Creazione di un endpoint proxy - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un endpoint proxy

Per creare un endpoint proxy, segui queste istruzioni:

Per creare un endpoint proxy
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione scegli Proxies (Proxy).

  3. Fai clic sul nome del proxy per il quale desideri creare un nuovo endpoint.

    Sarà visualizzata la pagina dei dettagli del proxy.

  4. In Endpoint proxy, seleziona Crea endpoint proxy.

    Verrà visualizzata la finestra Crea endpoint proxy.

  5. Per Nome endpoint proxy, specifica un nome descrittivo a scelta.

  6. Per Ruolo di destinazione, scegli se rendere l'endpoint di lettura/scrittura o di sola lettura.

    Le connessioni che utilizzano endpoint di lettura/scrittura possono eseguire qualsiasi tipo di operazione, ad esempio istruzioni Data Definition Language (DDL), istruzioni Data Manipulation Language (DML) e query. Questi endpoint si connettono sempre all'istanza principale del cluster DB del Aurora. Puoi utilizzare gli endpoint di lettura/scrittura per le operazioni generali del database nel caso in cui utilizzi un singolo endpoint nell'applicazione. È inoltre possibile utilizzare endpoint di lettura/scrittura per operazioni amministrative, applicazioni di elaborazione delle transazioni online (OLTP) e lavori (). extract-transform-load ETL

    Le connessioni che utilizzano un endpoint di sola lettura possono soltanto eseguire query. Quando sono presenti più istanze di lettura nel cluster AuroraRDS, Proxy può utilizzare un'istanza di lettura diversa per ogni connessione all'endpoint. In questo modo, un'applicazione ad uso intensivo di query può sfruttare i vantaggi del clustering di Aurora. Puoi aggiungere più capacità di query al cluster aggiungendo più istanze database di lettura. Queste connessioni di sola lettura non impongono alcun sovraccarico sull'istanza primaria del cluster. In questo modo, le tue query di reporting e analisi non rallentano le operazioni di scrittura delle tue applicazioni. OLTP

  7. Per Virtual Private Cloud (VPC), scegli l'impostazione predefinita per accedere all'endpoint dalle stesse EC2 istanze o altre risorse normalmente utilizzate per accedere al proxy o al database associato. Per configurare VPC l'accesso incrociato per questo proxy, scegli un accesso VPC diverso da quello predefinito. Per ulteriori informazioni sull'VPCaccesso incrociato, vedereAccesso ai database Aurora attraverso VPCs.

  8. Per le sottoreti, per RDS impostazione predefinita, Proxy compila le stesse sottoreti del proxy associato. Per limitare l'accesso all'endpoint solo a una parte dell'intervallo di indirizzi in cui VPC è possibile connettersi ad esso, rimuovi una o più sottoreti.

  9. Per il gruppo VPC di sicurezza, puoi scegliere un gruppo di sicurezza esistente o crearne uno nuovo. RDSPer impostazione predefinita, il proxy compila lo stesso gruppo o gli stessi gruppi di sicurezza del proxy associato. Se le regole in entrata e in uscita per il proxy sono appropriate per questo endpoint, mantieni la scelta predefinita.

    Se decidi di creare un nuovo gruppo di sicurezza, specifica un nome per il gruppo di sicurezza in questa pagina. Quindi modifica le impostazioni del gruppo di sicurezza dalla console in un secondo momento. EC2

  10. Scegli Crea endpoint proxy.

Per creare un endpoint proxy, usa il AWS CLI create-db-proxy-endpointcomando.

Includi i parametri obbligatori seguenti:

  • --db-proxy-name value

  • --db-proxy-endpoint-name value

  • --vpc-subnet-ids list_of_ids. Separa la sottorete IDs con degli spazi. Non si specifica l'ID del file VPC stesso.

Puoi inoltre includere i seguenti parametri facoltativi:

  • --target-role { READ_WRITE | READ_ONLY }. Questo parametro per impostazione predefinita è READ_WRITE. Il valore READ_ONLY ha un effetto solo su cluster Aurora con provisioning che contengono una o più istanze database di lettura. Quando il proxy è associato a Aurora che contiene solo un'istanza Writer DB, non è possibile specificare. READ_ONLY Utilizzo degli endpoint di lettura con cluster Aurora

  • --vpc-security-group-ids value. Separa il gruppo di sicurezza IDs con degli spazi. Se si omette questo parametro, RDS Proxy utilizza il gruppo di sicurezza predefinito per. VPC RDSIl proxy determina il valore in VPC base alla sottorete IDs specificata per il --vpc-subnet-ids parametro.

Esempio

Nell'esempio seguente viene creato un endpoint proxy denominato my-endpoint.

Per LinuxmacOS, oUnix:

aws rds create-db-proxy-endpoint \ --db-proxy-name my-proxy \ --db-proxy-endpoint-name my-endpoint \ --vpc-subnet-ids subnet_id subnet_id subnet_id ... \ --target-role READ_ONLY \ --vpc-security-group-ids security_group_id ]

Per Windows:

aws rds create-db-proxy-endpoint ^ --db-proxy-name my-proxy ^ --db-proxy-endpoint-name my-endpoint ^ --vpc-subnet-ids subnet_id_1 subnet_id_2 subnet_id_3 ... ^ --target-role READ_ONLY ^ --vpc-security-group-ids security_group_id

Per creare un endpoint proxy, utilizzare l'azione RDS API C reateDBProxy Endpoint.