Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen eines Proxy-Endpunktes
Gehen Sie folgendermaßen vor, um einen Proxy-Endpunkt zu erstellen:
So erstellen Sie einen Proxy-Endpunkt
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Proxies (Proxys).
-
Klicken Sie auf den Namen des Proxys, für den Sie einen neuen Endpunkt erstellen möchten.
Die Detailseite für diesen Proxy wird angezeigt.
-
Im Abschnitt Proxy-Endpunkte wählen Sie Proxy-Endpunkt erstellen.
Das Fenster Proxy-Endpunkt erstellen wird angezeigt.
-
Für Name des Proxy-Endpunkts geben Sie einen beschreibenden Namen Ihrer Wahl ein.
-
Für Ziel-Rolle wählen Sie aus, ob der Endpunkt lese-/schreibgeschützt oder schreibgeschützt sein soll.
Verbindungen, die Lese-/Schreibendpunkte verwenden, können alle Arten von Vorgängen ausführen, z. B. Anweisungen in der Datendefinitionssprache (DDL), Anweisungen zur Datenmanipulationssprache (DML) und Abfragen. Diese Endpunkte stellen immer eine Verbindung zur primären Instance des her. Sie können Endpunkte mit Lese-/Schreibzugriff für allgemeine Datenbankoperationen verwenden, wenn Sie nur einen einzelnen Endpunkt in Ihrer Anwendung verwenden. Sie können Lese-/Schreibendpunkte auch für Verwaltungsvorgänge, Online-Transaktionsverarbeitungsanwendungen () und extract-transform-load (OLTP) Jobs verwenden. ETL
Verbindungen, die einen schreibgeschützten Endpunkt verwenden, können nur Abfragen durchführen. Wenn es mehrere Reader-Instances im Aurora-Cluster gibt, kann RDS Proxy für jede Verbindung zum Endpunkt eine andere Reader-Instance verwenden. Auf diese Weise kann eine abfrageintensive Anwendung die Clustering-Fähigkeit von Aurora nutzen. Sie können dem Cluster mehr Abfragekapazität hinzufügen, indem Sie weitere Reader-DB-Instances hinzufügen. Diese schreibgeschützten Verbindungen verursachen keinen Overhead für die primäre Instance des Clusters. Auf diese Weise verlangsamen Ihre Berichts- und Analyseanfragen nicht die Schreibvorgänge Ihrer OLTP Anwendungen.
-
Wählen Sie für Virtual Private Cloud (VPC) die Standardeinstellung für den Zugriff auf den Endpunkt von denselben EC2 Instanzen oder anderen Ressourcen aus, die normalerweise für den Zugriff auf den Proxy oder die zugehörige Datenbank verwendet werden. Um den VPC Querzugriff für diesen Proxy einzurichten, wählen Sie einen VPC anderen als den Standard. Weitere Hinweise zum VPC Querzugriff finden Sie unterZugriff auf Aurora-Datenbanken über VPCs.
-
Bei Subnetzen füllt RDS Proxy standardmäßig dieselben Subnetze aus wie der zugehörige Proxy. Um den Zugriff auf den Endpunkt auf nur einen Teil VPC des Adressbereichs zu beschränken, mit dem eine Verbindung hergestellt werden kann, entfernen Sie ein oder mehrere Subnetze.
-
Als VPCSicherheitsgruppe können Sie eine vorhandene Sicherheitsgruppe auswählen oder eine neue erstellen. RDSDer Proxy füllt standardmäßig dieselbe oder mehrere Sicherheitsgruppen wie der zugehörige Proxy aus. Wenn die Regeln für eingehenden und ausgehenden Datenverkehr für den Proxy für diesen Endpunkt geeignet sind, behalten Sie die Standardauswahl bei.
Wenn Sie eine neue Sicherheitsgruppe erstellen möchten, geben Sie auf dieser Seite einen Namen für die Sicherheitsgruppe an. Bearbeiten Sie dann später die Sicherheitsgruppeneinstellungen von der EC2 Konsole aus.
-
Wählen Sie Proxy-Endpunkt erstellen.
Verwenden Sie den AWS CLI create-db-proxy-endpointBefehl, um einen Proxy-Endpunkt zu erstellen.
Nutzen Sie die folgenden erforderlichen Parameter:
-
--db-proxy-name
value
-
--db-proxy-endpoint-name
value
-
--vpc-subnet-ids
. Trennen Sie das Subnetz IDs durch Leerzeichen. Sie geben nicht die ID von VPC sich selbst an.list_of_ids
Sie können auch die folgenden optionalen Parameter angeben:
-
--target-role { READ_WRITE | READ_ONLY }
. Dieser Parameter lautet standardmäßigREAD_WRITE
. Der WertREAD_ONLY
hat nur Auswirkungen auf von Aurora bereitgestellte Cluster, die eine oder mehrere Reader-DB-Instances enthalten. Wenn der Proxy zugeordnet ist, einem Aurora-Cluster, der nur eine Writer-DB-Instance enthält, können Sie nicht angebenREAD_ONLY
. Weitere Informationen zur beabsichtigten Verwendung von schreibgeschützten Endpunkten mit Aurora-Clustern, , finden Sie unter. Verwenden von Reader-Endpunkten mit Aurora-Clustern -
--vpc-security-group-ids
. Trennen Sie die Sicherheitsgruppe IDs durch Leerzeichen. Wenn Sie diesen Parameter weglassen, verwendet RDS Proxy die Standardsicherheitsgruppe für. VPC RDSDer Proxy bestimmt VPC anhand des SubnetzesIDs, das Sie für denvalue
--vpc-subnet-ids
Parameter angeben.
Beispiel
Im folgenden Beispiel wird ein Proxy-Endpunkt mit dem Namen erstell my-endpoint
.
Für LinuxmacOS, oderUnix:
aws rds create-db-proxy-endpoint \ --db-proxy-name
my-proxy
\ --db-proxy-endpoint-namemy-endpoint
\ --vpc-subnet-idssubnet_id
subnet_id
subnet_id
... \ --target-role READ_ONLY \ --vpc-security-group-idssecurity_group_id
]
Windows:
aws rds create-db-proxy-endpoint ^ --db-proxy-name
my-proxy
^ --db-proxy-endpoint-namemy-endpoint
^ --vpc-subnet-idssubnet_id_1
subnet_id_2
subnet_id_3
... ^ --target-role READ_ONLY ^ --vpc-security-group-idssecurity_group_id
Verwenden Sie die Aktion RDS API C Endpoint, um einen reateDBProxy Proxy-Endpunkt zu erstellen.