Menghubungkan secara otomatis fungsi Lambda dan instans DB - Layanan Basis Data Relasional Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan secara otomatis fungsi Lambda dan instans DB

Anda dapat menggunakan konsol Amazon RDS untuk menyederhanakan penyiapan koneksi antara fungsi Lambda dan instans DB. Biasanya, instans DB Anda berada di subnet privat dalam VPC. Fungsi Lambda dapat digunakan oleh aplikasi untuk mengakses instans DB privat Anda.

Lihat petunjuk tentang cara menyiapkan koneksi antara fungsi Lambda dan klaster DB Multi-AZ di Menghubungkan secara otomatis fungsi Lambda dan klaster basis data Multi-AZ.

Gambar berikut menunjukkan koneksi langsung antara instans DB dan fungsi Lambda.

Hubungkan secara otomatis instans DB dengan fungsi Lambda

Anda dapat menyiapkan koneksi antara fungsi Lambda dan instans DB Anda melalui Proksi RDS untuk meningkatkan performa dan ketangguhan basis data Anda. Biasanya, fungsi Lambda membuat koneksi basis data yang singkat tetapi sering yang mendapat manfaat dari penghimpunan koneksi yang ditawarkan Proksi RDS. Anda dapat memanfaatkan otentikasi AWS Identity and Access Management (IAM) apa pun yang sudah Anda miliki untuk fungsi Lambda, alih-alih mengelola kredensi basis data dalam kode aplikasi Lambda Anda. Untuk informasi selengkapnya, lihat Proksi Amazon RDS Aurora.

Saat Anda menggunakan konsol untuk terhubung dengan proksi yang ada, Amazon RDS memperbarui grup keamanan proksi untuk mengizinkan koneksi dari instans DB dan fungsi Lambda Anda.

Anda juga dapat membuat proksi baru dari halaman konsol yang sama. Saat Anda membuat proxy di konsol, untuk mengakses , Anda harus memasukkan kredenal database Anda atau memilih rahasia. AWS Secrets Manager

Hubungkan instans DB secara otomatis dengan fungsi Lambda melalui Proksi RDS
Tip

Untuk menghubungkan fungsi Lambda dengan cepat ke instans DB , Anda juga dapat menggunakan panduan panduan dalam konsol. Untuk membuka wizard, lakukan hal berikut:

  1. Buka halaman Fungsi di konsol Lambda.

  2. Pilih fungsi yang ingin Anda sambungkan ke database.

  3. Pada tab Konfigurasi, pilih database RDS.

  4. Pilih Connect to RDS database.

Setelah menghubungkan fungsi ke database, Anda dapat membuat proxy dengan memilih Add proxy.

Ikhtisar konektivitas otomatis dengan fungsi Lambda

Berikut adalah persyaratan untuk menghubungkan fungsi Lambda dengan instans DB RDS:

  • Fungsi Lambda harus ada di VPC yang sama dengan instans DB.

  • Pengguna yang menyiapkan konektivitas harus memiliki izin untuk melakukan operasi-operasi Amazon RDS, Amazon EC2, Lambda, Secrets Manager, dan IAM berikut:

    • Amazon RDS

      • rds:CreateDBProxies

      • rds:DescribeDBInstances

      • rds:DescribeDBProxies

      • rds:ModifyDBInstance

      • rds:ModifyDBProxy

      • rds:RegisterProxyTargets

    • Amazon EC2

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateSecurityGroup

      • ec2:DeleteSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:RevokeSecurityGroupEgress

      • ec2:RevokeSecurityGroupIngress

    • Lambda

      • lambda:CreateFunctions

      • lambda:ListFunctions

      • lambda:UpdateFunctionConfiguration

    • Secrets Manager

      • secretsmanager:CreateSecret

      • secretsmanager:DescribeSecret

    • IAM

      • iam:AttachPolicy

      • iam:CreateRole

      • iam:CreatePolicy

    • AWS KMS

      • kms:describeKey

catatan

Jika instans DB dan fungsi Lambda berada di Zona Ketersediaan yang berbeda, akun Anda mungkin dikenakan biaya lintas Zona Ketersediaan.

Saat Anda menyiapkan koneksi antara fungsi Lambda dan basis data RDS, Amazon RDS mengonfigurasikan grup keamanan VPC untuk fungsi Anda dan untuk instans DB Anda. Jika Anda menggunakan Proksi RDS, maka Amazon RDS juga mengonfigurasikan grup keamanan VPC untuk proksi tersebut. Amazon RDS bertindak sesuai dengan konfigurasi grup keamanan saat ini yang terkait dengan instans DB , fungsi Lambda, dan proksi, seperti dijelaskan dalam tabel berikut.

Konfigurasi grup keamanan RDS saat ini Konfigurasi grup keamanan Lambda saat ini Konfigurasi grup keamanan proksi saat ini Tindakan RDS

Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika proksi sudah terhubung dengan instans DB Anda, RDS memeriksa apakah TargetHealth proksi terkait adalah AVAILABLE.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC dari fungsi Lambda atau proksi sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n (dengan n berupa angka).

