AWS Aurora Serverless v2中的IAM登录aws:SourceIp不起作用的原因是,核心服务器的IP地址是在每次启动时重新分配的,因此如果使用IAM策略中的aws:SourceIp来限制IP范围,则可能会受到此问题的影响。
为了解决这个问题,建议使用Lambda函数来连接数据库,并将IAM角色分配给Lambda函数,而不是使用直接连接数据库的AWS EC2实例或本地计算机。
以下是使用AWS Lambda函数连接AWS Aurora Serverless数据库的示例代码:
const mysql = require('mysql2/promise');
const RDS_HOSTNAME = process.env.RDS_HOSTNAME;
const RDS_PORT = process.env.RDS_PORT;
const RDS_DB_NAME = process.env.RDS_DB_NAME;
const RDS_USERNAME = process.env.RDS_USERNAME;
const RDS_PASSWORD = process.env.RDS_PASSWORD;
exports.handler = async (event) => {
let connection;
try {
connection = await mysql.createConnection({
host: RDS_HOSTNAME,
port: RDS_PORT,
database: RDS_DB_NAME,
user: RDS_USERNAME,
password: RDS_PASSWORD
});
const [rows] = await connection.query('SELECT * FROM mytable');
return {
statusCode: 200,
body: JSON.stringify(rows)
};
} catch (error) {
return {
statusCode: 500,
body: error.message
};
} finally {
if (connection) {
await connection.end();
}
}
};
在Lambda函数中,您可以使用AWS Secrets Manager来存储数据库凭据,并使用环境变量来读取这些凭据。这样,您的数据库凭据就不会出现在代码中,并且可以轻松地更新。
使用Lambda函数连接数据库还可以提供一定的安全性,因为您可以使用AWS Security Group来限制连接到Lambda函数的IP范围。
因此,为了使IAM登录aws:SourceIp正常工作,建议使用Lambda函数连接AWS Aurora Serverless数据库,并将IAM角色分配给该函数。