Automatisches Verbinden einer Lambda-Funktion mit einer DB-Instance - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Automatisches Verbinden einer Lambda-Funktion mit einer DB-Instance

Sie können die RDS Amazon-Konsole verwenden, um die Einrichtung einer Verbindung zwischen einer Lambda-Funktion und einer DB-Instance, , zu vereinfachen. Oft befindet sich Ihr in einem privaten Subnetz innerhalb eines. VPC Die Lambda-Funktion kann von Anwendungen verwendet werden, um auf Ihre private DB-Instance zuzugreifen.

Anweisungen zum Einrichten einer Verbindung zwischen einer Lambda-Funktion und einem Multi-AZ-DB-Cluster finden Sie unter Automatisches Verbinden einer Lambda-Funktion und eines Multi-AZ-DB-Clusters.

Das folgende Bild zeigt eine direkte Verbindung zwischen Ihrer DB-Instance und Ihrer Lambda-Funktion.

Automatisches Verbinden einer DB-Instance mit einer Lambda-Funktion

Sie können die Verbindung zwischen Ihrer Lambda-Funktion und Ihrem über RDS Proxy einrichten, um die Leistung und Resilienz Ihrer Datenbank zu verbessern. Oft stellen Lambda-Funktionen häufige, kurze Datenbankverbindungen her, die vom Verbindungspooling profitieren, das RDS Proxy bietet. Sie können jede AWS Identity and Access Management (IAM) -Authentifizierung nutzen, die Sie bereits für Lambda-Funktionen haben, anstatt Datenbankanmeldedaten in Ihrem Lambda-Anwendungscode zu verwalten. Weitere Informationen finden Sie unter Amazon RDS-Proxy .

Wenn Sie die Konsole verwenden, um eine Verbindung mit einem vorhandenen Proxy herzustellen, RDS aktualisiert Amazon die Proxy-Sicherheitsgruppe, um Verbindungen von Ihrem und der Lambda-Funktion aus zuzulassen.

Sie können auf dieser Konsolenseite auch einen neuen Proxy erstellen. Wenn Sie in der Konsole einen Proxy erstellen, müssen Sie für den Zugriff auf den Ihre Datenbankanmeldedaten eingeben oder ein AWS Secrets Manager Geheimnis auswählen.

Automatisches Verbinden einer DB-Instance, mit einer Lambda-Funktion über Proxy RDS
Tipp

Um eine Lambda-Funktion schnell mit einer DB-Instance oder einem zu verbinden, können Sie auch den in der Konsole integrierten Assistenten verwenden. Gehen Sie wie folgt vor, um den Assistenten zu öffnen:

  1. Öffnen Sie die Seite Funktionen der Lambda-Konsole.

  2. Wählen Sie die Funktion aus, mit der Sie eine Datenbank verbinden möchten.

  3. Wählen Sie auf der Registerkarte Konfiguration die Option RDSDatenbanken aus.

  4. Wählen Sie Mit RDS Datenbank verbinden.

Nachdem Sie Ihre Funktion mit einer Datenbank verbunden haben, können Sie einen Proxy erstellen, indem Sie Proxy hinzufügen wählen.

Überblick über die automatische Konnektivität mit einer Lambda-Funktion

Im Folgenden sind die Anforderungen für die Verbindung einer Lambda-Funktion mit einem aufgeführt:

  • Die Lambda-Funktion muss im selben DB-Cluster VPC wie der vorhanden sein.

  • Der Benutzer, der die Konnektivität einrichtet, muss über Berechtigungen verfügen, um die folgenden Amazon-RDS, Amazon-EC2, Lambda-, Secrets Manager- und IAM Operationen auszuführen:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBInstances

      • rds:DescribeDBProxies

      • rds:ModifyDBInstance

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • secretsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

Anmerkung

Wenn sich die DB-Instance und die Lambda-Funktion in unterschiedlichen Availability Zones befinden, fallen auf Ihrem Konto ggf. Kosten über Availability Zones hinweg an.

Wenn Sie eine Verbindung zwischen einer Lambda-Funktion und einem RDS einrichten, RDS konfiguriert Amazon die VPC Sicherheitsgruppe für Ihre Funktion und für Ihren . Wenn Sie RDS Proxy verwenden, konfiguriert Amazon RDS auch die VPC Sicherheitsgruppe für den Proxy. Amazon RDS handelt gemäß der aktuellen Konfiguration der Sicherheitsgruppen, die dem zugeordnet sind, wie in der folgenden Tabelle beschrieben.

