@ HoratiuJeflea хорошо описывает проблемы с задержкой в этой настройке, но я хотел бы предположить, что есть более чистое решение, чем размещение локальной базы данных на общедоступном IP-адресе и подключение через Интернет с помощью собственного клиента или простогоREST-подобный интерфейс. Если вы будете следовать одному из этих путей, TLS будет абсолютно необходим ... но если вы предложите эту настройку в моей инфраструктуре, я не позволю, так как есть другой способ, который, возможно, и проще, и по своей природе более безопасен (читай:сложнее неправильно настроить ненадежным способом).
По умолчанию экземпляры, которые вы запускаете в Amazon VPC, не могут взаимодействовать с вашей (удаленной) сетью. Вы можете разрешить доступ к вашей удаленной сети из своего VPC, подключив виртуальный частный шлюз к VPC, создав пользовательскую таблицу маршрутов, обновив правила вашей группы безопасности, создавая AWS Site-to-Site VPN (Site-to-Site VPN)подключение и настройка маршрутизации для пропускания трафика через подключение.
https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html
Хотя здесь упоминаются «экземпляры» (EC2), он в равной степени применим к лямбда-функциям, выполняющимся вVPC. Site-to-Site VPN создает избыточную пару туннелей IPSec от брандмауэра вашего центра обработки данных до аппаратного обеспечения, предоставляемого AWS на VPC, и позволяет частным сетям маршрутизировать трафик между ними.