

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters
<a name="multiaz-lambda-rds-connect"></a>

Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Sie können die RDS-Konsole verwenden, um das Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster zu vereinfachen. Häufig befindet sich Ihre Multi-AZ-DB-Cluster in einem privaten Subnetz innerhalb einer VPC. Die Lambda-Funktion kann von Anwendungen verwendet werden, um auf Ihren privaten Multi-AZ-DB-Cluster zuzugreifen.

Das folgende Bild zeigt eine direkte Verbindung zwischen Ihrem Multi-AZ-DB-Cluster und Ihrer Lambda-Funktion.

![\[Automatisches Verbinden eines Multi-AZ-DB-Clusters mit einer Lambda-Funktion\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda.png)


Sie können die Verbindung zwischen Ihrer Lambda-Funktion und Ihrer Datenbank über RDS-Proxy einrichten, um die Leistung und Stabilität Ihrer Datenbank zu verbessern. Oft stellen Lambda-Funktionen häufige, kurze Datenbankverbindungen her, die von dem von RDS Proxy angebotenen Verbindungspooling profitieren. Sie können eine der IAM-Authentifizierungen nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten. Weitere Informationen finden Sie unter [Amazon RDS-Proxy ](rds-proxy.md).

Sie können die Konsole verwenden, um automatisch einen Proxy für Ihre Verbindung zu erstellen. Sie können auch vorhandene Proxys auswählen. Die Konsole aktualisiert die Proxy-Sicherheitsgruppe, um Verbindungen von Ihrer Datenbank und der Lambda-Funktion aus zuzulassen. Sie können Ihre Datenbankanmeldeinformationen eingeben oder das Secrets-Manager-Secret auswählen, das Sie für den Zugriff auf die Datenbank benötigen.

![\[Automatisches Verbinden eines Multi-AZ-DB-Clusters mit einer Lambda-Funktion über RDS Proxy\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda-Proxy.png)


**Topics**
+ [Überblick über die automatische Konnektivität mit einer Lambda-Funktion](#multiaz-lambda-rds-connect-overview)
+ [Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters](#multiaz-lambda-rds-connect-connecting)
+ [Anzeigen verbundener Rechenressourcen](#multiaz-lambda-rds-connect-viewing)

## Überblick über die automatische Konnektivität mit einer Lambda-Funktion
<a name="multiaz-lambda-rds-connect-overview"></a>

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster automatisch einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Lambda-Funktion und für Ihren DB-Cluster.

Im Folgenden sind die Anforderungen für die Verbindung einer Lambda-Funktion mit einem Multi-AZ-DB-Cluster aufgeführt:
+ Die Lambda-Funktion muss sich in derselben VPC befinden wie der Multi-AZ-DB-Cluster.

  Wenn keine Lambda-Funktion in derselben VPC vorhanden ist, bietet die Konsole einen Link zum Erstellen einer solchen Funktion.
+ Der Benutzer, der die Verbindung einrichtet, muss über Berechtigungen zum Ausführen der folgenden Vorgänge von Amazon RDS, Amazon EC2, Lambda, Secrets Manager und IAM verfügen:
  + Amazon RDS
    + `rds:CreateDBProxies`
    + `rds:DescribeDBInstances`
    + `rds:DescribeDBProxies`
    + `rds:ModifyDBInstance`
    + `rds:ModifyDBProxy`
    + `rds:RegisterProxyTargets`
  + Amazon EC2
    + `ec2:AuthorizeSecurityGroupEgress` 
    + `ec2:AuthorizeSecurityGroupIngress` 
    + `ec2:CreateSecurityGroup` 
    + `ec2:DeleteSecurityGroup`
    + `ec2:DescribeSecurityGroups` 
    + `ec2:RevokeSecurityGroupEgress` 
    + `ec2:RevokeSecurityGroupIngress`
  + Lambda
    + `lambda:CreateFunctions`
    + `lambda:ListFunctions`
    + `lambda:UpdateFunctionConfiguration`
  + Secrets Manager
    + `sercetsmanager:CreateSecret`
    + `secretsmanager:DescribeSecret`
  + IAM
    + `iam:AttachPolicy`
    + `iam:CreateRole`
    + `iam:CreatePolicy`
  + AWS KMS
    + `kms:describeKey`

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster einrichten, konfiguriert Amazon RDS die VPC-Sicherheitsgruppe für Ihre Funktion und für Ihren Multi-AZ-DB-Cluster. Wenn Sie RDS-Proxy verwenden, konfiguriert Amazon RDS auch die VPC-Sicherheitsgruppe für den Proxy. Amazon RDS handelt gemäß der aktuellen Konfiguration der Sicherheitsgruppen, die dem Multi-AZ-DB-Cluster und der Lambda-Funktion zugeordnet sind, wie in der folgenden Tabelle beschrieben.


