Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes liés au RDS proxy
Vous trouverez ci-dessous des idées pour résoudre certains problèmes courants liés au RDS proxy et des informations sur CloudWatch les journaux du RDS proxy.
Dans les journaux du RDS proxy, chaque entrée est précédée du nom du point de terminaison du proxy associé. Ce nom peut être celui que vous avez spécifié pour un point de terminaison défini par l'utilisateur. Il peut également s'agir du nom spécial du point default
de terminaison par défaut d'un proxy qui exécute des demandes de lecture/écriture. Pour plus d'informations sur les points de terminaison proxy, veuillez consulter Utilisation des points de terminaison Amazon RDS Proxy.
Rubriques
Vérification de la connectivité pour un proxy
Vous pouvez utiliser les commandes suivantes pour vérifier que tous les composants tels que le proxy, la base de données et les instances de calcul de la connexion peuvent communiquer entre eux.
Examinez le proxy lui-même à l'aide de la describe-db-proxiescommande. Examinez également le groupe cible associé à l'aide de la commande describe-db-proxy-target-groups. Vérifiez que les détails des cibles correspondent au de l'instance de RDS base de données que vous souhaitez associer au proxy. Utilisez des commandes telles que les suivantes.
aws rds describe-db-proxies --db-proxy-name $DB_PROXY_NAME aws rds describe-db-proxy-target-groups --db-proxy-name $DB_PROXY_NAME
Pour vérifier que le proxy peut se connecter à la base de données sous-jacente, examinez les cibles spécifiées dans les groupes cibles à l'aide de la describe-db-proxy-targetscommande. Utilisez une commande telle que la suivante.
aws rds describe-db-proxy-targets --db-proxy-name $DB_PROXY_NAME
La sortie de la describe-db-proxy-targetscommande inclut un TargetHealth
champ. Vous pouvez examiner les champs State
, Reason
et Description
dans TargetHealth
pour vérifier si le proxy peut communiquer avec l'instance de base de données sous-jacente.
-
Si la valeur
State
estAVAILABLE
, cela indique que le proxy peut se connecter à l'instance de base de données. -
Si la valeur
State
estUNAVAILABLE
, cela signale un problème de connexion temporaire ou permanent. Dans ce cas, examinez les champsReason
etDescription
. Par exemple, siReason
a une valeurPENDING_PROXY_CAPACITY
, essayez de vous connecter à nouveau une fois que le proxy a terminé son opération de mise à l'échelle. SiReason
a une valeurUNREACHABLE
,CONNECTION_FAILED
ouAUTH_FAILURE
, utilisez l'explication du champDescription
pour vous aider à diagnostiquer le problème. -
Le champ
State
peut avoir une valeurREGISTERING
pendant une courte période avant de passer àAVAILABLE
ouUNAVAILABLE
.
Si la commande Netcat (nc
) suivante aboutit, vous pouvez accéder au point de terminaison du proxy depuis l'EC2instance ou un autre système sur lequel vous êtes connecté. Cette commande signale un échec si vous n'êtes pas dans la même position VPC que le proxy et la base de données associée. Vous pouvez peut-être vous connecter directement à la base de données sans y être connectéVPC. Cependant, vous ne pouvez pas vous connecter au proxy si vous n'êtes pas connectéVPC.
nc -zx
MySQL_proxy_endpoint
3306 nc -zxPostgreSQL_proxy_endpoint
5432
Vous pouvez utiliser les commandes suivantes pour vous assurer que votre EC2 instance possède les propriétés requises. En particulier, le code VPC pour l'EC2instance doit être le même que VPC pour le de l' de base de données auquel le proxy se connecte.
aws ec2 describe-instances --instance-ids
your_ec2_instance_id
Examinez les secrets Secrets Manager utilisés pour le proxy.
aws secretsmanager list-secrets aws secretsmanager get-secret-value --secret-id
your_secret_id
Assurez-vous que le SecretString
champ affiché par get-secret-value
est codé sous la JSON forme d'une chaîne incluant les password
champs username
et. L'exemple suivant illustre le format du champ SecretString
.
{
"ARN": "some_arn
",
"Name": "some_name
",
"VersionId": "some_version_id",
"SecretString": '{"username":"some_username","password":"some_password
"}',
"VersionStages": [ "some_stage
" ],
"CreatedDate": some_timestamp
}
Problèmes courants et solutions correspondantes
Cette section décrit certains problèmes courants et les solutions potentielles lors de l'utilisation du RDS proxy.
Après avoir exécuté la aws rds describe-db-proxy-targets
CLI commande, si la TargetHealth
description l'indiqueProxy does not have any registered
credentials
, vérifiez les points suivants :
-
Des informations d'identification sont enregistrées pour permettre à l'utilisateur d'accéder au proxy.
-
Le IAM rôle permettant d'accéder au secret Secrets Manager utilisé par le proxy est valide.
Vous pouvez rencontrer les RDS événements suivants lors de la création ou de la connexion à un proxy de base de données.
Catégorie | ID d'événement RDS | Description |
---|---|---|
échec |
RDS- EVENT -0243 | RDSImpossible de fournir de la capacité pour le proxy car il n'y a pas assez d'adresses IP disponibles dans vos sous-réseaux. Pour résoudre ce problème, veillez à ce que vos sous-réseaux aient le nombre minimum d'adresses IP inutilisées. Pour déterminer le nombre recommandé pour votre classe d'instances, consultez Planification de la capacité des adresses IP. |
échec |
RDS- EVENT -0275 |
RDSlimité certaines connexions au proxy de base de données |
Vous pouvez rencontrer les problèmes suivants lors de la création d'un proxy ou de la connexion à un proxy.