Aktuelle Konfiguration RDS der Sicherheitsgruppe Aktuelle Konfiguration der Lambda-Sicherheitsgruppe Aktuelle Konfiguration der Proxy-Sicherheitsgruppe RDS-Aktion

Dem sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rds-lambda-n entspricht. Falls ein Proxy bereits mit Ihrem verbunden ist, wird RDS geprüft, ob TargetHealth der eines zugehörigen Proxys vorhanden istAVAILABLE.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Lambda-Proxys als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine ausgehende Regel mit entweder der VPC Sicherheitsgruppe des oder dem Proxy als Ziel.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht (wobei n für eine Zahl steht).

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert.

Amazon RDS ergreift keine Maßnahmen.

Es wurde bereits automatisch eine Verbindung zwischen der Lambda-Funktion, dem Proxy (optional) und der DB-Instance konfiguriert. Da bereits eine Verbindung zwischen der Funktion, dem Proxy und der Datenbank besteht, werden die Sicherheitsgruppen nicht geändert.

Es gilt eine der folgenden Bedingungen:

  • Der DB-Instance ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind der DB-Instance zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Keine dieser Sicherheitsgruppen kann jedoch für die Verbindung mit der Lambda-Funktion verwendet werden.

Amazon RDS kann keine Sicherheitsgruppe verwenden, die keine einzige Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Proxys als Quelle hat. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde. Beispiele für Änderungen sind das Hinzufügen einer Regel oder das Ändern des Ports einer vorhandenen Regel.

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem verwenden.

Amazon RDS kann keine Sicherheitsgruppe verwenden, die keine einzige ausgehende Regel mit der VPC Sicherheitsgruppe des oder Proxys als Ziel hat. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem oder der Lambda-Funktion verwenden.

Amazon RDS kann keine Sicherheitsgruppe ohne Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion verwenden. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups

Eine oder mehrere Sicherheitsgruppen sind der DB-Instance zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Lambda-Proxys als Quelle.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem verwenden. Amazon RDS kann keine Sicherheitsgruppe verwenden, die keine einzige ausgehende Regel mit der VPC Sicherheitsgruppe des oder Proxys als Ziel hat. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem oder der Lambda-Funktion verwenden. Amazon RDS kann keine Sicherheitsgruppe ohne Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion verwenden. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

RDS action: create new security groups

Eine oder mehrere Sicherheitsgruppen sind der DB-Instance zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Lambda-Proxys als Quelle.

Eine gültige Lambda-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit der Lambda-Funktion verknüpft. Die Sicherheitsgruppe hat einen Namen, der dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Sie wurde nicht geändert. Sie hat nur eine ausgehende Regel mit der VPC Sicherheitsgruppe des als Ziel.

Eine gültige Proxy-Sicherheitsgruppe für die Verbindung ist vorhanden, jedoch nicht mit dem Proxy verknüpft. Die Sicherheitsgruppe trägt einen Namen, der dem Muster rdsproxy-lambda-n entspricht. Sie wurde nicht geändert. Es hat Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion.

RDS action: associate Lambda security group

Es gilt eine der folgenden Bedingungen:

  • Der DB-Instance ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind der DB-Instance zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion oder dem Lambda-Proxy verwenden.

Amazon RDS kann keine Sicherheitsgruppe verwenden, die keine einzige Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Proxys als Quelle hat. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat nur eine ausgehende Regel mit der VPC Sicherheitsgruppe der DB-Instance oder des Proxys der als Ziel.

Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

Eine Sicherheitsgruppe, die dem Muster entspricht, wurde nicht geändert. Diese Sicherheitsgruppe hat Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion.

RDS action: create new security groups

Es gilt eine der folgenden Bedingungen:

  • Der DB-Instance ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist.

  • Eine oder mehrere Sicherheitsgruppen sind der DB-Instance zugeordnet, deren Name dem Muster rds-lambda-n entspricht, oder wenn TargetHealth eines zugehörigen Proxys AVAILABLE ist. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit der Lambda-Funktion oder dem Lambda-Proxy verwenden.

Amazon RDS kann keine Sicherheitsgruppe verwenden, die keine einzige Regel für eingehenden Datenverkehr mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Proxys als Quelle hat. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Der Lambda-Funktion ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht.

  • Der Lambda-Funktion sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem verwenden.

Amazon RDS kann keine Sicherheitsgruppe verwenden, die nicht über eine einzige ausgehende Regel mit der VPC Sicherheitsgruppe des oder Proxys als Quelle verfügt. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.

