RDSEsempi di utilizzo di Amazon AWS CLI - Esempi di codice dell'AWS SDK

Ci sono altri AWS SDK esempi disponibili nel repository AWS Doc SDK Examples GitHub .

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

RDSEsempi di utilizzo di Amazon AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando il AWS Command Line Interface con AmazonRDS.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareadd-option-to-option-group.

AWS CLI

Per aggiungere un'opzione a un gruppo di opzioni

L'add-option-to-option-groupesempio seguente aggiunge un'opzione al gruppo di opzioni specificato.

aws rds add-option-to-option-group \ --option-group-name myoptiongroup \ --options OptionName=OEM,Port=5500,DBSecurityGroupMemberships=default \ --apply-immediately

Output:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test Option Group", "EngineName": "oracle-ee", "MajorEngineVersion": "12.1", "Options": [ { "OptionName": "Timezone", "OptionDescription": "Change time zone", "Persistent": true, "Permanent": false, "OptionSettings": [ { "Name": "TIME_ZONE", "Value": "Australia/Sydney", "DefaultValue": "UTC", "Description": "Specifies the timezone the user wants to change the system time to", "ApplyType": "DYNAMIC", "DataType": "STRING", "AllowedValues": "Africa/Cairo,Africa/Casablanca,Africa/Harare,Africa/Lagos,Africa/Luanda,Africa/Monrovia,Africa/Nairobi,Africa/Tripoli,Africa/Windhoek,America/Araguaina,America/Argentina/Buenos_Aires,America/Asuncion,America/Bogota,America/Caracas,America/Chicago,America/Chihuahua,America/Cuiaba,America/Denver,America/Detroit,America/Fortaleza,America/Godthab,America/Guatemala,America/Halifax,America/Lima,America/Los_Angeles,America/Manaus,America/Matamoros,America/Mexico_City,America/Monterrey,America/Montevideo,America/New_York,America/Phoenix,America/Santiago,America/Sao_Paulo,America/Tijuana,America/Toronto,Asia/Amman,Asia/Ashgabat,Asia/Baghdad,Asia/Baku,Asia/Bangkok,Asia/Beirut,Asia/Calcutta,Asia/Damascus,Asia/Dhaka,Asia/Hong_Kong,Asia/Irkutsk,Asia/Jakarta,Asia/Jerusalem,Asia/Kabul,Asia/Karachi,Asia/Kathmandu,Asia/Kolkata,Asia/Krasnoyarsk,Asia/Magadan,Asia/Manila,Asia/Muscat,Asia/Novosibirsk,Asia/Rangoon,Asia/Riyadh,Asia/Seoul,Asia/Shanghai,Asia/Singapore,Asia/Taipei,Asia/Tehran,Asia/Tokyo,Asia/Ulaanbaatar,Asia/Vladivostok,Asia/Yakutsk,Asia/Yerevan,Atlantic/Azores,Atlantic/Cape_Verde,Australia/Adelaide,Australia/Brisbane,Australia/Darwin,Australia/Eucla,Australia/Hobart,Australia/Lord_Howe,Australia/Perth,Australia/Sydney,Brazil/DeNoronha,Brazil/East,Canada/Newfoundland,Canada/Saskatchewan,Etc/GMT-3,Europe/Amsterdam,Europe/Athens,Europe/Berlin,Europe/Dublin,Europe/Helsinki,Europe/Kaliningrad,Europe/London,Europe/Madrid,Europe/Moscow,Europe/Paris,Europe/Prague,Europe/Rome,Europe/Sarajevo,Pacific/Apia,Pacific/Auckland,Pacific/Chatham,Pacific/Fiji,Pacific/Guam,Pacific/Honolulu,Pacific/Kiritimati,Pacific/Marquesas,Pacific/Samoa,Pacific/Tongatapu,Pacific/Wake,US/Alaska,US/Central,US/East-Indiana,US/Eastern,US/Pacific,UTC", "IsModifiable": true, "IsCollection": false } ], "DBSecurityGroupMemberships": [], "VpcSecurityGroupMemberships": [] }, { "OptionName": "OEM", "OptionDescription": "Oracle 12c EM Express", "Persistent": false, "Permanent": false, "Port": 5500, "OptionSettings": [], "DBSecurityGroupMemberships": [ { "DBSecurityGroupName": "default", "Status": "authorized" } ], "VpcSecurityGroupMemberships": [] } ], "AllowsVpcAndNonVpcInstanceMemberships": false, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }

Per ulteriori informazioni, consulta Aggiungere un'opzione a un gruppo di opzioni nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzareadd-role-to-db-cluster.

