Menghubungkan secara otomatis fungsi Lambda dan klaster DB Aurora - Amazon Aurora

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan secara otomatis fungsi Lambda dan klaster DB Aurora

Anda dapat menggunakan RDS konsol Amazon untuk menyederhanakan pengaturan koneksi antara fungsi Lambda . Seringkali, cluster DB Anda berada di subnet pribadi dalam file. VPC Fungsi Lambda dapat digunakan oleh aplikasi untuk mengakses klaster DB privat Anda.

Gambar berikut menunjukkan koneksi langsung antara klaster DB dan fungsi Lambda.

Hubungkan secara otomatis klaster DB Aurora dengan fungsi Lambda

Anda dapat mengatur koneksi antara fungsi Lambda dan cluster Anda melalui RDS Proxy untuk meningkatkan kinerja dan ketahanan database Anda. Seringkali, fungsi Lambda membuat koneksi database yang sering dan pendek yang mendapat manfaat dari penyatuan koneksi yang ditawarkan Proxy. RDS Anda dapat memanfaatkan otentikasi AWS Identity and Access Management (IAM) apa pun yang sudah Anda miliki untuk fungsi Lambda, alih-alih mengelola kredensi basis data dalam kode aplikasi Lambda Anda. Untuk informasi selengkapnya, lihat RDSProxy Amazon untuk Aurora.

Saat Anda menggunakan konsol untuk terhubung dengan proxy yang ada, Amazon RDS memperbarui grup keamanan proxy untuk mengizinkan koneksi dari cluster dan fungsi Lambda Anda.

Anda juga dapat membuat proksi baru dari halaman konsol yang sama. Saat Anda membuat proxy di konsol, untuk mengakses cluster DB, Anda harus memasukkan kredenal database Anda atau memilih rahasia. AWS Secrets Manager

Secara otomatis menghubungkan cluster Aurora DB dengan fungsi Lambda melalui Proxy RDS
Tip

Untuk menghubungkan fungsi Lambda dengan cepat ke cluster Aurora DB, Anda juga dapat menggunakan panduan panduan dalam konsol. Untuk membuka wizard, lakukan hal berikut:

  1. Buka halaman Fungsi di konsol Lambda.

  2. Pilih fungsi yang ingin Anda sambungkan ke database.

  3. Pada tab Konfigurasi, pilih RDSdatabase.

  4. Pilih Connect to RDS database.

Setelah menghubungkan fungsi ke database, Anda dapat membuat proxy dengan memilih Add proxy.

Ikhtisar konektivitas otomatis dengan fungsi Lambda

Berikut ini adalah persyaratan untuk menghubungkan fungsi Lambda dengan instance DB cluster :

  • Fungsi Lambda harus ada VPC sama dengan cluster .

  • Saat ini, cluster DB tidak bisa menjadi Aurora Serverless Cluster DB atau bagian dari database global Aurora.

  • Pengguna yang mengatur konektivitas harus memiliki izin untuk melakukan AmazonRDS, Amazon, LambdaEC2, Secrets Manager, IAM dan operasi berikut:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBClusters

      • rds:DescribeDBProxies

      • rds:ModifyDBCluster

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • secretsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

catatan

Jika klaster DB dan fungsi Lambda berada di Zona Ketersediaan yang berbeda, akun Anda mungkin dikenakan biaya lintas Zona Ketersediaan.

Jika Anda menggunakan RDS Proxy, Amazon RDS juga mengonfigurasi grup VPC keamanan untuk proxy tersebut. Amazon RDS bertindak sesuai dengan konfigurasi grup keamanan saat ini yang terkait dengan cluster DB, fungsi Lambda, dan proxy, seperti yang dijelaskan dalam tabel berikut.

Konfigurasi grup RDS keamanan saat ini Konfigurasi grup keamanan Lambda saat ini Konfigurasi grup keamanan proksi saat ini Tindakan RDS

Ada satu atau lebih grup keamanan yang terkait dengan cluster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy sudah terhubung ke cluster DB Anda, RDS periksa apakah proxy terkaitAVAILABLE. TargetHealth

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup VPC keamanan cluster DB atau proxy sebagai tujuan.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup VPC keamanan fungsi Lambda dan cluster DB instance .

Amazon tidak RDS mengambil tindakan.

