Permettre la communication réseau entre Amazon Aurora et d'autres AWS services - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Permettre la communication réseau entre Amazon Aurora et d'autres AWS services

Pour utiliser certains autres AWS services avec Amazon Aurora, la configuration réseau de votre cluster de base de données Aurora doit autoriser les connexions sortantes aux points de terminaison pour ces services. Les opérations suivantes exigent cette configuration réseau.

Aurora renvoie les messages d'erreur suivants s'il ne peut pas se connecter au point de terminaison d'un service.

ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream

Pour les flux d'activité de base de données utilisant Aurora MySQL, le flux d'activité cesse de fonctionner si le cluster de base de données ne peut pas accéder au AWS KMS point de terminaison. Aurora vous informe de ce problème à l'aide d'RDSEvents.

Si vous recevez ces messages lors de l'utilisation des AWS services correspondants, vérifiez si votre cluster de base de données Aurora est public ou privé. Si votre cluster de base de données Aurora est privé, vous devez le configurer pour activer les connexions.

Pour qu'un cluster de base de données Aurora soit public, il doit être marqué comme accessible publiquement. Si vous examinez les détails du cluster de base de données dans le AWS Management Console, « Accessible au public » est « Oui » si tel est le cas. Le cluster de base de données doit également se trouver dans un sous-réseau VPC public Amazon. Pour plus d'informations sur les instances de base de données accessibles publiquement, consultez Utilisation d'un cluster d' de base de données dans un VPC. Pour plus d'informations sur les VPC sous-réseaux Amazon publics, consultez Vos sous-réseaux VPC et sous-réseaux.

Si votre cluster de base de données Aurora n'est pas accessible au public et qu'il se trouve dans un sous-réseau VPC public, il est privé. Il se peut que vous ayez un cluster de base de données privé et que vous souhaitiez utiliser l'une des fonctionnalités qui nécessitent cette configuration réseau. Si tel est le cas, configurez le cluster de manière à ce qu'il puisse se connecter aux adresses Internet par le biais de la traduction d'adresses réseau (NAT). Comme alternative à Amazon S3, Amazon et SageMaker AWS Lambda, vous pouvez plutôt configurer le VPC pour avoir un VPC point de terminaison pour l'autre service associé à la table de routage du cluster de base de données, voirUtilisation d'un cluster d' de base de données dans un VPC. Pour plus d'informations sur la configuration NAT dans votreVPC, consultez la section NATPasserelles. Pour plus d'informations sur la configuration des points de VPC terminaison, consultez la section points de VPCterminaison. Vous pouvez également créer un point de terminaison de passerelle S3 pour accéder à votre compartiment S3. Pour plus d'informations, consultez Points de terminaison de passerelle pour Amazon S3.

Vous devrez peut-être également ouvrir les ports éphémères pour vos listes de contrôle d'accès réseau (ACLs) dans les règles de sortie de votre VPC groupe de sécurité. Pour plus d'informations sur les ports éphémères pour le réseauACLs, consultez la section Ports éphémères du guide de l'utilisateur d'Amazon Virtual Private Cloud.