AWS CLI

Per associare un ruolo AWS Identity and Access Management (IAM) a un cluster DB

L'add-role-to-db-clusteresempio seguente associa un ruolo a un cluster DB.

aws rds add-role-to-db-cluster \ --db-cluster-identifier mydbcluster \ --role-arn arn:aws:iam::123456789012:role/RDSLoadFromS3

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Associare un IAM ruolo a un cluster Amazon Aurora SQL My DB nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzareadd-role-to-db-instance.

AWS CLI

Per associare un ruolo AWS Identity and Access Management (IAM) a un'istanza DB

L'add-role-to-db-instanceesempio seguente aggiunge il ruolo a un'istanza Oracle DB denominatatest-instance.

aws rds add-role-to-db-instance \ --db-instance-identifier test-instance \ --feature-name S3_INTEGRATION \ --role-arn arn:aws:iam::111122223333:role/rds-s3-integration-role

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Prerequisiti per l'integrazione di Amazon RDS Oracle con Amazon S3 nella RDSAmazon User Guide.

Il seguente esempio di codice mostra come utilizzareadd-source-identifier-to-subscription.

AWS CLI

Per aggiungere un identificatore di origine a un abbonamento

L'add-source-identifieresempio seguente aggiunge un altro identificatore di origine a un abbonamento esistente.

aws rds add-source-identifier-to-subscription \ --subscription-name my-instance-events \ --source-identifier test-instance-repl

Output:

{ "EventSubscription": { "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "CustSubscriptionId": "my-instance-events", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Enabled": false, "Status": "modifying", "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "SourceType": "db-instance", "SourceIdsList": [ "test-instance", "test-instance-repl" ] } }

Il seguente esempio di codice mostra come utilizzareadd-tags-to-resource.

AWS CLI

Per aggiungere tag a una risorsa

L'add-tags-to-resourceesempio seguente aggiunge tag a un RDS database.

aws rds add-tags-to-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:database-mysql \ --tags "[{\"Key\": \"Name\",\"Value\": \"MyDatabase\"},{\"Key\": \"Environment\",\"Value\": \"test\"}]"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Tagging Amazon RDS Resources nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzareapply-pending-maintenance-action.

AWS CLI

Esecuzione di azioni di manutenzione in attesa

L'apply-pending-maintenance-actionesempio seguente applica le azioni di manutenzione in sospeso per un cluster DB.

aws rds apply-pending-maintenance-action \ --resource-identifier arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster \ --apply-action system-update \ --opt-in-type immediate

Output:

{ "ResourcePendingMaintenanceActions": { "ResourceIdentifier": "arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "OptInStatus": "immediate", "CurrentApplyDate": "2021-01-23T01:07:36.100Z", "Description": "Upgrade to Aurora PostgreSQL 3.3.2" } ] } }

Per ulteriori informazioni, consulta Manutenzione di un'istanza DB nella Amazon RDS User Guide e Manutenzione di un cluster DB Amazon Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzareauthorize-db-security-group-ingress.

AWS CLI

Per associare un ruolo AWS Identity and Access Management (IAM) a un'istanza DB

L'authorize-db-security-group-ingressesempio seguente configura il gruppo di sicurezza predefinito con una regola di ingresso per l'intervallo CIDR IP 192.0.2.0/24.

aws rds authorize-db-security-group-ingress \ --db-security-group-name default \ --cidrip 192.0.2.0/24

Output:

{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [ { "Status": "authorizing", "CIDRIP": "192.0.2.0/24" } ], "DBSecurityGroupArn": "arn:aws:rds:us-east-1:111122223333:secgrp:default" } }

Per ulteriori informazioni, consulta la sezione Autorizzazione dell'accesso alla rete a un gruppo di sicurezza DB da un intervallo IP nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarebacktrack-db-cluster.

AWS CLI

Per eseguire il backtrack di un cluster Aurora DB

L'backtrack-db-clusteresempio seguente esegue il backtrack del cluster DB sample-cluster specificato al 19 marzo 2018 alle 10.00.

aws rds backtrack-db-cluster --db-cluster-identifier sample-cluster --backtrack-to 2018-03-19T10:00:00+00:00

Questo comando genera un JSON blocco che riconosce la modifica alla risorsa. RDS

Il seguente esempio di codice mostra come utilizzarecancel-export-task.

