Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitazione della comunicazione di rete da Amazon Aurora ad altri servizi AWS
Per utilizzare determinati altri AWS servizi con Amazon Aurora, la configurazione di rete del cluster Aurora DB deve consentire le connessioni in uscita agli endpoint per tali servizi. Le seguenti operazioni richiedono questa configurazione di rete.
-
Invocare funzioni. AWS Lambda Per informazioni su questa funzionalità, vedere Invocare una funzione Lambda con una funzione Aurora My native SQL.
-
Accesso ai file da Amazon S3. Per informazioni su questa funzionalità, vedere Caricamento di dati in un cluster Amazon Aurora My SQL DB da file di testo in un bucket Amazon S3 e Salvataggio di dati da un cluster Amazon Aurora My SQL DB in file di testo in un bucket Amazon S3.
-
Accesso agli AWS KMS endpoint. AWS KMS l'accesso è necessario per utilizzare i flussi di attività del database con SQL Aurora My. Per informazioni su questa funzionalità, vedere Monitoraggio di Aurora con flussi di attività del database.
-
Accesso agli endpoint SageMaker . SageMaker l'accesso è necessario per utilizzare l'apprendimento SageMaker automatico con Aurora My. SQL Per informazioni su questa funzionalità, vedere Utilizzo dell'apprendimento automatico di Amazon Aurora con Aurora My SQL.
Quando non è possibile connettersi a un endpoint del servizio, Aurora restituisce il seguente messaggio di errore:
ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream
Per i flussi di attività del database che utilizzano Aurora SQL My, il flusso di attività smette di funzionare se il cluster DB non può accedere all' AWS KMS endpoint. Aurora ti informa di questo problema utilizzando Events. RDS
Se riscontri questi messaggi mentre usi i AWS servizi corrispondenti, controlla se il tuo cluster Aurora DB è pubblico o privato. Se il cluster DB Aurora è privato, devi configurarlo per abilitare le connessioni.
Affinché un cluster DB Aurora sia pubblico, deve essere contrassegnato come accessibile pubblicamente. Se esamini i dettagli del cluster DB in, se questo è il caso AWS Management Console, l'opzione Accessibile pubblicamente è Sì. Il cluster DB deve inoltre trovarsi in una sottorete VPC pubblica Amazon. Per ulteriori informazioni sulle istanze database accessibili pubblicamente, consulta Lavorare con un cluster di DB in un VPC. Per ulteriori informazioni sulle VPC sottoreti pubbliche di Amazon, consulta Your VPC and subnet.
Se il cluster Aurora DB non è accessibile pubblicamente e si trova in una sottorete VPC pubblica, è privato. È possibile che si disponga di un cluster DB privato e si desideri utilizzare una delle funzionalità che richiedono questa configurazione di rete. In tal caso, configura il cluster in modo che possa connettersi agli indirizzi Internet tramite Network Address Translation ()NAT. In alternativa ad Amazon S3 SageMaker, Amazon e AWS Lambda, puoi invece configurare il per avere un VPC endpoint VPC per l'altro servizio associato alla tabella di routing del cluster DB, vedi. Lavorare con un cluster di DB in un VPC Per ulteriori informazioni sulla configurazione NAT nei tuoi gatewayVPC, consulta la sezione gateway. NAT Per ulteriori informazioni sulla configurazione degli endpoint, consulta VPC endpoints. VPC Puoi anche creare un endpoint del gateway S3 per accedere al bucket S3. Per ulteriori informazioni, consulta Endpoint gateway per Amazon S3.
Potrebbe inoltre essere necessario aprire le porte temporanee per gli elenchi di controllo degli accessi alla rete (ACLs) nelle regole in uscita per il gruppo di sicurezza. VPC Per ulteriori informazioni sulle porte temporanee per la reteACLs, consulta Porte temporanee nella Guida per l'utente di Amazon Virtual Private Cloud.