

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connexion automatique d'une fonction Lambda à un cluster de base de données Multi-AZ
<a name="multiaz-lambda-rds-connect"></a>

Vous pouvez utiliser la console RDS pour simplifier la configuration d'une connexion entre une fonction Lambda et Multi-AZ un cluster de bases de données. Vous pouvez utiliser la console RDS pour simplifier la configuration d'une connexion entre une fonction Lambda et Multi-AZ un cluster de bases de données. Votre Multi-AZ cluster de base de données se trouve souvent dans un sous-réseau privé au sein d'un VPC. La fonction Lambda peut être utilisée par les applications pour accéder à votre cluster de base de Multi-AZ données privé.

L'image suivante montre une connexion directe entre votre Multi-AZ cluster de base de données et votre fonction Lambda.

![Connectez automatiquement un Multi-AZ cluster de base de données à une fonction Lambda.](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda.png)


Vous pouvez configurer la connexion entre votre fonction Lambda et votre base de données via un proxy RDS pour améliorer les performances et la résilience de votre base de données. Souvent, les fonctions Lambda établissent des connexions de base de données courtes et fréquentes qui bénéficient du regroupement de connexions offert par le proxy RDS. Vous pouvez profiter de toute authentification IAM dont vous disposez déjà pour les fonctions Lambda, plutôt que de gérer les informations d'identification de base de données dans votre code d'application Lambda. Pour de plus amples informations, veuillez consulter [Proxy Amazon RDS Proxy ](rds-proxy.md).

Vous pouvez utiliser la console pour créer automatiquement un proxy pour votre connexion. Vous pouvez également sélectionner des proxys existants. La console met à jour le groupe de sécurité du proxy pour autoriser les connexions depuis votre base de données et la fonction Lambda. Vous pouvez saisir vos informations d'identification de base de données ou sélectionner le secret Secrets Manager dont vous avez besoin pour accéder à la base de données.

![Connectez automatiquement un Multi-AZ cluster de base de données à une fonction Lambda via RDS Proxy.](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/images/auto-connect-maz-lambda-Proxy.png)


**Topics**
+ [Vue d’ensemble de la connectivité automatique avec une fonction Lambda](#multiaz-lambda-rds-connect-overview)
+ [Connexion automatique d'une fonction Lambda à un cluster de base de données Multi-AZ](#multiaz-lambda-rds-connect-connecting)
+ [Affichage des ressources de calcul connectées](#multiaz-lambda-rds-connect-viewing)

## Vue d’ensemble de la connectivité automatique avec une fonction Lambda
<a name="multiaz-lambda-rds-connect-overview"></a>

Lorsque vous configurez automatiquement une connexion entre une fonction Lambda et un Multi-AZ cluster de base de données, Amazon RDS configure le groupe de sécurité VPC pour votre fonction Lambda et pour votre cluster de base de données.

Les conditions requises pour connecter une fonction Lambda à un cluster de Multi-AZ bases de données sont les suivantes :
+ La fonction Lambda doit exister dans le même VPC que le cluster de base de données. Multi-AZ 

  Si aucune fonction Lambda n'existe dans le même VPC, la console fournit un lien pour en créer une.
+ L'utilisateur qui configure la connectivité doit avoir les autorisations nécessaires pour effectuer les opérations Amazon RDS, Amazon EC2, Lambda, Secrets Manager et IAM suivantes :
  + Amazon RDS
    + `rds:CreateDBProxies`
    + `rds:DescribeDBInstances`
    + `rds:DescribeDBProxies`
    + `rds:ModifyDBInstance`
    + `rds:ModifyDBProxy`
    + `rds:RegisterProxyTargets`
  + Amazon EC2
    + `ec2:AuthorizeSecurityGroupEgress` 
    + `ec2:AuthorizeSecurityGroupIngress` 
    + `ec2:CreateSecurityGroup` 
    + `ec2:DeleteSecurityGroup`
    + `ec2:DescribeSecurityGroups` 
    + `ec2:RevokeSecurityGroupEgress` 
    + `ec2:RevokeSecurityGroupIngress`
  + Lambda
    + `lambda:CreateFunctions`
    + `lambda:ListFunctions`
    + `lambda:UpdateFunctionConfiguration`
  + Secrets Manager
    + `sercetsmanager:CreateSecret`
    + `secretsmanager:DescribeSecret`
  + IAM
    + `iam:AttachPolicy`
    + `iam:CreateRole`
    + `iam:CreatePolicy`
  + AWS KMS
    + `kms:describeKey`