Koneksi sudah dikonfigurasikan secara otomatis antara fungsi Lambda, proksi (opsional), dan klaster DB. Karena koneksi sudah ada antara fungsi, proksi, dan basis data, grup keamanan tidak diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, tidak satu pun grup keamanan ini dapat digunakan untuk koneksi dengan fungsi Lambda.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi. Contoh-contoh perubahan meliputi penambahan aturan atau pengubahan port aturan yang ada.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster DB.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup VPC keamanan cluster DB atau proxy sebagai tujuan. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster atau fungsi Lambda.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.
RDS action: create new security groups

Ada satu atau beberapa grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster DB. Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup VPC keamanan cluster DB atau proxy sebagai tujuan. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster atau fungsi Lambda. Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

RDS action: create new security groups

Ada satu atau beberapa grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya.

Ada grup keamanan Lambda yang valid untuk koneksi, tetapi tidak dikaitkan dengan fungsi Lambda. Grup keamanan ini memiliki nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Grup tersebut belum diubah. Ini hanya memiliki satu aturan keluar dengan grup VPC keamanan cluster DB atau proxy sebagai tujuan.

Ada grup keamanan proksi yang valid untuk koneksi, tetapi tidak dikaitkan dengan proksi. Grup keamanan ini memiliki nama yang cocok dengan pola rdsproxy-lambda-n. Grup tersebut belum diubah. Ini memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda.

RDS action: associate Lambda security group

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan fungsi atau proxy Lambda.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup VPC keamanan DB atau proxy sebagai tujuan.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda.

RDS action: create new security groups

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan klaster DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan fungsi atau proxy Lambda.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster DB.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup VPC keamanan cluster atau proxy sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon tidak RDS dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster atau fungsi Lambda.

Amazon tidak RDS dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah dimodifikasi.
RDS action: create new security groups
RDStindakan: buat grup keamanan baru

Amazon RDS mengambil tindakan berikut:

  • Membuat grup keamanan baru yang cocok dengan pola rds-lambda-n atau rds-rdsproxy-n (jika Anda memilih untuk menggunakan RDS Proxy). Grup keamanan ini memiliki aturan masuk dengan grup VPC keamanan fungsi Lambda atau proxy sebagai sumbernya. Grup keamanan ini dikaitkan dengan klaster DB dan memungkinkan fungsi atau proksi mengakses klaster DB.

  • Membuat grup keamanan baru yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Grup keamanan ini memiliki aturan keluar dengan grup VPC keamanan cluster DB atau proxy sebagai tujuan. Grup keamanan ini dikaitkan dengan fungsi Lambda dan memungkinkan fungsi mengirim lalu lintas ke klaster DB atau mengirim lalu lintas melalui proksi.

  • Membuat grup keamanan baru yang cocok dengan pola rdsproxy-lambda-n. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup VPC keamanan cluster dan fungsi Lambda.

RDStindakan: asosiasi kelompok keamanan Lambda

Amazon RDS mengaitkan grup keamanan Lambda yang valid dan sudah ada dengan fungsi Lambda. Grup keamanan ini memungkinkan fungsi mengirim lalu lintas ke klaster DB atau mengirim lalu lintas melalui proksi.

Secara otomatis menghubungkan fungsi Lambda dan database DB cluster

Anda dapat menggunakan RDS konsol Amazon untuk secara otomatis menghubungkan fungsi Lambda ke cluster Anda. Ini menyederhanakan proses penyiapan koneksi di antara sumber daya-sumber daya ini.

Anda juga dapat menggunakan RDS Proxy untuk menyertakan proxy dalam koneksi Anda. Fungsi Lambda sering membuat koneksi database pendek yang mendapat manfaat dari penyatuan koneksi yang ditawarkan Proxy. RDS Anda juga dapat menggunakan IAM otentikasi apa pun yang telah Anda siapkan untuk fungsi Lambda Anda, alih-alih mengelola kredensi database dalam kode aplikasi Lambda Anda.

Anda dapat menghubungkan klaster DB yang ada dengan fungsi Lambda baru dan lama dengan menggunakan halaman Siapkan koneksi Lambda. Proses penyiapan menyiapkan secara otomatis grup keamanan yang Anda perlukan.

Sebelum menyiapkan koneksi antara fungsi Lambda dan klaster DB, pastikan bahwa:

Jika Anda mengubah grup keamanan setelah mengonfigurasikan konektivitas, perubahan itu dapat memengaruhi koneksi antara fungsi Lambda dan klaster DB.

catatan

Anda dapat secara otomatis mengatur koneksi antara cluster DB dan fungsi Lambda hanya di. AWS Management Console Untuk menghubungkan fungsi Lambda, semua instans di klaster DB harus dalam keadaan Tersedia.

