC
In diesem Schritt erstellen Sie einen und verwenden den VPC Namen, die DB-Subnetzgruppe und die VPC Sicherheitsgruppe, die Sie in den vorherigen Schritten erstellt haben.
Anmerkung
Wenn Sie möchten, dass Ihr öffentlich zugänglich ist, müssen Sie die VPC Attribute DNSHostnamen und DNS Auflösung aktivieren. VPC Weitere Informationen finden Sie unter DNSAttribute für Sie VPC im VPCAmazon-Benutzerhandbuch.
Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter Erstellen eines Amazon Aurora-DB Clusters.
Wenn Sie im Abschnitt Konnektivität dazu aufgefordert werden, geben Sie den VPC Namen, die DB-Subnetzgruppe und die VPC Sicherheitsgruppe ein.
Anmerkung
Aktualisierungen werden derzeit für Aurora-DB-Cluster VPCs nicht unterstützt.