

# 将 Amazon Aurora Global Database 与其他Amazon服务结合使用
<a name="aurora-global-database-interop"></a>

您可以将 Aurora Global Database 与其他Amazon服务结合使用，例如 Amazon S3 和 Amazon Lambda。这样做要求全局数据库中的所有 Aurora 数据库集群在各自的 Amazon Web Services 区域 中具有相同的权限、外部函数等。由于可以将 Aurora 全局数据库中的只读 Aurora 辅助数据库集群提升为主数据库的角色，因此我们建议您提前在所有 Aurora 数据库集群上为计划用于 Aurora 全局数据库的任何服务设置写入权限。

下面的程序总结了对每项 Amazon Web Services 服务 执行的操作。

**从 Aurora Global Database 调用 Amazon Lambda 函数**

1. 对于构成 Aurora 全局数据库的所有 Aurora 集群，请执行[从 Amazon Aurora MySQL 数据库集群中调用 Lambda 函数](AuroraMySQL.Integrating.Lambda.md)中的过程。

1. 对于 Aurora 全局数据库中的每个集群，设置新 IAM (IAM) 角色的 (ARN)。

1. 要允许 Aurora 全局数据库中的数据库用户调用 Lambda 函数，请将您在[创建 IAM 角色以允许 Amazon Aurora 访问Amazon服务](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)中创建的角色与 Aurora 全局数据库中的每个集群关联。

1. 配置 Aurora 全局数据库中的每个集群，以允许建立到 Lambda 的出站连接。有关说明，请参阅[启用从 Amazon Aurora 到其它 Amazon 服务的网络通信](AuroraMySQL.Integrating.Authorizing.Network.md)。

**从 Amazon S3 加载数据**

1. 对于构成 Aurora 全局数据库的所有 Aurora 集群，请执行[将数据从 Amazon S3 存储桶中的文本文件加载到 Amazon Aurora MySQL 数据库集群](AuroraMySQL.Integrating.LoadFromS3.md)中的过程。

1. 对于全局数据库中的每个 Aurora 集群，将 `aurora_load_from_s3_role` 或 `aws_default_s3_role` 数据库集群参数设置为新 IAM 角色的 Amazon Resource Name (ARN)。如果没有为 `aurora_load_from_s3_role` 指定 IAM 角色，则 Aurora 使用在 `aws_default_s3_role` 中指定的 IAM 角色。

1. 要允许 Aurora 全局数据库中的数据库用户访问 S3，请将您在[创建 IAM 角色以允许 Amazon Aurora 访问Amazon服务](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)中创建的角色与全局数据库中的每个 Aurora 集群关联。

1.  配置 Aurora 全局数据库中的每个集群，以允许建立到 S3 的出站连接。有关说明，请参阅[启用从 Amazon Aurora 到其它 Amazon 服务的网络通信](AuroraMySQL.Integrating.Authorizing.Network.md)。

**将查询的数据保存到 Amazon S3**

1. 对于构成 Aurora 全局数据库的所有 Aurora 集群，请执行[将数据从 Amazon Aurora MySQL 数据库集群保存到 Amazon S3 存储桶中的文本文件](AuroraMySQL.Integrating.SaveIntoS3.md)或[将数据从 Aurora PostgreSQL 数据库集群导出到 Amazon S3](postgresql-s3-export.md)中的过程。

1. 对于全局数据库中的每个 Aurora 集群，将 `aurora_select_into_s3_role` 或 `aws_default_s3_role` 数据库集群参数设置为新 IAM 角色的 Amazon Resource Name (ARN)。如果没有为 `aurora_select_into_s3_role` 指定 IAM 角色，则 Aurora 使用在 `aws_default_s3_role` 中指定的 IAM 角色。

1. 要允许 Aurora 全局数据库中的数据库用户访问 S3，请将您在[创建 IAM 角色以允许 Amazon Aurora 访问Amazon服务](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)中创建的角色与全局数据库中的每个 Aurora 集群关联。

1. 配置 Aurora 全局数据库中的每个集群，以允许建立到 S3 的出站连接。有关说明，请参阅[启用从 Amazon Aurora 到其它 Amazon 服务的网络通信](AuroraMySQL.Integrating.Authorizing.Network.md)。

## 将 Amazon 应用程序恢复控制器（ARC）与 Aurora Global Database 结合使用
<a name="aurora-global-database-arc"></a>

在规划业务连续性和灾难恢复策略时，您需要跨应用程序堆栈及其依赖关系编排恢复。[Amazon 应用程序恢复控制器（ARC）](https://docs.amazonaws.cn/r53recovery/latest/dg/region-switch.html)与 Aurora Global Database 集成，可通过 ARC 区域切换（一种用于自动多区域应用程序恢复的集中式解决方案）自动执行上述过程。区域切换可跨 Amazon 账户和区域编排失效转移步骤，提供实时恢复控制面板，并通过跨资源和账户聚合数据来生成合规性报告。详细了解[使用 Aurora Global Database 的区域切换](https://docs.amazonaws.cn/r53recovery/latest/dg/aurora-global-database-block.html)。