Es gilt eine der folgenden Bedingungen:

  • Dem Proxy ist keine Sicherheitsgruppe zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht.

  • Dem Proxy sind eine oder mehrere Sicherheitsgruppen zugeordnet, deren Name dem Muster rdsproxy-lambda-n entspricht. Amazon RDS kann jedoch keine dieser Sicherheitsgruppen für die Verbindung mit dem oder der Lambda-Funktion verwenden.

Amazon RDS kann keine Sicherheitsgruppe ohne Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion verwenden. Amazon kann RDS auch keine Sicherheitsgruppe verwenden, die geändert wurde.
RDS action: create new security groups
RDSAktion: neue Sicherheitsgruppen erstellen

Amazon RDS ergreift die folgenden Maßnahmen:

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster entspricht rds-lambda-n oder rds-rdsproxy-n (falls Sie RDS Proxy verwenden möchten). Diese Sicherheitsgruppe hat eine eingehende Regel mit der VPC Sicherheitsgruppe der Lambda-Funktion oder des Lambda-Proxys als Quelle. Diese Sicherheitsgruppe ist der DB-Instance zugeordnet und ermöglicht der Funktion oder dem Proxy den Zugriff auf die DB-Instance.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster lambda-rds-n oder lambda-rdsproxy-n entspricht. Diese Sicherheitsgruppe hat eine ausgehende Regel mit der VPC Sicherheitsgruppe des als Ziel. Diese Sicherheitsgruppe ist der Lambda-Funktion zugeordnet und ermöglicht es der Funktion, Datenverkehr an die DB-Instance zu senden oder Datenverkehr über einen Proxy zu senden.

  • Erstellt eine neue Sicherheitsgruppe, die dem Muster rdsproxy-lambda-n entspricht. Diese Sicherheitsgruppe hat Regeln für eingehenden und ausgehenden Datenverkehr mit der VPC Sicherheitsgruppe des und der Lambda-Funktion.

RDSAktion: Lambda-Sicherheitsgruppe zuordnen

Amazon RDS verknüpft die gültige, bestehende Lambda-Sicherheitsgruppe mit der Lambda-Funktion. Diese Sicherheitsgruppe ermöglicht es der Funktion, Datenverkehr an die DB-Instance zu senden oder Datenverkehr über einen Proxy zu senden.

Automatisches Verbinden einer Lambda-Funktion und eines RDS

Sie können die RDS Amazon-Konsole verwenden, um automatisch eine Lambda-Funktion mit Ihrem zu verbinden. Dies vereinfacht das Einrichten einer Verbindung zwischen diesen Ressourcen.

Sie können RDS Proxy auch verwenden, um einen Proxy in Ihre Verbindung aufzunehmen. Lambda-Funktionen stellen häufig kurze Datenbankverbindungen her, die vom Verbindungspooling profitieren, das RDS Proxy bietet. Sie können auch jede IAM Authentifizierung verwenden, die Sie bereits für Ihre Lambda-Funktion eingerichtet haben, anstatt die Datenbankanmeldedaten in Ihrem Lambda-Anwendungscode zu verwalten.

Sie können eine vorhandene DB-Instance mit neuen oder bestehenden Lambda-Funktionen unter Verwendung der Seite Lambda-Verbindung einrichtenverbinden. Beim Einrichtungsvorgang werden automatisch die erforderlichen Sicherheitsgruppen für Sie eingerichtet.

Vor dem Einrichten einer Verbindung zwischen einer Lambda-Funktion und einer DB-Instance stellen Sie Folgendes sicher:

Wenn Sie Sicherheitsgruppen nach dem Konfigurieren der Verbindung ändern, können sich die Änderungen auf die Verbindung zwischen der Lambda-Funktion und der DB-Instance auswirken.

Anmerkung

Sie können automatisch eine Verbindung zwischen einem und einer Lambda-Funktion nur in der AWS Management Console einrichten. Zum Herstellen einer Verbindung mit einer Lambda-Funktion muss sich die DB-Instance im Status Verfügbar befinden.

So verbinden Sie eine Lambda-Funktion automatisch mit einer DB-Instance
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann die DB-Instance zum Verbinden mit einer Lambda-Funktion aus.

  3. Wählen Sie für Aktionen die Option Lambda-Verbindung einrichten aus.

  4. Führen Sie auf der Seite Lambda-Verbindung einrichten unter Lambda-Funktion auswählen einen der folgenden Schritte aus:

    • Wenn Sie eine bestehende Lambda-Funktion in derselben Datei VPC wie Ihr haben, wählen Sie Vorhandene Funktion auswählen und dann die Funktion aus.