| Aktuelle RDS-Sicherheitsgruppenkonfiguration | Aktuelle Konfiguration der Lambda-Sicherheitsgruppe | Aktuelle Konfiguration der Proxy-Sicherheitsgruppe | RDS-Aktion | 
| --- | --- | --- | --- | 
|  Amazon RDS führt keine Aktion aus, da Sicherheitsgruppen aller Ressourcen dem richtigen Benennungsmuster folgen und über die richtigen Regeln für ein- und ausgehenden Datenverkehr verfügen.  |  Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `rds-lambda-n` entspricht (wobei `n` für eine Zahl steht), oder wenn `TargetHealth` eines zugeordneten Proxys `AVAILABLE` ist.  Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.  |  Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `lambda-rds-n` oder `lambda-rdsproxy-n` entspricht (wobei `n` für eine Zahl steht). Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei entweder die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist.  |  Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `rdsproxy-lambda-n` entspricht (wobei `n` für eine Zahl steht). Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit den VPC-Sicherheitsgruppen der Lambda-Funktion und des Multi-AZ-DB-Clusters.  | 
|  Es gilt eine der folgenden Bedingungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html) Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn sie keine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. Beispiele für Änderungen sind das Hinzufügen einer Regel oder das Ändern des Ports einer vorhandenen Regel.  |  Es gilt eine der folgenden Bedingungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html) Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder dem Proxy als Quelle enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.  | Es gilt eine der folgenden Bedingungen:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
|  Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster `rds-lambda-n` entspricht, oder wenn `TargetHealth` eines zugeordneten Proxys `AVAILABLE` ist. Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.  |  Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `lambda-rds-n` oder `lambda-rdsproxy-n` entspricht.  Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.  |  Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `rdsproxy-lambda-n` entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem Multi-AZ-DB-Cluster oder der Lambda-Funktion verwenden. Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.  | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
|  Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppe zugeordnet, deren Name dem Muster `rds-lambda-n` entspricht, oder wenn `TargetHealth` eines zugeordneten Proxys `AVAILABLE` ist.  Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe enthält nur eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle.  |  Eine gültige Lambda-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit der Lambda-Funktion verknüpft. Die Sicherheitsgruppe hat einen Namen, der dem Muster `lambda-rds-n` oder `lambda-rdsproxy-n` entspricht. Sie wurde nicht geändert. Sie enthält nur eine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder dem Proxy als Quelle.  |  Eine gültige Proxy-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit dem Proxy verknüpft. Die Sicherheitsgruppe trägt einen Namen, der dem Muster `rdsproxy-lambda-n` entspricht. Sie wurde nicht geändert. Sie verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.  |  [RDS action: associate Lambda security group](#maz-lam-action-associate-lam-security-group)  | 
|  Es gilt eine der folgenden Bedingungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)  |  Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `lambda-rds-n` oder `lambda-rdsproxy-n` entspricht.  Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist.  |  Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `rdsproxy-lambda-n` entspricht.  Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.  |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
|  Dem Multi-AZ-DB-Cluster sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster `rds-rdsproxy-n` entspricht (wobei `n` für eine Zahl steht).   |  Es gilt eine der folgenden Bedingungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html) Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters als Ziel enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde.  | Es gilt eine der folgenden Bedingungen:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS kann eine Sicherheitsgruppe nicht verwenden, wenn diese keine Regel für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Lambda-Funktion enthält. Amazon RDS kann auch keine Sicherheitsgruppe verwenden, die geändert wurde. |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 

**RDS-Aktion : neue Sicherheitsgruppen erstellen**  
Amazon RDS führt die folgenden Aktionen durch:
+ Erstellt eine neue Sicherheitsgruppe, die dem Muster `rds-lambda-n` entspricht. Diese Sicherheitsgruppe enthält eine Regel für eingehenden Datenverkehr mit der VPC-Sicherheitsgruppe der Lambda-Funktion oder dem Proxy als Quelle. Diese Sicherheitsgruppe, die dem Multi-AZ-DB-Cluster zugeordnet ist, ermöglicht der Funktion oder dem Proxy den Zugriff auf den Multi-AZ-DB-Cluster.
+ Erstellt eine neue Sicherheitsgruppe, die dem Muster `lambda-rds-n` entspricht. Diese Sicherheitsgruppe hat eine Regel für ausgehenden Datenverkehr, wobei die VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters oder der Proxy das Ziel ist. Diese Sicherheitsgruppe ist der Lambda-Funktion zugeordnet und ermöglicht es der Lambda-Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.
+ Erstellt eine neue Sicherheitsgruppe, die dem Muster `rdsproxy-lambda-n` entspricht. Diese Sicherheitsgruppe verfügt über Regeln für ein- und ausgehenden Datenverkehr mit der VPC-Sicherheitsgruppe des Multi-AZ-DB-Clusters und der Lambda-Funktion.

