Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters
Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Häufig befindet sich Ihre Multi-AZ-DB-Cluster in einem privaten Subnetz innerhalb einer VPC. Die Lambda-Funktion kann von Anwendungen verwendet werden, um auf Ihren privaten Multi-AZ-DB-Cluster zuzugreifen.
Das folgende Bild zeigt eine direkte Verbindung zwischen Ihrem Multi-AZ-DB-Cluster und Ihrer Lambda-Funktion.
Sie können die Verbindung zwischen Ihrer Lambda-Funktion und Ihrer Datenbank über RDS-Proxy einrichten, um die Leistung und Stabilität Ihrer Datenbank zu verbessern. Oft stellen Lambda-Funktionen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können eine der IAM-Authentifizierungen nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten. Weitere Informationen finden Sie unter Amazon RDS Proxy verwenden.
Sie können die Konsole verwenden, um automatisch einen Proxy für Ihre Verbindung zu erstellen. Sie können auch vorhandene Proxys auswählen. Die Konsole aktualisiert die Proxy-Sicherheitsgruppe, um Verbindungen von Ihrer Datenbank und der Lambda-Funktion aus zuzulassen. Sie können Ihre Datenbankanmeldeinformationen eingeben oder das Secrets-Manager-Secret auswählen, das Sie für den Zugriff auf die Datenbank benötigen.
Themen
Überblick über die automatische Konnektivität mit einer Lambda-Funktion
Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster automatisch einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Lambda-Funktion und für Ihren DB-Cluster.
Im Folgenden sind die Anforderungen für die Verbindung einer Lambda-Funktion mit einem Multi-AZ-DB-Cluster aufgeführt:
-
Die Lambda-Funktion muss sich in derselben VPC befinden wie der Multi-AZ-DB-Cluster.
Wenn keine Lambda-Funktion in derselben VPC vorhanden ist, bietet die Konsole einen Link zum Erstellen einer solchen Funktion.
-
Der Benutzer, der die Verbindung einrichtet, muss über Berechtigungen zum Ausführen der folgenden Vorgänge von Amazon RDS, Amazon EC2, Lambda, Secrets Manager und IAM verfügen:
-
Amazon RDS
-
rds:CreateDBProxies
-
rds:DescribeDBInstances
-
rds:DescribeDBProxies
-
rds:ModifyDBInstance
-
rds:ModifyDBProxy
-
rds:RegisterProxyTargets
-
-
Amazon EC2
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:CreateSecurityGroup
-
ec2:DeleteSecurityGroup
-
ec2:DescribeSecurityGroups
-
ec2:RevokeSecurityGroupEgress
-
ec2:RevokeSecurityGroupIngress
-
-
Lambda
-
lambda:CreateFunctions
-
lambda:ListFunctions
-
lambda:UpdateFunctionConfiguration
-
-
Secrets Manager
-
sercetsmanager:CreateSecret
-
secretsmanager:DescribeSecret
-
-
IAM
-
iam:AttachPolicy
-
iam:CreateRole
-
iam:CreatePolicy
-
-
AWS KMS
-
kms:describeKey
-
-
Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Funktion und für Ihren Multi-AZ-DB-Cluster. Wenn Sie RDS-Proxy verwenden, konfiguriert Amazon RDS auch die VPC-Sicherheitsgruppe für den Proxy. Amazon RDS handelt gemäß der aktuellen Konfiguration der Sicherheitsgruppen, die dem Multi-AZ-DB-Cluster und der Lambda-Funktion zugeordnet sind, wie in der folgenden Tabelle beschrieben.
