Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Abilitazione della comunicazione di rete da Amazon Aurora ad altri servizi AWS
Per utilizzare determinati altri AWS servizi con Amazon Aurora, la configurazione di rete del cluster Aurora DB deve consentire le connessioni in uscita agli endpoint per tali servizi. Le seguenti operazioni richiedono questa configurazione di rete.
-
Invocare funzioni. AWS Lambda Per informazioni su questa funzionalità, vedere Chiamare una funzione Lambda con una funzione nativa Aurora MySQL.
-
Accesso ai file da Amazon S3. Per informazioni su questa funzionalità, vedere Caricamento dei dati in un cluster DB Amazon Aurora MySQL da file di testo in un bucket Amazon S3 e Salvataggio dei dati da un cluster DB Amazon Aurora MySQL nei file di testo in un bucket Amazon S3.
-
Accesso agli AWS KMS endpoint. AWS KMS l'accesso è necessario per utilizzare i flussi di attività del database con Aurora MySQL. Per informazioni su questa funzionalità, vedere Monitoraggio di Amazon Aurora tramite i flussi di attività del database.
-
Accesso agli endpoint AI. SageMaker SageMaker L'accesso all'intelligenza artificiale è necessario per utilizzare l'apprendimento automatico SageMaker AI con Aurora MySQL. Per informazioni su questa funzionalità, vedere Utilizzo di machine learning di Amazon Aurora con Aurora MySQL.
Quando non è possibile connettersi a un endpoint del servizio, Aurora restituisce il seguente messaggio di errore:
ERROR 1871 (HY000): S3 API returned error: Network Connection
ERROR 1873 (HY000): Lambda API returned error: Network Connection. Unable to connect to endpoint
ERROR 1815 (HY000): Internal error: Unable to initialize S3Stream
Per i flussi di attività del database che utilizzano Aurora MySQL, il flusso di attività smette di funzionare se il cluster DB non può accedere all'endpoint. AWS KMS In tal caso, Aurora notifica questo problema utilizzando eventi RDS.
Se riscontri questi messaggi mentre usi i AWS servizi corrispondenti, controlla se il tuo cluster Aurora DB è pubblico o privato. Se il cluster DB Aurora è privato, devi configurarlo per abilitare le connessioni.
Affinché un cluster DB Aurora sia pubblico, deve essere contrassegnato come accessibile pubblicamente. Se esamini i dettagli del cluster DB in, se questo è il caso Console di gestione AWS, l'opzione Accessibile pubblicamente è Sì. Inoltre, il cluster DB deve trovarsi in una sottorete pubblica di Amazon VPC. Per ulteriori informazioni sulle istanze database accessibili pubblicamente, consulta Uso di un cluster database in un VPC. Per ulteriori informazioni sulle sottoreti pubbliche Amazon VPC, consulta VPC e sottoreti.
Se il cluster DB Aurora non è accessibile pubblicamente e si trova in una sottorete pubblica VPC significa che è privato. È possibile che si disponga di un cluster DB privato e si desideri utilizzare una delle funzionalità che richiedono questa configurazione di rete. In tal caso, configura il cluster in modo che possa connettersi agli indirizzi Internet tramite Network Address Translation (NAT). In alternativa ad Amazon S3, Amazon SageMaker AI e AWS Lambda, puoi invece configurare il VPC per avere un endpoint VPC per l'altro servizio associato alla tabella di routing del cluster DB, vedi. Uso di un cluster database in un VPC Per ulteriori informazioni sulla configurazione di NAT in VPC, consulta Gateway NAT. Per ulteriori informazioni sulla configurazione degli endpoint VPC, consulta Endpoint VPC. Puoi anche creare un endpoint del gateway S3 per accedere al bucket S3. Per ulteriori informazioni, consulta Endpoint gateway per Amazon S3.
Potresti anche dover aprire le porte temporanee per le tue liste di controllo degli accessi alla rete (ACLs) nelle regole in uscita per il tuo gruppo di sicurezza VPC. Per ulteriori informazioni sulle porte temporanee per la rete ACLs, consulta Porte temporanee nella Guida per l'utente di Amazon Virtual Private Cloud.