**RDS-Aktion : Lambda-Sicherheitsgruppe zuordnen**  
Amazon RDS ordnet die gültige, vorhandene Lambda-Sicherheitsgruppe der Lambda-Funktion zu. Diese Sicherheitsgruppe ermöglicht es der Funktion, Datenverkehr an den Multi-AZ-DB-Cluster zu senden oder Datenverkehr über einen Proxy zu senden.

## Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters
<a name="multiaz-lambda-rds-connect-connecting"></a>

Sie können die Amazon-RDS-Konsole verwenden, um eine Lambda-Funktion automatisch mit Ihrem Multi-AZ-DB-Cluster zu verbinden. Dies vereinfacht das Einrichten einer Verbindung zwischen diesen Ressourcen.

Sie können den RDS-Proxy auch verwenden, um einen Proxy in Ihre Verbindung aufzunehmen. Lambda-Funktionen stellen häufige, kurze Datenbankverbindungen her, die von dem von RDS-Proxy angebotenen Verbindungspooling profitieren. Sie können auch eine IAM-Authentifizierung nutzen, die Sie bereits für Lambda-Funktionen eingerichtet haben, anstatt Datenbankanmeldeinformationen im Lambda-Anwendungscode zu verwalten.

Sie können einen vorhandenen Multi-AZ-DB-Cluster mit neuen oder bestehenden Lambda-Funktionen unter Verwendung der Seite **Lambda-Verbindung einrichten** verbinden. Beim Einrichtungsvorgang werden automatisch die erforderlichen Sicherheitsgruppen für Sie eingerichtet.

Vor dem Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster stellen Sie Folgendes sicher:
+ Ihre Lambda-Funktion und der Multi-AZ-DB-Cluster befinden sich in derselben VPC.
+ Sie verfügen über die richtigen Berechtigungen für Ihr Benutzerkonto. Weitere Informationen zu den Anforderungen finden Sie unter [Überblick über die automatische Konnektivität mit einer Lambda-Funktion](lambda-rds-connect.md#lambda-rds-connect-overview). 

Wenn Sie Sicherheitsgruppen nach dem Konfigurieren der Verbindung ändern, können sich diese Änderungen auf die Verbindung zwischen der Lambda-Funktion und dem Multi-AZ-DB-Cluster auswirken.

**Anmerkung**  
Sie können automatisch eine Verbindung zwischen einem Multi-AZ-DB-Cluster und einer Lambda-Funktion nur in der einrichten. AWS-Managementkonsole Zum Herstellen einer Verbindung mit einer Lambda-Funktion müssen sich alle Instances im Multi-AZ-DB-Cluster im Status **Verfügbar** befinden.

**So verbinden Sie eine Lambda-Funktion und einen Multi-AZ-DB-Cluster automatisch**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann den Multi-AZ-DB-Cluster aus, den Sie mit einer Lambda-Funktion verbinden möchten, aus.

1. Wählen Sie für **Aktionen** die Option **Lambda-Verbindung einrichten** aus.

1. Führen Sie auf der Seite **Lambda-Verbindung einrichten** unter **Lambda-Funktion auswählen** einen der folgenden Schritte aus:
   + Wenn eine Lambda-Funktion in derselben VPC wie Ihr Multi-AZ-DB-Cluster vorhanden ist, wählen Sie **Vorhandene Funktion auswählen** aus und wählen Sie dann die Funktion aus.
   + Wenn Sie keine Lambda-Funktion in derselben VPC vorhanden ist, wählen Sie **Neue Funktion erstellen** aus und geben Sie dann einen Namen im Feld **Funktionsname** ein. Die Standard-Laufzeit ist auf Nodejs.18 festgelegt. Sie können die Einstellungen für Ihre neue Lambda-Funktion in der Lambda-Konsole ändern, nachdem Sie die Verbindungseinrichtung abgeschlossen haben.