Untuk menghubungkan secara otomatis fungsi Lambda dan klaster DB
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, lalu pilih klaster DB yang ingin Anda hubungkan dengan fungsi Lambda.

  3. Untuk Tindakan, pilih Siapkan koneksi Lambda.

  4. Pada halaman Siapkan koneksi Lambda, di bawah Pilih fungsi Lambda, lakukan salah satu hal berikut:

    • Jika Anda memiliki fungsi Lambda yang ada VPC sama dengan cluster Anda, pilih Pilih fungsi yang ada, lalu pilih fungsinya.

    • Jika Anda tidak memiliki fungsi Lambda yang samaVPC, pilih Buat fungsi baru, lalu masukkan nama Fungsi. Runtime default diatur ke Nodejs.18. Anda dapat mengubah setelan untuk fungsi Lambda baru di konsol Lambda setelah menyelesaikan penyiapan koneksi.

  5. (Opsional) Di bawah RDSProxy, pilih Connect using RDS Proxy, lalu lakukan salah satu hal berikut:

    • Jika Anda sudah memiliki proksi yang ingin Anda gunakan, pilih Pilih proksi yang ada, lalu pilih proksi itu.

    • Jika Anda tidak memiliki proxy, dan Anda ingin Amazon membuatnya secara otomatis RDS untuk Anda, pilih Buat proxy baru. Lalu, untuk Kredensial basis data, lakukan salah satu langkah berikut:

      1. Pilih Nama pengguna dan kata sandi basis data, lalu masukkan Nama pengguna dan Kata sandi untuk klaster DB Anda.

      2. Pilih Rahasia Secrets Manager. Kemudian, untuk Pilih rahasia, pilih AWS Secrets Manager rahasia. Jika Anda tidak memiliki rahasia Secrets Manager, pilih Buat rahasia Secrets Manager baru untuk membuat rahasia baru. Setelah Anda membuat rahasia, untuk Pilih rahasia, pilih rahasia baru.

      Setelah Anda membuat proksi baru, pilih Pilih proksi yang ada, lalu pilih proksi. Perhatikan bahwa mungkin perlu beberapa waktu sebelum proksi Anda tersedia untuk koneksi.

  6. (Opsional) Perluas Ringkasan koneksi dan periksa pembaruan yang disorot untuk sumber daya Anda.

  7. Pilih Siapkan.

Melihat sumber daya komputasi terhubung

Anda dapat menggunakan AWS Management Console untuk melihat fungsi Lambda yang terhubung ke cluster Anda. Sumber daya yang ditampilkan mencakup koneksi sumber daya komputasi yang RDS disiapkan Amazon secara otomatis.

Sumber daya komputasi tercantum yang tidak menyertakan sumber daya yang dihubungkan secara manual dengan klaster DB. Misalnya, Anda dapat mengizinkan sumber daya komputasi untuk mengakses cluster DB Anda secara manual dengan menambahkan aturan ke grup VPC keamanan yang terkait dengan database.

Agar konsol menampilkan suatu fungsi Lambda, kondisi-kondisi berikut harus terpenuhi:

  • Nama grup keamanan yang terkait dengan sumber daya komputasi cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan sumber daya komputasi memiliki aturan keluar dengan rentang port yang diatur ke port klaster DB atau proksi terkait. Tujuan untuk aturan keluar harus diatur ke grup keamanan yang terkait dengan klaster DB atau proksi terkait.

  • Jika konfigurasi menyertakan proksi, nama grup keamanan yang dilampirkan pada proksi yang terkait dengan basis data Anda cocok dengan pola rdsproxy-lambda-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan fungsi memiliki aturan keluar dengan port yang diatur ke port yang digunakan oleh klaster DB atau proksi terkait. Tujuan harus diatur ke grup keamanan yang terkait dengan klaster DB atau proksi terkait.

Untuk melihat sumber daya komputasi yang dihubungkan secara otomatis dengan klaster DB
  1. Masuk ke AWS Management Console dan buka RDS konsol Amazon di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, lalu pilih klaster DB.

  3. Pada tab Konektivitas & keamanan, lihat sumber daya komputasi di bawah Sumber daya komputasi terhubung.