Aktuelle RDS-Sicherheitsgruppenkonfiguration | Aktuelle Konfiguration der Lambda-Sicherheitsgruppe | Aktuelle Konfiguration der Proxy-Sicherheitsgruppe | RDS-Aktion |
---|---|---|---|
Amazon RDS führt keine Aktion aus, da Sicherheitsgruppen aller Ressourcen dem richtigen Benennungsmuster folgen und über die richtigen Regeln für ein- und ausgehenden Datenverkehr verfügen. |
Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. |
Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist. |
Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit den VPC-Sicherheitsgruppen der Lambda-Funktion und des Multi-AZ-DB-Clusters. |
Es gilt eine der folgenden Bedingungen:
Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. Beispiele für Änderungen sind das Hinzufügen einer Regel oder das Ändern des Ports einer vorhandenen Regel. |
Es gilt eine der folgenden Bedingungen:
Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. |
Es gilt eine der folgenden Bedingungen:
|
RDS action: create new security groups |
Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. |
Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. |
Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster oder der Lambda-Funktion verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. |
RDS action: create new security groups |
Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. |
Eine gültige Lambda-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit der Lambda-Funktion verknüpft. Die Sicherheitsgruppe hat einen Namen, der dem Muster |
Eine gültige Proxy-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit dem Proxy verknüpft. Die Sicherheitsgruppe trägt einen Namen, der dem Muster |
RDS action: associate Lambda security group |
Es gilt eine der folgenden Bedingungen:
|
Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist. |
Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion. |
RDS action: create new security groups |
Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster |
Es gilt eine der folgenden Bedingungen:
Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. |
Es gilt eine der folgenden Bedingungen:
|
RDS action: create new security groups |
RDS-Aktion : neue Sicherheitsgruppen erstellen
Amazon RDS führt die folgenden Aktionen durch:
-
Erstellt eine neue Sicherheitsgruppe, die dem Muster
rds-lambda-
entspricht. Diese Sicherheitsgruppe enthält eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. Diese Sicherheitsgruppe, die dem Multi-AZ-DB-Cluster zugeordnet ist, ermöglicht der Funktion oder dem Proxy den Zugriff auf den Multi-AZ-DB-Cluster.n
-
Erstellt eine neue Sicherheitsgruppe, die dem Muster
lambda-rds-
entspricht. Diese Sicherheitsgruppe hat eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist. Diese Sicherheitsgruppe ist der Lambda-Funktion zugeordnet und ermöglicht es der Lambda-Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.n
-
Erstellt eine neue Sicherheitsgruppe, die dem Muster
rdsproxy-lambda-
entspricht. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.n
RDS-Aktion : Lambda-Sicherheitsgruppe zuordnen
Amazon RDS ordnet die gültige, vorhandene Lambda-Sicherheitsgruppe der Lambda-Funktion zu. Diese Sicherheitsgruppe ermöglicht es der Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.
Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters
Sie können die Amazon-RDS-Konsole verwenden, um eine Lambda-Funktion automatisch mit Ihrem Multi-AZ-DB-Cluster zu verbinden. Dies vereinfacht das Einrichten einer Verbindung zwischen diesen Ressourcen.
Sie können den RDS-Proxy auch verwenden, um einen Proxy in Ihre Verbindung aufzunehmen. Lambda-Funktionen stellen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können auch eine IAM-Authentifizierung nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten.
Sie können einen vorhandenen Multi-AZ-DB-Cluster mit neuen oder bestehenden Lambda-Funktionen unter Verwendung der Seite Lambda-Verbindung einrichten verbinden. Beim Einrichtungsvorgang werden automatisch die erforderlichen Sicherheitsgruppen für Sie eingerichtet.
Vor dem Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster stellen Sie Folgendes sicher:
-
Ihre Lambda-Funktion und der Multi-AZ-DB-Cluster befinden sich in derselben VPC.
-
Sie verfügen über die richtigen Berechtigungen für Ihr Benutzerkonto. Weitere Informationen zu den Anforderungen finden Sie unter Überblick über die automatische Konnektivität mit einer Lambda-Funktion.
Wenn Sie Sicherheitsgruppen nach dem Konfigurieren der Verbindung ändern, können sich diese Änderungen auf die Verbindung zwischen der Lambda-Funktion und dem Multi-AZ-DB-Cluster auswirken.
Anmerkung
Sie können eine Verbindung zwischen einem Multi-AZ-DB-Cluster und einer Lambda-Funktion nur in der AWS Management Console automatisch einrichten. Zum Herstellen einer Verbindung mit einer Lambda-Funktion müssen sich alle Instances im Multi-AZ-DB-Cluster im Status Verfügbar befinden.
So verbinden Sie eine Lambda-Funktion und einen Multi-AZ-DB-Cluster automatisch
Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich Datenbanken und dann den Multi-AZ-DB-Cluster aus, den Sie mit einer Lambda-Funktion verbinden möchten, aus.
-
Wählen Sie für Aktionen die Option Lambda-Verbindung einrichten aus.
-
Führen Sie auf der Seite Lambda-Verbindung einrichten unter Lambda-Funktion auswählen einen der folgenden Schritte aus:
-
Wenn eine Lambda-Funktion in derselben VPC wie Ihr Multi-AZ-DB-Cluster vorhanden ist, wählen Sie Vorhandene Funktion auswählen aus und wählen Sie dann die Funktion aus.