1. (Optional) Wählen Sie unter **RDS-Proxy** die Option **Über RDS-Proxy verbinden** aus und führen Sie dann einen der folgenden Schritte aus:
   + Wenn Sie einen vorhandenen Proxy haben, den Sie verwenden möchten, klicken Sie auf **Vorhandenen Proxy auswählen** und wählen Sie dann den Proxy aus.
   + Wenn Sie keinen Proxy haben und möchten, dass Amazon RDS automatisch einen für Sie erstellt, wählen Sie **Neuen Proxy erstellen** aus. Führen Sie dann für **Datenbankanmeldeinformationen** einen der folgenden Schritte aus:

     1. Wählen Sie **Datenbankbenutzername und Passwort** aus und geben Sie dann den **Benutzernamen** und das **Passwort** für Ihren Multi-AZ-DB-Cluster ein.

     1. Wählen Sie **Secrets-Manager-Secret** aus. Wählen Sie dann für **Select secret** ein AWS Secrets Manager Secret aus. Wenn Sie kein Secrets-Manager-Secret haben, wählen Sie **Neues Secrets-Manager-Secret erstellen** aus, um [ein neues Secret zu erstellen](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). Nachdem Sie das Secret erstellt haben, wählen Sie das neue Secret unter **Secret auswählen** aus.

     Nachdem Sie den neuen Proxy erstellt haben, wählen Sie **Vorhandenen Proxy auswählen** aus und wählen Sie dann den Proxy aus. Beachten Sie, dass es einige Zeit dauern kann, bis Ihr Proxy für die Verbindung verfügbar ist.

1. (Optional) Erweitern Sie die **Verbindungsübersicht** und überprüfen Sie die hervorgehobenen Updates für Ihre Ressourcen.

1. Wählen Sie **Einrichten** aus.

Nachdem Sie die Einrichtung bestätigt haben, beginnt Amazon RDS mit dem Herstellen der Verbindung Ihrer Lambda-Funktion, Ihres RDS-Proxys (falls Sie einen Proxy verwendet haben) und Ihres Multi-AZ-DB-Clusters. Die Konsole zeigt das Dialogfeld **Verbindungsdetails** an, in dem die Änderungen der Sicherheitsgruppe aufgeführt sind, die Verbindungen zwischen Ihren Ressourcen ermöglichen.

## Anzeigen verbundener Rechenressourcen
<a name="multiaz-lambda-rds-connect-viewing"></a>

Sie können den verwenden AWS-Managementkonsole , um die Rechenressourcen anzuzeigen, die mit Ihrem Multi-AZ-DB-Cluster verbunden sind. Zu den angezeigten Ressourcen gehören Rechenressourcenverbindungen, die von Amazon RDS automatisch eingerichtet wurden.

Die aufgelisteten Rechenressourcen umfassen keine Ressourcen, die manuell mit dem Multi-AZ-DB-Cluster verbunden sind. Sie können beispielsweise einer Rechenressource den manuellen Zugriff auf Ihren Multi-AZ-DB-Cluster erlauben, indem Sie der VPC-Sicherheitsgruppe, die dem Cluster zugeordnet ist, eine Regel hinzufügen.

Damit die Konsole eine Lambda-Funktion auflistet, müssen die folgenden Bedingungen gelten:
+ Der Name der Sicherheitsgruppe, die der Rechenressource zugeordnet ist, entspricht dem Muster `lambda-rds-n` oder `lambda-rdsproxy-n` (wobei `n` für eine Zahl steht).
+ Die Sicherheitsgruppe, die der Rechenressource zugeordnet ist, enthält eine Regel für ausgehenden Datenverkehr, wobei der Portbereich auf den Port des Multi-AZ-DB-Clusters oder auf einen zugeordneten Proxy festgelegt ist. Das Ziel für die Regel für ausgehenden Datenverkehr muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.
+ Der Name der Sicherheitsgruppe, die an den mit Ihrer Datenbank verknüpften Proxy angefügt  ist, entspricht dem Muster `rds-rdsproxy-n` (wobei `n` für eine Zahl steht).
+ Die Sicherheitsgruppe, die der Funktion zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Port auf den Port festgelegt ist, den der Multi-AZ-DB-Cluster oder ein zugeordneter Proxy verwendet. Das Ziel muss auf eine dem Multi-AZ-DB-Cluster zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

**So zeigen Sie Rechenressourcen an, die automatisch mit einem Multi-AZ-DB-Cluster verbunden sind**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich die Option **Datenbanken** und anschließend den Multi-AZ-DB-Cluster aus.

1. Sehen Sie sich auf der Registerkarte **Konnektivität und Sicherheit** die Rechenressourcen unter **Verbundene Rechenressourcen** an.