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan aturan keluar dengan grup keamanan VPC fungsi Lambda dan instans DB.

Amazon RDS tidak mengambil tindakan.

Koneksi sudah dikonfigurasikan secara otomatis antara fungsi Lambda, proksi (opsional), dan instans DB. Karena koneksi sudah ada antara fungsi, proksi, dan basis data, grup keamanan tidak diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, tidak satu pun grup keamanan ini dapat digunakan untuk koneksi dengan fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah. Contoh-contoh perubahan meliputi penambahan aturan atau pengubahan port aturan yang ada.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC instans DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.
RDS action: create new security groups

Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC dari fungsi Lambda atau proksi sebagai sumbernya.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB. Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB atau fungsi Lambda. Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC instans DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

RDS action: create new security groups

Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki hanya satu aturan masuk dengan grup keamanan VPC dari fungsi Lambda atau proksi sebagai sumbernya.

Ada grup keamanan Lambda yang valid untuk koneksi, tetapi tidak dikaitkan dengan fungsi Lambda. Grup keamanan ini memiliki nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Grup tersebut belum diubah. Grup hanya memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya.

Ada grup keamanan proksi yang valid untuk koneksi, tetapi tidak dikaitkan dengan proksi. Grup keamanan ini memiliki nama yang cocok dengan pola rdsproxy-lambda-n. Grup tersebut belum diubah. Grup ini memiliki aturan masuk dan aturan keluar dengan grup keamanan VPC instans DB dan fungsi Lambda.

RDS action: associate Lambda security group

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan proksi atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini hanya memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya.

Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

Grup keamanan yang cocok dengan pola belum diubah. Grup keamanan ini memiliki aturan masuk dan aturan keluar dengan grup keamanan VPC fungsi Lambda dan instans DB.

RDS action: create new security groups

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE.

  • Ada satu atau beberapa grup keamanan yang terkait dengan instans DB dengan nama yang cocok dengan pola rds-lambda-n atau jika TargetHealth proksi terkait adalah AVAILABLE. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan proksi atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan masuk dengan grup keamanan VPC proksi atau fungsi Lambda sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan fungsi Lambda dengan nama yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki satu aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai sumbernya. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.

Salah satu syarat berikut berlaku:

  • Tidak ada grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan pola rdsproxy-lambda-n.

  • Ada satu atau beberapa grup keamanan yang terkait dengan proksi dengan nama yang cocok dengan rdsproxy-lambda-n. Namun, Amazon RDS tidak dapat menggunakan satu pun grup keamanan ini untuk koneksi dengan instans DB atau fungsi Lambda.

Amazon RDS tidak dapat menggunakan grup keamanan yang tidak memiliki aturan masuk dan keluar dengan grup keamanan VPC instans DB dan fungsi Lambda. Amazon RDS juga tidak dapat menggunakan grup keamanan yang telah diubah.
RDS action: create new security groups
Tindakan RDS: membuat grup keamanan baru

Amazon RDS melakukan tindakan-tindakan berikut:

  • Membuat grup keamanan baru yang cocok dengan pola rds-lambda-n atau rds-rdsproxy-n (jika Anda memilih untuk menggunakan Proksi RDS). Grup keamanan ini memiliki aturan masuk dengan grup keamanan VPC fungsi Lambda atau proksi sebagai sumbernya. Grup keamanan ini dikaitkan dengan instans DB dan memungkinkan fungsi atau proksi mengakses instans DB.

  • Membuat grup keamanan baru yang cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n. Grup keamanan ini memiliki aturan keluar dengan grup keamanan VPC instans DB atau proksi sebagai tujuannya. Grup keamanan ini dikaitkan dengan fungsi Lambda dan memungkinkan fungsi mengirim lalu lintas ke instans DB atau mengirim lalu lintas melalui proksi.

  • Membuat grup keamanan baru yang cocok dengan pola rdsproxy-lambda-n. Grup keamanan ini memiliki aturan masuk dan aturan keluar dengan grup keamanan VPC fungsi Lambda dan instans DB.

Tindakan RDS: mengaitkan grup keamanan Lambda

Amazon RDS mengaitkan grup keamanan Lambda yang valid dan sudah ada dengan fungsi Lambda. Grup keamanan ini memungkinkan fungsi mengirim lalu lintas ke instans DB atau mengirim lalu lintas melalui proksi.

Menghubungkan secara otomatis fungsi Lambda dan basis data RDS

Anda dapat menggunakan konsol Amazon RDS untuk menghubungkan secara otomatis fungsi Lambda dengan instans DB Anda. Ini menyederhanakan proses penyiapan koneksi di antara sumber daya-sumber daya ini.

Anda juga dapat menggunakan Proksi RDS untuk menyertakan proksi dalam koneksi Anda. Fungsi Lambda membuat koneksi basis data yang singkat tetapi sering yang mendapat manfaat dari penghimpunan koneksi yang ditawarkan Proksi RDS. Anda juga dapat menggunakan autentikasi IAM apa pun yang Anda siapkan untuk fungsi Lambda, alih-alih mengelola kredensial basis data dalam kode aplikasi Lambda.

