国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【AWS入門】Amazon RDS Proxy

這篇具有很好參考價(jià)值的文章主要介紹了【AWS入門】Amazon RDS Proxy。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1. 概念

Amazon RDS Proxy 是 Amazon Relational Database Service (Amazon RDS) 的完全托管、高
度可用的數(shù)據(jù)庫代理,可使應(yīng)用進(jìn)程更具可擴(kuò)展性、對數(shù)據(jù)庫故障更具彈性且更安全。
許多應(yīng)用進(jìn)程,包括那些使用 AWS Lambda 構(gòu)建在現(xiàn)代無服務(wù)器架構(gòu)上的應(yīng)用進(jìn)程,都可
能與數(shù)據(jù)庫服務(wù)器有大量打開的連接,并且可能會高速打開和關(guān)閉數(shù)據(jù)庫連接,從而耗盡數(shù)
據(jù)庫內(nèi)存和計(jì)算資源。 Amazon RDS Proxy 允許應(yīng)用進(jìn)程匯集和共享與數(shù)據(jù)庫創(chuàng)建的連接,
從而提高數(shù)據(jù)庫效率和應(yīng)用進(jìn)程可擴(kuò)展性。借助 RDS Proxy,Aurora 和 RDS 數(shù)據(jù)庫的故障
轉(zhuǎn)移時(shí)間最多可減少 66%,并且可以通過與 AWS Secrets Manager 和 AWS Identity and
Access Management (IAM) 的集成來管理數(shù)據(jù)庫憑證、身份驗(yàn)證和訪問。
無需更改代碼即可為大多數(shù)應(yīng)用進(jìn)程啟用 Amazon RDS 代理,并且您無需預(yù)置或管理任何
額外的基礎(chǔ)設(shè)施。定價(jià)簡單且可預(yù)測:您為啟用了代理的數(shù)據(jù)庫實(shí)例的每個(gè) vCPU 付費(fèi)

2. 實(shí)驗(yàn)

2.1 步驟 1:驗(yàn)證安全組和數(shù)據(jù)庫連接

2.1.1 創(chuàng)建兩個(gè) SG
ec2-sg:此安全組附加到 EC2 實(shí)例,僅允許入站到 EC2 實(shí)例的 SSH 連接和任何出站連接。
rds-sg:此安全組附加到 RDS 實(shí)例,僅允許來自 EC2 實(shí)例(顯示為 EC2-sg)的端口 3306 上的 TCP 連接以及任何出站連接。

rds-sg
入站規(guī)則1中指向了自身的安全組(如果不指定,EC2連接數(shù)據(jù)庫時(shí)會報(bào)錯(cuò))
入站規(guī)則2中指向了創(chuàng)建EC2時(shí)指定的安全組
出站規(guī)則指定全流量即可,此處略
【AWS入門】Amazon RDS Proxy
ec2-sg:
入站規(guī)則中指定SSH 連接
出站規(guī)則指定全流量即可,此處略
【AWS入門】Amazon RDS Proxy
2.1.2 按照之前的流程創(chuàng)建一個(gè) RDS 的 MYSQL, SG 選擇你剛創(chuàng)建的 rds-sg,記錄下所使用的
用戶名,數(shù)據(jù)庫名字和密碼,然后創(chuàng)建,并等待幾分鐘。
2.1.3 導(dǎo)航到 RDS 控制臺,選擇數(shù)據(jù)庫,然后選擇您現(xiàn)有的 RDS MySQL 數(shù)據(jù)庫實(shí)例。在“連
接和安全”選項(xiàng)卡上,記下實(shí)例終結(jié)點(diǎn)。
2.1.4 創(chuàng)建 EC2 實(shí)例,安全組附加剛創(chuàng)建的 ec2-sg,并使用 SSH 工具連接它.
2.1.5 使用如下指令測試連接 RDS 數(shù)據(jù)庫

 yum install mariadb105-server -y
mysql -h <RDS DB endpoint> -P 3306 -u <username> -p

2.2 步驟 2:在 AWS 密鑰管理器中存儲數(shù)據(jù)庫憑證

2.2.1 在選擇密鑰類型框中,選擇 RDS 數(shù)據(jù)庫的憑證。然后,鍵入創(chuàng)建數(shù)據(jù)庫時(shí)使用的用戶
名和密碼
【AWS入門】Amazon RDS Proxy
【AWS入門】Amazon RDS Proxy

2.2.2 創(chuàng)建 IAM 角色和策略, 創(chuàng)建 role 按如下選擇
【AWS入門】Amazon RDS Proxy
創(chuàng)建 policy

