View a markdown version of this page

Secara otomatis menghubungkan fungsi Lambda dan cluster DB Multi-AZ - Amazon Relational Database Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Secara otomatis menghubungkan fungsi Lambda dan cluster DB Multi-AZ

Anda dapat menggunakan konsol RDS untuk menyederhanakan pengaturan koneksi antara fungsi Lambda dan cluster DB. Multi-AZ Anda dapat menggunakan konsol RDS untuk menyederhanakan pengaturan koneksi antara fungsi Lambda dan cluster DB. Multi-AZ Seringkali, cluster Multi-AZ DB Anda berada dalam subnet pribadi dalam VPC. Fungsi Lambda dapat digunakan oleh aplikasi untuk mengakses cluster Multi-AZ DB pribadi Anda.

Gambar berikut menunjukkan koneksi langsung antara cluster Multi-AZ DB Anda dan fungsi Lambda Anda.

Secara otomatis menghubungkan cluster Multi-AZ DB dengan fungsi Lambda.

Anda dapat menyiapkan koneksi antara fungsi Lambda dan basis data Anda melalui Proksi RDS untuk meningkatkan performa dan ketangguhan basis data Anda. Sering kali, fungsi Lambda membuat koneksi basis data yang singkat tetapi sering yang menarik manfaat dari penghimpunan koneksi yang ditawarkan Proksi RDS. Anda dapat memanfaatkan sebarang autentikasi IAM yang Anda miliki untuk fungsi Lambda, alih-alih mengelola kredensial basis data dalam kode aplikasi Lambda. Untuk informasi selengkapnya, lihat Amazon RDS Proxy .

Anda dapat menggunakan konsol untuk membuat secara otomatis proksi bagi koneksi Anda. Anda juga dapat memilih proksi yang ada. Konsol memperbarui grup keamanan proksi untuk memungkinkan koneksi dari basis data dan fungsi Lambda. Anda dapat memasukkan kredensial basis data Anda atau memilih rahasia Secrets Manager yang Anda perlukan untuk mengakses basis data.

Secara otomatis menghubungkan cluster Multi-AZ DB dengan fungsi Lambda melalui RDS Proxy.

Ikhtisar konektivitas otomatis dengan fungsi Lambda

Saat Anda mengatur koneksi antara fungsi Lambda dan kluster Multi-AZ DB secara otomatis, Amazon RDS mengonfigurasi grup keamanan VPC untuk fungsi Lambda dan untuk cluster DB Anda.

Berikut ini adalah persyaratan untuk menghubungkan fungsi Lambda dengan cluster Multi-AZ DB:

  • Fungsi Lambda harus ada di VPC yang sama dengan cluster DB. Multi-AZ

    Jika tidak ada fungsi Lambda di VPC yang sama, konsol menyediakan tautan untuk membuatnya.

  • Pengguna yang menyiapkan konektivitas harus memiliki izin untuk melakukan operasi-operasi Amazon RDS, Amazon EC2, Lambda, Secrets Manager, dan IAM berikut:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBInstances

      • rds:DescribeDBProxies

      • rds:ModifyDBInstance

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • sercetsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

Saat Anda mengatur koneksi antara fungsi Lambda dan kluster Multi-AZ DB, Amazon RDS mengonfigurasi grup keamanan VPC untuk fungsi Anda dan untuk cluster DB Anda. Multi-AZ Jika Anda menggunakan Proksi RDS, maka Amazon RDS juga mengonfigurasikan grup keamanan VPC untuk proksi tersebut. Amazon RDS bertindak sesuai dengan konfigurasi grup keamanan saat ini yang terkait dengan cluster Multi-AZ DB dan fungsi Lambda, dan proxy, seperti yang dijelaskan dalam tabel berikut.

Konfigurasi grup keamanan RDS saat ini Konfigurasi grup keamanan Lambda saat ini Konfigurasi grup keamanan proksi saat ini Tindakan RDS

Amazon RDS tidak mengambil tindakan karena grup keamanan semua sumber daya mengikuti pola penamaan yang benar dan memiliki aturan masuk dan aturan keluar yang tepat.

Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n (di mana n angka) atau jika proxy terkaitAVAILABLE. TargetHealth

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC dari fungsi Lambda atau proksi sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB atau proxy sebagai tujuan.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup keamanan VPC dari fungsi Lambda dan cluster DB. Multi-AZ

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth

  • Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah. Contoh-contoh perubahan meliputi penambahan aturan atau pengubahan port aturan yang ada.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB.