    • Wenn Sie keine Lambda-Funktion in derselben habenVPC, wählen Sie Neue Funktion erstellen aus, und geben Sie dann einen Funktionsnamen ein. Die Standard-Laufzeit ist auf Nodejs.18 festgelegt. Sie können die Einstellungen für Ihre neue Lambda-Funktion in der Lambda-Konsole ändern, nachdem Sie die Verbindungseinrichtung abgeschlossen haben.

  5. (Optional) Wählen Sie unter RDSProxy die Option Mit RDS Proxy Connect aus, und führen Sie dann einen der folgenden Schritte aus:

    • Wenn Sie einen vorhandenen Proxy haben, den Sie verwenden möchten, klicken Sie auf Vorhandenen Proxy auswählen und wählen Sie dann den Proxy aus.

    • Wenn Sie keinen Proxy haben und möchten, dass Amazon RDS automatisch einen für Sie erstellt, wählen Sie Neuen Proxy erstellen. Führen Sie dann für Datenbankanmeldeinformationen einen der folgenden Schritte aus:

      1. Wählen Sie Datenbankbenutzername und Passwort aus und geben Sie dann den Benutzernamen und das Passwort für Ihre DB-Instance ein.

      2. Wählen Sie Secrets-Manager-Secret aus. Wählen Sie dann für Select Secret ein AWS Secrets Manager Secret aus. Wenn Sie kein Secrets-Manager-Secret haben, wählen Sie Neues Secrets-Manager-Secret erstellen aus, um ein neues Secret zu erstellen. Nachdem Sie das Secret erstellt haben, wählen Sie das neue Secret unter Secret auswählen aus.

      Nachdem Sie den neuen Proxy erstellt haben, wählen Sie Vorhandenen Proxy auswählen aus und wählen Sie dann den Proxy aus. Beachten Sie, dass es einige Zeit dauern kann, bis Ihr Proxy für die Verbindung verfügbar ist.

  6. (Optional) Erweitern Sie die Verbindungsübersicht und überprüfen Sie die hervorgehobenen Updates für Ihre Ressourcen.

  7. Wählen Sie Set up (Festlegen).

Anzeigen verbundener Rechenressourcen

Sie können den verwenden AWS Management Console , um die Lambda-Funktionen anzuzeigen, die mit Ihrem verbunden sind. Zu den angezeigten Ressourcen gehören Verbindungen zu Rechenressourcen, die Amazon automatisch RDS eingerichtet hat.

Die aufgelisteten Rechenressourcen umfassen keine Ressourcen, die manuell mit der DB-Instance verbunden sind. Sie können beispielsweise einer Rechenressource den manuellen Zugriff auf Ihren ermöglichen, indem Sie Ihrer mit der Datenbank verknüpften VPC Sicherheitsgruppe eine Regel hinzufügen.

Damit die Konsole eine Lambda-Funktion auflistet, müssen die folgenden Bedingungen gelten:

  • Der Name der Sicherheitsgruppe, die der Rechenressource zugeordnet ist, entspricht dem Muster lambda-rds-n oder lambda-rdsproxy-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Rechenressource zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Portbereich auf den Port der DB-Instance  oder einen zugeordneten Proxy festgelegt ist. Das Ziel für die Regel für ausgehende Nachrichten muss auf eine der DB-Instance zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

  • Wenn die Konfiguration einen Proxy enthält, entspricht der Name der Sicherheitsgruppe, die an den mit Ihrer Datenbank verknüpften Proxy angefügt ist, dem Muster rdsproxy-lambda-n (wobei n für eine Zahl steht).

  • Die Sicherheitsgruppe, die der Funktion zugeordnet ist, hat eine Regel für ausgehenden Datenverkehr, wobei der Port auf den Port festgelegt ist, den die DB-Instance  oder ein zugeordneter Proxy verwendet. Das Ziel muss auf eine der DB-Instance zugeordneten Sicherheitsgruppe oder auf einen zugeordneten Proxy festgelegt werden.

So zeigen Sie Rechenressourcen an, die automatisch mit einer DB-Instance verbunden sind
  1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie im Navigationsbereich Datenbanken und dann die DB-Instance aus.

  3. Sehen Sie sich auf der Registerkarte Konnektivität und Sicherheit die Rechenressourcen unter Verbundene Rechenressourcen an.