{
 "Version": "2012-10-17",
 "Statement": [
 {
 "Sid": "VisualEditor0",
 "Effect": "Allow",
 "Action": [
 "secretsmanager:GetRandomPassword",
 "secretsmanager:CreateSecret",
 "secretsmanager:ListSecrets"
 ],
 "Resource": "*"
 },
 {
 "Sid": "VisualEditor1",
 "Effect": "Allow",
 "Action": "secretsmanager:*",
 "Resource": [
 "your_secret_ARN"
 ]
 }
 ]
}

2.3 步驟 3:開始創(chuàng)建 proxy

2.3.1 按如下截圖選擇
【AWS入門】Amazon RDS Proxy
【AWS入門】Amazon RDS Proxy
2.3.2 在“代理配置”部分中,記下“代理”終結(jié)點(diǎn),并確認(rèn)所有其他參數(shù)正確無誤。
2.3.3 mysql -h -P 3306 -u -p文章來源地址http://www.zghlxwxcb.cn/news/detail-408523.html

到了這里,關(guān)于【AWS入門】Amazon RDS Proxy的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • AWS-數(shù)據(jù)庫遷移工具DMS-場景:單賬號跨區(qū)域遷移RDS for Mysql

    AWS-數(shù)據(jù)庫遷移工具DMS-場景:單賬號跨區(qū)域遷移RDS for Mysql

    參考文檔: 分為幾個(gè)環(huán)節(jié): 要使用 AWS DMS 遷移至 Amazon RDS 數(shù)據(jù)庫實(shí)例: 1.創(chuàng)建復(fù)制實(shí)例 有坑內(nèi)存必須8g或者以上,我測試空庫 都提示內(nèi)存不足 2.創(chuàng)建目標(biāo)和源終端節(jié)點(diǎn) 目標(biāo)空庫也得自己創(chuàng)建哈 3.刷新源終端節(jié)點(diǎn)架構(gòu) 4.創(chuàng)建遷移任務(wù) 需要手動啟動任務(wù),點(diǎn)擊重啟/恢復(fù) 5.監(jiān)控

    2024年02月10日
    瀏覽(21)
  • linux:需要注意docker和aws的rds的mysql默認(rèn)是UTC而不是中國時(shí)區(qū)

    問題: ? ? ? ? 如題 解決辦法: ? ? ? ? docker參考: ????????????????mysql時(shí)間不對,修改時(shí)區(qū)_set global time_zone 無效_《小書生》的博客-CSDN博客 ? ? ? ? aws參考: ????????????????https://www.youtube.com/watch?v=B-NaqV-A1BY ????????????????mysql - AWS修改RDS時(shí)區(qū)

    2024年02月10日
    瀏覽(24)
  • AWS CLI創(chuàng)建Amazon EKS服務(wù)

    AWS CLI創(chuàng)建Amazon EKS服務(wù)

    Amazon EKS文檔 前言: 創(chuàng)建ClusterRole需要選擇一下的角色 AmazonEKSClusterPolicy 創(chuàng)建NodeRole需要選擇一下的角色 AmazonEC2ContainerRegistryReadOnly AmazonEKSWorkerNodePolicy AmazonEKS_CNI_Policy 1、創(chuàng)建 Amazon EKS 集群 IAM 角色 1)創(chuàng)建json 2)創(chuàng)建 Amazon EKS 集群 IAM 角色 3)將名為 GamefiAmazonEKSClusterRole的 Am

    2024年02月11日
    瀏覽(28)
  • 【Amazon】跨AWS賬號資源授權(quán)存取訪問

    【Amazon】跨AWS賬號資源授權(quán)存取訪問

    本次實(shí)驗(yàn),將允許指定的一個(gè)AWS賬號訪問另一個(gè)AWS賬號中的資源(如,S3資源),且其他AWS賬號均無法進(jìn)行訪問。 在A賬號創(chuàng)建S3存儲桶 xybaws-account-access-s3 在A賬號創(chuàng)建S3存儲桶訪問策略 xybaws_cross_account_access_s3_policy 在A賬號創(chuàng)建信任開發(fā)賬號的角色,并賦予S3訪問策略 xybaws_cr

    2024年02月07日
    瀏覽(19)
  • 【AWS實(shí)驗(yàn) 】在 AWS Fargate 上使用 Amazon ECS 部署應(yīng)用程序