Amazon RDS tidak dapat menggunakan grup keamanan jika tidak memiliki satu aturan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB atau proxy sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.
RDS action: create new security groups

Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC dari fungsi Lambda atau proksi sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB. Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB atau proxy sebagai tujuan. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB atau fungsi Lambda. Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

RDS action: create new security groups

Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya.

Ada grup keamanan Lambda yang valid untuk koneksi, tetapi tidak dikaitkan dengan fungsi Lambda. Grup keamanan ini memiliki nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Grup tersebut belum diubah. Ini hanya memiliki satu aturan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB atau proxy sebagai tujuan.

Ada grup keamanan proksi yang valid untuk koneksi, tetapi tidak dikaitkan dengan proksi. Grup keamanan ini memiliki nama yang cocok dengan pola rdsproxy-lambda-n. Grup tersebut belum diubah. Ini memiliki aturan masuk dan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB dan fungsi Lambda.

RDS action: associate Lambda security group

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth

  • Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proxy terkaitAVAILABLE. TargetHealth Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan proksi atau fungsi Lambda.

    Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB atau proxy sebagai tujuan.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB dan fungsi Lambda.

RDS action: create new security groups

Ada satu atau lebih grup keamanan yang terkait dengan cluster Multi-AZ DB dengan nama yang cocok dengan pola rds-rdsproxy-n (di n mana angka).

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB atau proxy sebagai tujuan. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon RDS tidak dapat menggunakan salah satu grup keamanan ini untuk koneksi dengan cluster Multi-AZ DB atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.
RDS action: create new security groups
Tindakan RDS: membuat grup keamanan baru

Amazon RDS melakukan tindakan-tindakan berikut:

  • Membuat grup keamanan baru yang cocok dengan pola rds-lambda-n. Grup keamanan ini memiliki aturan masuk dengan grup keamanan VPC fungsi Lambda atau proksi sebagai sumbernya. Grup keamanan ini dikaitkan dengan cluster Multi-AZ DB dan memungkinkan fungsi atau proxy untuk mengakses cluster Multi-AZ DB.

  • Membuat grup keamanan baru yang cocok dengan pola lambda-rds-n. Grup keamanan ini memiliki aturan keluar dengan grup keamanan VPC dari Multi-AZ cluster DB atau proxy sebagai tujuan. Grup keamanan ini dikaitkan dengan fungsi Lambda dan memungkinkan fungsi Lambda untuk mengirim lalu lintas ke cluster Multi-AZ DB atau mengirim lalu lintas melalui proxy.

  • Membuat grup keamanan baru yang cocok dengan pola rdsproxy-lambda-n. Grup keamanan ini memiliki aturan masuk dan keluar dengan grup keamanan VPC dari cluster Multi-AZ DB dan fungsi Lambda.

Tindakan RDS: mengaitkan grup keamanan Lambda

Amazon RDS mengaitkan grup keamanan Lambda yang valid dan sudah ada dengan fungsi Lambda. Grup keamanan ini memungkinkan fungsi untuk mengirim lalu lintas ke cluster Multi-AZ DB atau mengirim lalu lintas melalui proxy.

Secara otomatis menghubungkan fungsi Lambda dan cluster DB Multi-AZ

Anda dapat menggunakan konsol Amazon RDS untuk secara otomatis menghubungkan fungsi Lambda ke cluster DB Multi-AZ Anda. Ini menyederhanakan proses penyiapan koneksi di antara sumber daya-sumber daya ini.

Anda juga dapat menggunakan Proksi RDS untuk menyertakan proksi dalam koneksi Anda. Fungsi Lambda membuat koneksi basis data yang singkat tetapi sering yang mendapat manfaat dari penghimpunan koneksi yang ditawarkan Proksi RDS. Anda juga dapat menggunakan autentikasi IAM apa pun yang Anda siapkan untuk fungsi Lambda, alih-alih mengelola kredensial basis data dalam kode aplikasi Lambda.

Anda dapat menghubungkan cluster Multi-AZ DB yang ada ke fungsi Lambda baru dan yang sudah ada menggunakan halaman Koneksi Lambda Siapkan. Proses penyiapan menyiapkan secara otomatis grup keamanan yang Anda perlukan.

Sebelum menyiapkan koneksi antara fungsi Lambda dan cluster Multi-AZ DB, pastikan bahwa:

Jika Anda mengubah grup keamanan setelah mengonfigurasi konektivitas, perubahan tersebut dapat memengaruhi koneksi antara fungsi Lambda dan klaster Multi-AZ DB.

catatan

Anda dapat secara otomatis mengatur koneksi antara cluster Multi-AZ DB dan fungsi Lambda hanya di. Konsol Manajemen AWSUntuk menghubungkan fungsi Lambda, semua instance di cluster Multi-AZ DB harus dalam status Tersedia.