Lorsque vous configurez une connexion entre une fonction Lambda et un Multi-AZ cluster de bases de données, Amazon RDS configure le groupe de sécurité VPC pour votre fonction et pour votre cluster de bases de données. Multi-AZ Si vous utilisez un proxy RDS, Amazon RDS configure également le groupe de sécurité VPC pour le proxy. Amazon RDS agit conformément à la configuration actuelle des groupes de sécurité associés au Multi-AZ cluster de base de données, à la fonction Lambda et au proxy, comme décrit dans le tableau suivant.


| Configuration du groupe de sécurité RDS actuel | Configuration actuelle du groupe de sécurité Lambda | Configuration actuelle du groupe de sécurité du proxy | Action RDS | 
| --- | --- | --- | --- | 
| Amazon RDS n'entreprend aucune action car les groupes de sécurité de toutes les ressources suivent le modèle de dénomination correct et disposent des règles entrantes et sortantes appropriées. | Un ou plusieurs groupes de sécurité sont associés au Multi-AZ cluster de base de données dont le nom correspond au modèle `rds-lambda-{{n}}` (où se `{{n}}` trouve un nombre) ou dont le nom correspond à celui `TargetHealth` d'un proxy associé`AVAILABLE`. <br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité VPC de la fonction Lambda ou du proxy comme source. | Un ou plusieurs groupes de sécurité sont associés à la fonction Lambda avec un nom qui correspond au modèle `lambda-rds-{{n}}` ou `lambda-rdsproxy-{{n}}` (où `{{n}}` est un nombre).<br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité n'a qu'une seule règle sortante avec le groupe de sécurité VPC du cluster de Multi-AZ base de données ou le proxy comme destination. | Un ou plusieurs groupes de sécurité sont associés au proxy avec un nom qui correspond au modèle `rdsproxy-lambda-{{n}}` (où `{{n}}` est un nombre).<br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité possède des règles entrantes et sortantes avec les groupes de sécurité VPC de la fonction Lambda et du cluster de base de données. Multi-AZ  | 
| L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS ne peut pas utiliser comme source un groupe de sécurité dépourvu de toute règle entrante avec le groupe de sécurité VPC de la fonction Lambda ou du proxy. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. Des exemples de modifications incluent l’ajout d’une règle ou la modification du port d’une règle existante. | L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS ne peut pas utiliser de groupe de sécurité s'il ne possède pas de règle sortante avec le groupe de sécurité VPC du Multi-AZ cluster de base de données ou du proxy comme source. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. | L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS ne peut pas utiliser un groupe de sécurité dépourvu de règles entrantes et sortantes avec le groupe de sécurité VPC du Multi-AZ cluster de base de données et la fonction Lambda. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Un ou plusieurs groupes de sécurité sont associés au Multi-AZ cluster de base de données dont le nom correspond au modèle `rds-lambda-{{n}}` ou qui correspond à celui `TargetHealth` d'un proxy associé`AVAILABLE`.<br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité VPC de la fonction Lambda ou du proxy comme source. | Un ou plusieurs groupes de sécurité sont associés à la fonction Lambda avec un nom qui correspond au modèle `lambda-rds-{{n}}` ou `lambda-rdsproxy-{{n}}`. <br />Cependant, Amazon RDS ne peut utiliser aucun de ces groupes de sécurité pour la connexion avec le Multi-AZ cluster de base de données. Amazon RDS ne peut pas utiliser un groupe de sécurité qui n'a pas de règle sortante avec le groupe de sécurité VPC du Multi-AZ cluster de base de données ou du proxy comme destination. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. | Un ou plusieurs groupes de sécurité sont associés au proxy avec un nom qui correspond au modèle `rdsproxy-lambda-{{n}}`.<br />Cependant, Amazon RDS ne peut utiliser aucun de ces groupes de sécurité pour la connexion avec le Multi-AZ cluster de base de données ou la fonction Lambda. Amazon RDS ne peut pas utiliser un groupe de sécurité dépourvu de règles entrantes et sortantes avec le groupe de sécurité VPC du Multi-AZ cluster de base de données et la fonction Lambda. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. | [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Un ou plusieurs groupes de sécurité sont associés au Multi-AZ cluster de base de données dont le nom correspond au modèle `rds-lambda-{{n}}` ou qui correspond à celui `TargetHealth` d'un proxy associé`AVAILABLE`. <br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité comprend une seule règle entrante avec le groupe de sécurité VPC de la fonction Lambda ou du proxy comme source. | Il existe un groupe de sécurité Lambda valide pour la connexion, mais il n'est pas associé à la fonction Lambda. Le nom de ce groupe de sécurité correspond au modèle `lambda-rds-{{n}}` ou `lambda-rdsproxy-{{n}}`. Il n’a pas été modifié. Il n'a qu'une seule règle sortante avec le groupe de sécurité VPC du cluster de base de données ou Multi-AZ du proxy comme destination. | Il existe un groupe de sécurité de proxy valide pour la connexion, mais il n'est pas associé au proxy. Le nom de ce groupe de sécurité correspond au modèle `rdsproxy-lambda-{{n}}`. Il n’a pas été modifié. Il possède des règles entrantes et sortantes avec le groupe de sécurité VPC du cluster de base de Multi-AZ données et la fonction Lambda. |  [RDS action: associate Lambda security group](#maz-lam-action-associate-lam-security-group)  | 
| L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html) | Un ou plusieurs groupes de sécurité sont associés à la fonction Lambda avec un nom qui correspond au modèle `lambda-rds-{{n}}` ou `lambda-rdsproxy-{{n}}`. <br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité n'a qu'une seule règle sortante avec le groupe de sécurité VPC du cluster de base de données ou Multi-AZ du proxy comme destination. | Un ou plusieurs groupes de sécurité sont associés au proxy avec un nom qui correspond au modèle `rdsproxy-lambda-{{n}}`. <br />Un groupe de sécurité qui correspond au modèle n’a pas été modifié. Ce groupe de sécurité possède des règles entrantes et sortantes avec le groupe de sécurité VPC du cluster de base de Multi-AZ données et la fonction Lambda. |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 
| Un ou plusieurs groupes de sécurité sont associés au Multi-AZ cluster de base de données dont le nom correspond au modèle `rds-rdsproxy-{{n}}` (où se `{{n}}` trouve un nombre).  | L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)<br />Amazon RDS ne peut pas utiliser un groupe de sécurité qui n'a pas de règle sortante avec le groupe de sécurité VPC du Multi-AZ cluster de base de données ou du proxy comme destination. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. | L’une des conditions suivantes s’applique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/multiaz-lambda-rds-connect.html)Amazon RDS ne peut pas utiliser un groupe de sécurité dépourvu de règles entrantes et sortantes avec le groupe de sécurité VPC du Multi-AZ cluster de base de données et la fonction Lambda. Amazon RDS ne peut pas non plus utiliser un groupe de sécurité qui a été modifié. |  [RDS action: create new security groups](#maz-lam-action-create-new-security-groups)  | 