    【AWS實(shí)驗(yàn) 】在 AWS Fargate 上使用 Amazon ECS 部署應(yīng)用程序

    某團(tuán)隊(duì)正在開發(fā)一款在線游戲。樂觀地認(rèn)為該游戲會取得成功,并預(yù)計(jì)會有成千上萬的游戲玩家通過互聯(lián)網(wǎng)訪問這款游戲。希望減少放在基礎(chǔ)設(shè)施上的精力,更多地關(guān)注游戲開發(fā)。但不想分配任何前期基礎(chǔ)設(shè)施資本來部署這款游戲。但是,想確保該應(yīng)用程序在部署后可以針對

    2024年02月09日
    瀏覽(28)
  • 【Amazon】AWS實(shí)戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面

    【Amazon】AWS實(shí)戰(zhàn) | 快速發(fā)布安全傳輸?shù)撵o態(tài)頁面

    AWS S3 AWS Certificate Manager(簡稱:ACM) AWS Cloudfront AWS Route 53 AWS CLI 1. 創(chuàng)建S3存儲桶,存放網(wǎng)站網(wǎng)頁 創(chuàng)建S3存儲桶 Name:xybdiyaws-s3-web 測試網(wǎng)頁代碼如下: 2. 使用ACM建立域名證書 訪問AWS官網(wǎng)ACM鏈接:https://aws.amazon.com/cn/certificate-manager/ 導(dǎo)航至Certificate Manager 選擇 請求證書 。 域名:

    2024年02月06日
    瀏覽(19)
  • Amazon云計(jì)算AWS之[1]基礎(chǔ)存儲架構(gòu)Dynamo

    Amazon云計(jì)算AWS之[1]基礎(chǔ)存儲架構(gòu)Dynamo

    面向服務(wù)的Amazon平臺基本架構(gòu) 為了保證其穩(wěn)定性,Amazon的系統(tǒng)采用 完全的分布式、去中心化的架構(gòu) 作為底層存儲架構(gòu)的Dynamo也同樣 采用無中心的模式 Dynamo只 支持簡單的鍵/值(key/value)方式的數(shù)據(jù)存儲 ,不支持復(fù)雜的查詢 Dynamo中 存儲的是數(shù)據(jù)值的原始形式 ,即按位存儲

    2024年04月26日
    瀏覽(25)
  • 【AWS】實(shí)操-保護(hù) Amazon S3 VPC 終端節(jié)點(diǎn)通信

    【AWS】實(shí)操-保護(hù) Amazon S3 VPC 終端節(jié)點(diǎn)通信

    數(shù)據(jù)安全至關(guān)重要。Amazon Web Services (AWS) 提供了多種解決方案和最佳實(shí)踐來幫助保護(hù)數(shù)據(jù)的安全。了解如何做出最佳決策來保護(hù)數(shù)據(jù)的安全,這項(xiàng)任務(wù)可能具有挑戰(zhàn)性。 在無路由指向互聯(lián)網(wǎng)的私有子網(wǎng)中運(yùn)行應(yīng)用程序,可將攻擊面限制為僅限內(nèi)部流量,從而實(shí)現(xiàn)數(shù)據(jù)安全。

    2024年02月10日
    瀏覽(19)
  • HHU云計(jì)算期末復(fù)習(xí)(上)Google、Amazon AWS、Azure

    HHU云計(jì)算期末復(fù)習(xí)(上)Google、Amazon AWS、Azure

    河海大學(xué)商學(xué)院的云計(jì)算課程期末復(fù)習(xí)筆記上半部分 只針對考點(diǎn)所以不太全面,留給未來需要的學(xué)弟學(xué)妹 本文主要講了Google云計(jì)算、Amazon AWS、微軟Azure這三套云計(jì)算體系的重要知識點(diǎn) 云計(jì)算是一種提供計(jì)算服務(wù)的模式,包括服務(wù)器、存儲、數(shù)據(jù)庫、網(wǎng)絡(luò)、軟件、分析等服務(wù)

    2024年02月11日
    瀏覽(18)
  • [ 云計(jì)算 | AWS 實(shí)踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    [ 云計(jì)算 | AWS 實(shí)踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    本文收錄于【#云計(jì)算入門與實(shí)踐 - AWS】專欄中,收錄 AWS 入門與實(shí)踐相關(guān)博文。 本文同步于個(gè)人公眾號:【 云計(jì)算洞察 】 更多關(guān)于云計(jì)算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計(jì)算入門與實(shí)踐 - AWS】專欄。 本系列已更新博文: [ 云計(jì)算 | AWS 實(shí)踐 ] Java 應(yīng)用中使用 Amazon S3 進(jìn)行存儲桶

    2024年02月05日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包