Untuk secara otomatis menghubungkan fungsi Lambda dan cluster DB Multi-AZ
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Databases, lalu pilih cluster Multi-AZ DB yang ingin Anda sambungkan ke fungsi Lambda.

  3. Untuk Tindakan, pilih Siapkan koneksi Lambda.

  4. Pada halaman Siapkan koneksi Lambda, di bawah Pilih fungsi Lambda, lakukan salah satu hal berikut:

    • Jika Anda memiliki fungsi Lambda yang ada di VPC yang sama dengan cluster Multi-AZ DB Anda, pilih Pilih fungsi yang ada, lalu pilih fungsinya.

    • Jika Anda tidak memiliki fungsi Lambda di VPC yang sama, pilih Buat fungsi baru, lalu masukkan Nama fungsi. Runtime default diatur ke Nodejs.18. Anda dapat mengubah setelan untuk fungsi Lambda baru di konsol Lambda setelah menyelesaikan penyiapan koneksi.

  5. (Opsional) Di bawah Proksi RDS, pilih Hubungkan lewat Proksi RDS, lalu lakukan salah satu hal berikut:

    • Jika Anda sudah memiliki proksi yang ingin Anda gunakan, pilih Pilih proksi yang ada, lalu pilih proksi itu.

    • Jika Anda tidak memiliki proksi, dan Anda ingin Amazon RDS membuatnya secara otomatis untuk Anda, pilih Buat proksi baru. Lalu, untuk Kredensial basis data, lakukan salah satu langkah berikut:

      1. Pilih nama pengguna dan kata sandi Database, lalu masukkan Nama Pengguna dan Kata Sandi untuk cluster Multi-AZ DB Anda.

      2. Pilih Rahasia Secrets Manager. Kemudian, untuk Pilih rahasia, pilih AWS Secrets Manager rahasia. Jika Anda tidak memiliki rahasia Secrets Manager, pilih Buat rahasia Secrets Manager baru untuk membuat rahasia baru. Setelah Anda membuat rahasia, untuk Pilih rahasia, pilih rahasia baru.

      Setelah Anda membuat proksi baru, pilih Pilih proksi yang ada, lalu pilih proksi. Perhatikan bahwa mungkin perlu beberapa waktu sebelum proksi Anda tersedia untuk koneksi.

  6. (Opsional) Perluas Ringkasan koneksi dan periksa pembaruan yang disorot untuk sumber daya Anda.

  7. Pilih Siapkan.

Melihat sumber daya komputasi terhubung

Anda dapat menggunakan Konsol Manajemen AWS untuk melihat sumber daya komputasi yang terhubung ke cluster Multi-AZ DB Anda. Sumber daya yang ditampilkan meliputi koneksi sumber daya komputasi yang disiapkan secara otomatis oleh Amazon RDS.

Sumber daya komputasi yang terdaftar tidak menyertakan sumber daya yang terhubung secara manual ke cluster Multi-AZ DB. Misalnya, Anda dapat mengizinkan sumber daya komputasi untuk mengakses kluster Multi-AZ DB Anda secara manual dengan menambahkan aturan ke grup keamanan VPC yang terkait dengan cluster.

Agar konsol menampilkan suatu fungsi Lambda, kondisi-kondisi berikut harus terpenuhi:

  • Nama grup keamanan yang terkait dengan sumber daya komputasi cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan sumber daya komputasi memiliki aturan keluar dengan rentang port yang disetel ke port cluster Multi-AZ DB atau proxy terkait. Tujuan untuk aturan keluar harus diatur ke grup keamanan yang terkait dengan cluster Multi-AZ DB atau proxy terkait.

  • Nama grup keamanan yang dilampirkan pada proksi yang terkait dengan basis data Anda cocok dengan pola rds-rdsproxy-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan fungsi memiliki aturan keluar dengan port yang disetel ke port yang digunakan cluster Multi-AZ DB atau proxy terkait. Tujuan harus diatur ke grup keamanan yang terkait dengan cluster Multi-AZ DB atau proxy terkait.

Untuk melihat sumber daya komputasi secara otomatis terhubung ke cluster Multi-AZ DB
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Databases, lalu pilih cluster Multi-AZ DB.

  3. Pada tab Konektivitas & keamanan, lihat sumber daya komputasi di bawah Sumber daya komputasi terhubung.