**Action RDS  : créer de nouveaux groupes de sécurité**  
Amazon RDS entreprend les actions suivantes :
+ Crée un nouveau groupe de sécurité qui correspond au modèle `rds-lambda-{{n}}`. Ce groupe de sécurité possède une règle entrante avec le groupe de sécurité VPC de la fonction Lambda ou du proxy comme source. Ce groupe de sécurité est associé au Multi-AZ cluster de base de données et permet à la fonction ou au proxy d'accéder au Multi-AZ cluster de base de données.
+ Crée un nouveau groupe de sécurité qui correspond au modèle `lambda-rds-{{n}}`. Ce groupe de sécurité dispose d'une règle sortante avec le groupe de sécurité VPC du cluster de base de données ou Multi-AZ du proxy comme destination. Ce groupe de sécurité est associé à la fonction Lambda et permet à la fonction Lambda d'envoyer du trafic vers le Multi-AZ cluster de base de données ou d'envoyer du trafic via un proxy.
+ Crée un nouveau groupe de sécurité qui correspond au modèle `rdsproxy-lambda-{{n}}`. Ce groupe de sécurité possède des règles entrantes et sortantes avec le groupe de sécurité VPC du cluster de base de Multi-AZ données et la fonction Lambda.

**Action  RDS : associer un groupe de sécurité Lambda**  
Amazon RDS associe le groupe de sécurité Lambda valide et existant à la fonction Lambda. Ce groupe de sécurité permet à la fonction d'envoyer du trafic vers le Multi-AZ cluster de base de données ou d'envoyer du trafic via un proxy.

## Connexion automatique d'une fonction Lambda à un cluster de base de données Multi-AZ
<a name="multiaz-lambda-rds-connect-connecting"></a>

Vous pouvez utiliser la console Amazon RDS pour connecter automatiquement une fonction Lambda à Multi-AZ votre cluster de bases de données. Cela simplifie le processus de configuration d’une connexion entre ces ressources.

Vous pouvez également utiliser un proxy RDS pour inclure un proxy dans votre connexion. Les fonctions Lambda établissent des connexions de base de données courtes et fréquentes qui bénéficient du regroupement de connexions offert par le proxy RDS. Vous pouvez également utiliser toute authentification IAM que vous avez déjà configurée pour votre fonction Lambda, plutôt que de gérer les informations d’identification de base de données dans votre code d’application Lambda.

Vous pouvez connecter un Multi-AZ cluster de base de données existant à des fonctions Lambda nouvelles et existantes à l'aide de la page **Configurer la connexion Lambda**. Le processus de configuration configure automatiquement les groupes de sécurité requis pour vous.

Avant de configurer une connexion entre une fonction Lambda et un Multi-AZ cluster de bases de données, assurez-vous que :
+ Votre fonction Lambda et votre Multi-AZ cluster de base de données se trouvent dans le même VPC.
+ Vous disposez des autorisations appropriées pour votre compte d’utilisateur. Pour plus d’informations sur les exigences, consultez [Vue d’ensemble de la connectivité automatique avec une fonction Lambda](lambda-rds-connect.md#lambda-rds-connect-overview). 

Si vous modifiez les groupes de sécurité après avoir configuré la connectivité, les modifications peuvent affecter la connexion entre la fonction Lambda et le Multi-AZ cluster de base de données.

**Note**  
Vous pouvez configurer automatiquement une connexion entre un Multi-AZ cluster de bases de données et une fonction Lambda uniquement dans le. AWS Management Console Pour connecter une fonction Lambda, toutes les instances du Multi-AZ cluster de base de données doivent être à l'état **Disponible**.

**Pour connecter automatiquement une fonction Lambda à un cluster de bases de données Multi-AZ**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le volet de navigation, choisissez **Databases**, puis le Multi-AZ cluster de bases de données que vous souhaitez connecter à une fonction Lambda.

1. Pour **Actions**, choisissez **Configurer la connexion Lambda**.

1. Sur la page **Configurer la connexion Lambda**, sous **Sélectionner une fonction Lambda**, effectuez l’une des opérations suivantes :
   + Si vous avez une fonction Lambda existante dans le même VPC que votre Multi-AZ cluster de base de données, choisissez Choisir une **fonction existante, puis choisissez la fonction**.
   + Si vous ne disposez pas d’une fonction Lambda dans le même VPC, choisissez **Créer une nouvelle fonction**, puis saisissez le **Nom de la fonction**. Le runtime par défaut est défini sur Nodejs.18. Vous pouvez modifier les paramètres de votre nouvelle fonction Lambda dans la console Lambda après avoir terminé la configuration de la connexion.