Anda dapat menghubungkan instans DB yang ada dengan fungsi Lambda baru dan lama dengan menggunakan halaman Siapkan koneksi Lambda. Proses penyiapan menyiapkan secara otomatis grup keamanan yang Anda perlukan.

Sebelum menyiapkan koneksi antara fungsi Lambda dan instans DB, pastikan bahwa:

Jika Anda mengubah grup keamanan setelah mengonfigurasikan konektivitas, perubahan itu dapat memengaruhi koneksi antara fungsi Lambda dan instans DB.

catatan

Anda dapat secara otomatis mengatur koneksi antara dan fungsi Lambda hanya di. Konsol Manajemen AWS Untuk menghubungkan fungsi Lambda, instans DB harus dalam keadaan Tersedia.

Untuk menghubungkan secara otomatis fungsi Lambda dan instans DB
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, lalu pilih instans DB yang ingin Anda hubungkan dengan fungsi Lambda.

  3. Untuk Tindakan, pilih Siapkan koneksi Lambda.

  4. Pada halaman Siapkan koneksi Lambda, di bawah Pilih fungsi Lambda, lakukan salah satu hal berikut:

    • Jika Anda memiliki fungsi Lambda yang ada di VPC yang sama dengan instans DB Anda, pilih Pilih fungsi yang ada, lalu pilih fungsi itu.

    • Jika Anda tidak memiliki fungsi Lambda di VPC yang sama, pilih Buat fungsi baru, lalu masukkan Nama fungsi. Runtime default diatur ke Nodejs.18. Anda dapat mengubah setelan untuk fungsi Lambda baru di konsol Lambda setelah menyelesaikan penyiapan koneksi.

  5. (Opsional) Di bawah Proksi RDS, pilih Hubungkan lewat Proksi RDS, lalu lakukan salah satu hal berikut:

    • Jika Anda sudah memiliki proksi yang ingin Anda gunakan, pilih Pilih proksi yang ada, lalu pilih proksi itu.

    • Jika Anda tidak memiliki proksi, dan Anda ingin Amazon RDS membuatnya secara otomatis untuk Anda, pilih Buat proksi baru. Lalu, untuk Kredensial basis data, lakukan salah satu langkah berikut:

      1. Pilih Nama pengguna dan kata sandi basis data, lalu masukkan Nama pengguna dan Kata sandi untuk instans DB Anda.

      2. Pilih Rahasia Secrets Manager. Kemudian, untuk Pilih rahasia, pilih AWS Secrets Manager rahasia. Jika Anda tidak memiliki rahasia Secrets Manager, pilih Buat rahasia Secrets Manager baru untuk membuat rahasia baru. Setelah Anda membuat rahasia, untuk Pilih rahasia, pilih rahasia baru.

      Setelah Anda membuat proksi baru, pilih Pilih proksi yang ada, lalu pilih proksi. Perhatikan bahwa mungkin perlu beberapa waktu sebelum proksi Anda tersedia untuk koneksi.

  6. (Opsional) Perluas Ringkasan koneksi dan periksa pembaruan yang disorot untuk sumber daya Anda.

  7. Pilih Siapkan.

Melihat sumber daya komputasi terhubung

Sumber daya yang ditampilkan meliputi koneksi sumber daya komputasi yang disiapkan secara otomatis oleh Amazon RDS.

Sumber daya komputasi tercantum yang tidak menyertakan sumber daya yang dihubungkan secara manual dengan instans DB. Misalnya, Anda dapat mengizinkan sumber daya komputasi untuk mengakses instans DB Anda secara manual dengan menambahkan aturan ke grup keamanan VPC yang terkait dengan basis data.

Agar konsol menampilkan suatu fungsi Lambda, kondisi-kondisi berikut harus terpenuhi:

  • Nama grup keamanan yang terkait dengan sumber daya komputasi cocok dengan pola lambda-rds-n atau lambda-rdsproxy-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan sumber daya komputasi memiliki aturan keluar dengan rentang port yang diatur ke port instans DB atau proksi terkait. Tujuan untuk aturan keluar harus diatur ke grup keamanan yang terkait dengan instans DB atau proksi terkait.

  • Jika konfigurasi menyertakan proksi, nama grup keamanan yang dilampirkan pada proksi yang terkait dengan basis data Anda cocok dengan pola rdsproxy-lambda-n (dengan n berupa angka).

  • Grup keamanan yang terkait dengan fungsi memiliki aturan keluar dengan port yang diatur ke port yang digunakan oleh instans DB atau proksi terkait. Tujuan harus diatur ke grup keamanan yang terkait dengan instans DB atau proksi terkait.

Untuk melihat sumber daya komputasi yang dihubungkan secara otomatis dengan instans DB
  1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di https://console.aws.amazon.com/rds/.

  2. Di panel navigasi, pilih Basis Data, lalu pilih instans DB.

  3. Pada tab Konektivitas & keamanan, lihat sumber daya komputasi di bawah Sumber daya komputasi terhubung.