Amazon RDS ProxySEO靠我 是 Amazon Relational Database Service (Amazon RDS) 的完全托管、高
度可用的数据库代理,可使应用进程更具可扩展性、对数据库故障更具弹性且更安全。
许多应用SEO靠我进程,包括那些使用 AWS Lambda 构建在现代无服务器架构上的应用进程,都可
能与数据库服务器有大量打开的连接,并且可能会高速打开和关闭数据库连接,从而耗尽数
据库内存和计算资源。 Amazon RSEO靠我DS Proxy 允许应用进程汇集和共享与数据库创建的连接,
从而提高数据库效率和应用进程可扩展性。借助 RDS Proxy,Aurora 和 RDS 数据库的故障
转移时间最多可减少 66%,并且可以通SEO靠我过与 AWS Secrets Manager 和 AWS Identity and
Access Management (IAM) 的集成来管理数据库凭证、身份验证和访问。
无需更改代码即可为大多数应用进SEO靠我程启用 Amazon RDS 代理,并且您无需预置或管理任何
额外的基础设施。定价简单且可预测:您为启用了代理的数据库实例的每个 vCPU 付费2.1.SEO靠我1 创建两个 SG
ec2-sg:此安全组附加到 EC2 实例,仅允许入站到 EC2 实例的 SSH 连接和任何出站连接。
rds-sg:此安全组附加到 RDS 实例,仅允许来自 EC2 实例(显示为 ESEO靠我C2-sg)的端口 3306 上的 TCP 连接以及任何出站连接。rds-sg
入站规则1中指向了自身的安全组(如果不指定,EC2连接数据库时会报错)
入站规则2中指向了创建EC2时指定的安全组
出站规则指SEO靠我定全流量即可,此处略
ec2-sg:
入站规则中指定SSH 连接
出站规则指定全流量即可,此处略
2.1.2 按照之前的流程创建一个 RDS 的 MYSQL, SG 选择你刚创建的 rds-sg,记录下所使用SEO靠我的
用户名,数据库名字和密码,然后创建,并等待几分钟。
2.1.3 导航到 RDS 控制台,选择数据库,然后选择您现有的 RDS MySQL 数据库实例。在“连
接和安全”选项卡上,记下实例终结点。
2.1.SEO靠我4 创建 EC2 实例,安全组附加刚创建的 ec2-sg,并使用 SSH 工具连接它.
2.1.5 使用如下指令测试连接 RDS 数据库yum install mariadb105-server -y SEO靠我 mysql -h <RDS DB endpoint> -P 3306 -u <username> -p2.2.1 在选择密钥类型SEO靠我框中,选择 RDS 数据库的凭证。然后,键入创建数据库时使用的用户
名和密码
2.2.2 创建 IAM 角色和策略, 创建 role 按如下选择
创建 policy{"Version": "2012-10-SEO靠我17","Statement": [{"Sid": "VisualEditor0","Effect": "Allow","Action": ["secretsmanager:GetRandomPassSEO靠我word","secretsmanager:CreateSecret","secretsmanager:ListSecrets"],"Resource": "*"},{"Sid": "VisualEdSEO靠我itor1","Effect": "Allow","Action": "secretsmanager:*","Resource": ["your_secret_ARN"]}] }2.3.1 按如下截图选择
2.3.2 在“代理配置”部分中,记下“代理”终结点,并确认所有其他参数正确无误。
2.3.3 mysql -h -P 3306 -u -p网站备案号:浙ICP备17034767号-2