1. (Facultatif) Sous **Proxy RDS**, sélectionnez **Se connecter via un proxy RDS**, puis effectuez l’une des opérations suivantes :
   + Si vous souhaitez utiliser un proxy existant, choisissez **Choisir un proxy existant**, puis choisissez le proxy.
   + Si vous n’avez pas de proxy et que vous souhaitez qu’Amazon RDS en crée un automatiquement pour vous, choisissez **Créer un nouveau proxy**. Ensuite, pour **Informations d’identification de la base de données**, effectuez l’une des opérations suivantes :

     1. Choisissez le **nom d'utilisateur et le mot de passe de la base** de données, puis entrez le **nom d'utilisateur** et le **mot de passe de** votre Multi-AZ cluster de base de données.

     1. Choisissez **Secret Secrets Manager**. Ensuite, pour **Sélectionner un secret**, choisissez un AWS Secrets Manager secret. Si vous n’avez pas de secret Secrets Manager, choisissez **Créer un nouveau secret Secrets Manager** pour [créer un nouveau secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). Après avoir créé le secret, pour **Sélectionner un secret**, choisissez le nouveau secret.

     Après avoir créé le nouveau proxy, choisissez **Choisir un proxy existant**, puis choisissez le proxy. Notez qu’il peut s’écouler un certain temps avant que votre proxy soit disponible pour la connexion.

1. (Facultatif) Développez **Récapitulatif de la connexion** et vérifiez les mises à jour en surbrillance pour vos ressources.

1. Choisissez **Set up (Configurer)**.

Après avoir confirmé la configuration, Amazon RDS commence le processus de connexion de votre fonction Lambda, du proxy RDS (si vous avez utilisé un proxy) et du cluster de base de données. Multi-AZ La console affiche la boîte de dialogue **Détails de connexion**, qui répertorie les modifications de groupe de sécurité qui permettent les connexions entre vos ressources.

## Affichage des ressources de calcul connectées
<a name="multiaz-lambda-rds-connect-viewing"></a>

Vous pouvez utiliser le AWS Management Console pour afficher les ressources de calcul connectées à votre Multi-AZ cluster de base de données. Les ressources affichées incluent les connexions de ressources de calcul qu’Amazon RDS a configurées automatiquement.

Les ressources de calcul répertoriées n'incluent pas celles qui sont connectées manuellement au Multi-AZ cluster de base de données. Par exemple, vous pouvez autoriser une ressource de calcul à accéder manuellement à votre Multi-AZ cluster de base de données en ajoutant une règle au groupe de sécurité VPC associé au cluster.

Pour que la console répertorie une fonction Lambda, les conditions suivantes doivent s’appliquer :
+ Le nom du groupe de sécurité associé à la ressource de calcul correspond au modèle `lambda-rds-{{n}}` ou `lambda-rdsproxy-{{n}}` (où `{{n}}` est un nombre).
+ Le groupe de sécurité associé à la ressource de calcul possède une règle sortante dont la plage de ports est définie sur le port du Multi-AZ cluster de base de données ou d'un proxy associé. La destination de la règle sortante doit être définie sur un groupe de sécurité associé au Multi-AZ cluster de base de données ou à un proxy associé.
+ Le nom du groupe de sécurité attaché au proxy associé à votre base de données correspond au modèle `rds-rdsproxy-{{n}}` (où `{{n}}` est un nombre).
+ Le groupe de sécurité associé à la fonction possède une règle sortante dont le port est défini sur le port utilisé par le Multi-AZ cluster de base de données ou le proxy associé. La destination doit être définie sur un groupe de sécurité associé au Multi-AZ cluster de base de données ou au proxy associé.

**Pour afficher les ressources de calcul automatiquement connectées à un cluster de Multi-AZ bases de données**

1. Connectez-vous à la console Amazon RDS AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)l'adresse.

1. Dans le volet de navigation, choisissez **Databases**, puis choisissez le Multi-AZ cluster de bases de données.

1. Dans l’onglet **Connectivité et sécurité**, examinez les ressources de calcul sous **Ressources de calcul connectées**.