Erreur | Causes ou solutions de contournement |
---|---|
|
Sélectionnez un IAM rôle existant au lieu de choisir d'en créer un nouveau. |
Vous pouvez rencontrer les problèmes suivants lors de la connexion à un My SQL proxy.
Erreur | Causes ou solutions de contournement |
---|---|
ERROR 1040 (HY000): Connections rate limit exceeded (
|
Le taux de demandes de connexion du client au proxy a dépassé la limite. |
ERROR 1040 (HY000): IAM authentication rate limit exceeded
|
Le nombre de demandes simultanées avec IAM authentification du client auprès du proxy a dépassé la limite. |
ERROR 1040 (HY000): Number simultaneous connections exceeded (
|
Le nombre de demandes de connexion simultanée du client au proxy a dépassé la limite. |
|
Le secret Secrets Manager utilisé par le proxy ne correspond pas au nom d'utilisateur et au mot de passe d'un utilisateur de base de données existant. Mettez à jour les informations d'identification dans le secret Secrets Manager ou assurez-vous que l'utilisateur de base de données existe et possède le même mot de passe que celui du secret. |
ERROR 1105 (HY000): Unknown error
|
Une erreur inconnue s'est produite. |
ERROR 1231 (42000): Variable ''character_set_client'' can't be set to the value of
|
La valeur définie pour le paramètre |
ERROR 3159 (HY000): This RDS Proxy requires TLS connections.
|
Vous avez activé le paramètre Require Transport Layer Security dans le proxy, mais votre connexion l'a inclus
|
ERROR 2026 (HY000): SSL connection error: Internal Server
|
La prise TLS de contact avec le proxy a échoué. Les causes possibles sont notamment les suivantes :
|
ERROR 9501 (HY000): Timed-out waiting to acquire database connection
|
Le proxy a expiré en attendant l'obtention d'une connexion à la base de données. Les causes possibles sont notamment les suivantes :
|
Vous pouvez rencontrer les problèmes suivants lors de la connexion à un SQL proxy Postgre.
Erreur | Cause | Solution |
---|---|---|
|
L'utilisateur a essayé de se connecter à la base de données en utilisant l'IAMauthentification avec le paramètre |
L'utilisateur doit se connecter à la base de données en utilisant le paramètre minimum de |
|
Il n'y a pas de secret Secrets Manager pour ce rôle. |
Ajoutez un secret Secrets Manager pour ce rôle. Pour de plus amples informations, veuillez consulter Configuration des politiques AWS Identity and Access Management (IAM) pour le RDS proxy. |
|
Le client de base de données utilisé pour se connecter au proxy utilise un mécanisme d'authentification qui n'est actuellement pas pris en charge par le proxy. |
Si vous n'utilisez pas l'IAMauthentification, utilisez l'authentification par SCRAM mot de passe MD5 ou. |
|
Le client de base de données utilisé pour la connexion au proxy n'envoie pas de nom d'utilisateur lorsqu'il tente d'établir une connexion. |
Assurez-vous de définir un nom d'utilisateur lorsque vous configurez une connexion au proxy à l'aide du SQL client Postgre de votre choix. |
|
Un client a essayé de se connecter à l'aide de IAM l'authentification, mais cela SSL n'a pas été activé. |
Activez SSL dans le SQL client Postgre. |
|
L'utilisateur a activé l'option Require Transport Layer Security mais a essayé de se connecter |
Pour corriger cette erreur, effectuez l'une des opérations suivantes :
|
|
Cette erreur peut être due aux raisons suivantes :
|
Pour corriger cette erreur, procédez comme suit :
|
|
Le mot de passe de ce rôle ne correspond pas au secret Secrets Manager. |
Vérifiez le secret de ce rôle dans Secrets Manager pour voir si le mot de passe est le même que celui utilisé dans votre SQL client Postgre. |
|
Le IAM jeton utilisé pour l'IAMauthentification présente un problème. |
Générez un nouveau jeton d'authentification et utilisez-le dans une nouvelle connexion. |
|
Le SQL client Postgre utilisé pour se connecter au proxy utilise un protocole antérieur à la version 3.0. |
Utilisez un SQL client Postgre plus récent qui prend en charge le protocole de messagerie 3.0. Si vous utilisez le Postgre SQL |
|
Le SQL client Postgre utilisé pour se connecter au proxy essaie d'utiliser le mode de réplication en continu, qui n'est actuellement pas pris en charge par le RDS proxy. |
Désactivez le mode de réplication en continu dans le SQL client Postgre utilisé pour la connexion. |
|
Par le biais du message de démarrage, le SQL client Postgre utilisé pour se connecter au proxy demande une option qui n'est actuellement pas prise en charge par le RDS proxy. |
Désactivez l'option indiquée comme non prise en charge dans le message ci-dessus dans le SQL client Postgre utilisé pour la connexion. |
|
Le nombre de demandes simultanées avec IAM authentification du client auprès du proxy a dépassé la limite. |
Réduisez le taux d'établissement des connexions utilisant l'IAMauthentification d'un SQL client Postgre. |
|
Le nombre de demandes de connexion simultanée du client au proxy a dépassé la limite. |
Réduisez le nombre de connexions actives entre les SQL clients Postgre et ce RDS proxy. |
|
Le taux de demandes de connexion du client au proxy a dépassé la limite. |
Réduisez le taux d'établissement des connexions depuis un SQL client Postgre. |
|
Une erreur inconnue s'est produite. |
Contactez le AWS Support pour étudier le problème. |
|
Le proxy a expiré en attendant l'obtention d'une connexion à la base de données. Les causes possibles sont notamment les suivantes :
|
Les solutions possibles sont les suivantes :
|
|
La connexion à la base de données établie à partir du proxy a renvoyé une erreur. |
La solution dépend de l'erreur de base de données spécifique. Par exemple : |