-
Wenn Sie keine Lambda-Funktion in derselben VPC vorhanden ist, wählen Sie Neue Funktion erstellen aus und geben Sie dann einen Namen im Feld Funktionsname ein. Die Standard-Laufzeit ist auf Nodejs.18 festgelegt. Sie können die Einstellungen für Ihre neue Lambda-Funktion in der Lambda-Konsole ändern, nachdem Sie die Verbindungseinrichtung abgeschlossen haben.
-
-
(Optional) Wählen Sie unter RDS Proxy die Option Über RDS Proxy verbinden aus und führen Sie dann einen der folgenden Schritte aus:
-
Wenn Sie einen vorhandenen Proxy haben, den Sie verwenden möchten, klicken Sie auf Vorhandenen Proxy auswählen und wählen Sie dann den Proxy aus.
-
Wenn Sie keinen Proxy haben und möchten, dass Amazon RDS automatisch einen für Sie erstellt, wählen Sie Neuen Proxy erstellen aus. Führen Sie dann für Datenbankanmeldeinformationen einen der folgenden Schritte aus:
-
Wählen Sie Datenbankbenutzername und Passwort aus und geben Sie dann den Benutzernamen und das Passwort für Ihren Multi-AZ-DB-Cluster ein.
-
Wählen Sie Secrets-Manager-Secret aus. Wählen Sie dann unter Secret auswählen ein Secret von AWS Secrets Manager aus. Wenn Sie kein Secrets-Manager-Secret haben, wählen Sie Neues Secrets-Manager-Secret erstellen aus, um ein neues Secret zu erstellen. Nachdem Sie das Secret erstellt haben, wählen Sie das neue Secret unter Secret auswählen aus.
Nachdem Sie den neuen Proxy erstellt haben, wählen Sie Vorhandenen Proxy auswählen aus und wählen Sie dann den Proxy aus. Beachten Sie, dass es einige Zeit dauern kann, bis Ihr Proxy für die Verbindung verfügbar ist.
-
-
-
(Optional) Erweitern Sie die Verbindungsübersicht und überprüfen Sie die hervorgehobenen Updates für Ihre Ressourcen.
-
Wählen Sie Set up (Festlegen).
Anzeigen verbundener Rechenressourcen
Sie können die AWS Management Console verwenden, um die Rechenressourcen anzuzeigen, die mit einem Multi-AZ-DB-Cluster verbunden sind. Zu den angezeigten Ressourcen gehören Rechenressourcenverbindungen, die von Amazon RDS automatisch eingerichtet wurden.
Die aufgelisteten Rechenressourcen umfassen keine Ressourcen, die manuell mit dem Multi-AZ-DB-Cluster verbunden sind. Sie können beispielsweise einer Rechenressource den manuellen Zugriff auf Ihren Multi-AZ-DB-Cluster erlauben, indem Sie der VPC-Sicherheitsgruppe, die dem Cluster zugeordnet ist, eine Regel hinzufügen.
Damit die Konsole eine Lambda-Funktion auflistet, müssen die folgenden Bedingungen gelten:
-
Der Name der Sicherheitsgruppe, die der Rechenressource zugeordnet ist, entspricht dem Muster
lambda-rds-
odern
lambda-rdsproxy-
(wobein
für eine Zahl steht).n
-
Die Sicherheitsgruppe, die der Rechenressource zugeordnet ist, enthält eine Regel für ausgehenden Datenverkehr, wobei der Portbereich auf den Port des Multi-AZ-DB-Clusters oder auf einen zugeordneten Proxy festgelegt ist. Das Ziel für die Regel für ausgehenden Datenverkehr muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.
-
Der Name der Sicherheitsgruppe, die an den mit Ihrer Datenbank verknüpften Proxy angefügt ist, entspricht dem Muster
rds-rdsproxy-
(wobein
für eine Zahl steht).n
-
Die Sicherheitsgruppe, die der Funktion zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Port auf den Port festgelegt ist, den der Multi-AZ-DB-Cluster oder ein zugeordneter Proxy verwendet. Das Ziel muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.
So zeigen Sie Rechenressourcen an, die automatisch mit einem Multi-AZ-DB-Cluster verbunden sind
Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie im Navigationsbereich die Option Datenbanken und anschließend den Multi-AZ-DB-Cluster aus.
-
Sehen Sie sich auf der Registerkarte Konnektivität und Sicherheit die Rechenressourcen unter Verbundene Rechenressourcen an.