Habilitación de la comunicación de red desde Amazon Aurora a otros servicios de AWS
Para utilizar otros servicios de AWS con Amazon Aurora, la configuración de red del clúster de base de datos de Aurora debe permitir conexiones salientes a los puntos de enlace de dichos servicios. Las siguientes operaciones requieren esta configuración de red.
-
Invocar funciones de AWS Lambda. Para obtener más información sobre esta característica, consulte Invocación de una función de Lambda con una función nativa de Aurora MySQL.
-
Acceso a archivos desde Amazon S3. Para obtener más información sobre esta característica, consulte Carga de datos en un clúster de base de datos Amazon Aurora MySQL desde archivos de texto en un bucket de Amazon S3 y Grabación de datos desde un clúster de base de datos Amazon Aurora MySQL en archivos de texto de un bucket de Amazon S3.
-
Acceso a los puntos de enlace de AWS KMS. Se requiere el acceso de AWS KMS para utilizar los flujos de actividad de la base de datos con Aurora MySQL. Para obtener más información sobre esta característica, consulte Supervisión de Amazon Aurora con flujos de actividad de la base de datos.
-
Acceso a los puntos de enlace de SageMaker. El acceso a SageMaker es necesario para utilizar el Machine Learning de SageMaker con Aurora MySQL. Para obtener más información sobre esta característica, consulte Uso de machine learning de Amazon Aurora con Aurora MySQL.
Cuando no puede conectar con un punto de enlace de servicio, Aurora devuelve el mensaje de error siguiente:
ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream
Para flujos de actividad de la base de datos que utilizan Aurora MySQL, el flujo de actividad deja de funcionar si el clúster de base de datos no puede acceder al punto de enlace de AWS KMS. Aurora notifica sobre este problema mediante eventos RDS.
Si encuentra estos mensajes mientras utiliza los servicios de AWS correspondientes, verifique si su clúster de base de datos de Aurora es público o privado. Si el clúster de base de datos de Aurora es privado, debe configurarlo para habilitar las conexiones.
Para que un clúster de base de datos de Aurora sea público debe estar marcado como accesible de forma pública. Si observa los detalles del clúster de base de datos en la AWS Management Console, Publicly Accessible (Accesible públicamente) será Sí en tal caso. Además, el clúster de base de datos debe encontrarse en una subred pública de una Amazon VPC. Para obtener más información acerca de las instancias de bases de datos con acceso público, consulte Uso de una clúster de base de datos en una VPC. Para obtener más información acerca de las subredes de Amazon VPC públicas, consulte VPC y subredes.
Si el clúster de base de datos de Aurora no es de acceso público y se encuentra en una subred pública de una VPC, es privado. Es posible que tenga un clúster de base de datos privado y desee utilizar una de las características que requiere esta configuración de red. Si es así, configure el clúster para que se pueda conectar a direcciones de Internet a través de la traducción de direcciones de red (NAT). Como alternativa para Amazon S3, Amazon SageMaker y AWS Lambda, también puede configurar la VPC para que tenga un punto de conexión de VPC para el otro servicio asociado a la tabla de enrutamiento del clúster de base de datos; consulte Uso de una clúster de base de datos en una VPC. Para obtener más información acerca de la configuración de NAT en la VPC, consulte Gateways NAT. Para obtener más información acerca de la configuración de puntos de enlace de la VPC, consulte Puntos de enlace de la VPC. También puede crear un punto de conexión de puerta de enlace de S3 para acceder a su bucket de S3. Para obtener más información, consulte Puntos de conexión de puerta de enlace para Amazon S3.
Es posible que también tenga que abrir los puertos efímeros para sus listas de control de acceso (ACL) de red en las reglas de salida de su grupo de seguridad de la VPC. Para obtener más información sobre los puertos efímeros para las ACL de red, consulte Puertos efímeros en la Guía del usuario de Amazon Virtual Private Cloud.