Permettre la communication réseau entre Amazon Aurora et d'autres AWS services - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Permettre la communication réseau entre Amazon Aurora et d'autres AWS services

Pour utiliser certains autres AWS services avec Amazon Aurora, la configuration réseau de votre cluster de base de données Aurora doit autoriser les connexions sortantes aux points de terminaison pour ces services. Les opérations suivantes exigent cette configuration réseau.

Aurora renvoie les messages d’erreur suivants s’il ne peut pas se connecter au point de terminaison d’un service.

ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream

Pour les flux d'activité de base de données utilisant Aurora MySQL, le flux d'activité cesse de fonctionner si le cluster de base de données ne peut pas accéder au AWS KMS point de terminaison. Aurora vous informe de ce problème à l’aide d’événements RDS.

Si vous recevez ces messages lors de l'utilisation des AWS services correspondants, vérifiez si votre cluster de base de données Aurora est public ou privé. Si votre cluster de bases de données Aurora est privé, vous devez le configurer pour activer les connexions.

Pour qu’un cluster de bases de données Aurora soit public, il doit être marqué comme accessible publiquement. Si vous examinez les détails du cluster de base de données dans le AWS Management Console, « Accessible au public » est « Oui » si tel est le cas. Le cluster de bases de données doit également se trouver dans un sous-réseau public Amazon VPC. Pour plus d’informations sur les instances de base de données accessibles publiquement, consultez Utilisation d’un cluster de bases de données dans un VPC. Pour plus d’informations sur les sous-réseaux Amazon VPC publics, consultez VPC et sous-réseaux.

Si votre cluster de bases de données Aurora n’est pas accessible publiquement et ne se trouve pas dans un sous-réseau public VPC, il est privé. Il se peut que vous ayez un cluster de bases de données privé et que vous souhaitiez utiliser l’une des fonctionnalités qui nécessitent cette configuration réseau. Dans ce cas, configurez le cluster de sorte qu’il puisse se connecter à ces adresses Internet via NAT (Network Address Translation). Comme alternative à Amazon S3, Amazon SageMaker AI et, à la place AWS Lambda, vous pouvez configurer le VPC pour avoir un point de terminaison VPC pour l'autre service associé à la table de routage du cluster de base de données, voir. Utilisation d’un cluster de bases de données dans un VPC Pour plus d’informations sur la configuration de NAT dans votre VPC, consultez Passerelle NAT. Pour plus d’informations sur la configuration des points de terminaison d’un VPC, consultez Points de terminaison d’un VPC. Vous pouvez également créer un point de terminaison de passerelle S3 pour accéder à votre compartiment S3. Pour plus d’informations, consultez Points de terminaison de passerelle pour Amazon S3.

Vous devrez peut-être également ouvrir les ports éphémères pour vos listes de contrôle d'accès réseau (ACLs) dans les règles de sortie de votre groupe de sécurité VPC. Pour plus d'informations sur les ports éphémères pour le réseau ACLs, consultez la section Ports éphémères du guide de l'utilisateur d'Amazon Virtual Private Cloud.