AWS CLI

Per annullare l'esportazione di uno snapshot in Amazon S3

L'cancel-export-taskesempio seguente annulla un'attività di esportazione in corso che sta esportando uno snapshot in Amazon S3.

aws rds cancel-export-task \ --export-task-identifier my-s3-export-1

Output:

{ "ExportTaskIdentifier": "my-s3-export-1", "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:publisher-final-snapshot", "SnapshotTime": "2019-03-24T20:01:09.815Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/export-snap-S3-role", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/abcd0000-7bfd-4594-af38-aabbccddeeff", "Status": "CANCELING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }

Per ulteriori informazioni, consulta Annullamento di un'attività di esportazione di snapshot nella Amazon RDS User Guide o Annullamento di un'attività di esportazione di snapshot nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecopy-db-cluster-parameter-group.

AWS CLI

Per copiare un gruppo di parametri del cluster DB

L'copy-db-cluster-parameter-groupesempio seguente crea una copia di un gruppo di parametri del cluster DB.

aws rds copy-db-cluster-parameter-group \ --source-db-cluster-parameter-group-identifier mydbclusterpg \ --target-db-cluster-parameter-group-identifier mydbclusterpgcopy \ --target-db-cluster-parameter-group-description "Copy of mydbclusterpg parameter group"

Output:

{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group" } }

Per ulteriori informazioni, consulta Copiare un gruppo di parametri del cluster DB nella Guida per gli utenti di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecopy-db-cluster-snapshot.

AWS CLI

Per copiare un'istantanea del cluster DB

L'copy-db-cluster-snapshotesempio seguente crea una copia di uno snapshot del cluster DB, inclusi i relativi tag.

aws rds copy-db-cluster-snapshot \ --source-db-cluster-snapshot-identifier arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:myaurora-2019-06-04-09-16 --target-db-cluster-snapshot-identifier myclustersnapshotcopy \ --copy-tags

Output:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "myaurora", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false } }

Per ulteriori informazioni, consulta Copiare uno snapshot nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecopy-db-parameter-group.

AWS CLI

Per copiare un gruppo di parametri del cluster DB

L'copy-db-parameter-groupesempio seguente crea una copia di un gruppo di parametri DB.

aws rds copy-db-parameter-group \ --source-db-parameter-group-identifier mydbpg \ --target-db-parameter-group-identifier mydbpgcopy \ --target-db-parameter-group-description "Copy of mydbpg parameter group"

Output:

{ "DBParameterGroup": { "DBParameterGroupName": "mydbpgcopy", "DBParameterGroupArn": "arn:aws:rds:us-east-1:814387698303:pg:mydbpgcopy", "DBParameterGroupFamily": "mysql5.7", "Description": "Copy of mydbpg parameter group" } }

Per ulteriori informazioni, consulta Copiare un gruppo di parametri DB nella Amazon RDS Users Guide.

Il seguente esempio di codice mostra come utilizzarecopy-db-snapshot.

AWS CLI

Per copiare un'istantanea del DB

L'copy-db-snapshotesempio seguente crea una copia di uno snapshot DB.

aws rds copy-db-snapshot \ --source-db-snapshot-identifier rds:database-mysql-2019-06-06-08-38 --target-db-snapshot-identifier mydbsnapshotcopy

Output:

{ "DBSnapshot": { "VpcId": "vpc-6594f31c", "Status": "creating", "Encrypted": true, "SourceDBSnapshotIdentifier": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:database-mysql-2019-06-06-08-38", "MasterUsername": "admin", "Iops": 1000, "Port": 3306, "LicenseModel": "general-public-license", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshotcopy", "EngineVersion": "5.6.40", "OptionGroupName": "default:mysql-5-6", "ProcessorFeatures": [], "Engine": "mysql", "StorageType": "io1", "DbiResourceId": "db-ZI7UJ5BLKMBYFGX7FDENCKADC4", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "SnapshotType": "manual", "IAMDatabaseAuthenticationEnabled": false, "SourceRegion": "us-east-1", "DBInstanceIdentifier": "database-mysql", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "AvailabilityZone": "us-east-1f", "PercentProgress": 0, "AllocatedStorage": 100, "DBSnapshotIdentifier": "mydbsnapshotcopy" } }

Per ulteriori informazioni, consulta Copiare uno snapshot nella Amazon RDS User Guide.

  • Per API i dettagli, consulta AWS CLI Command CopyDbSnapshotReference.

Il seguente esempio di codice mostra come utilizzarecopy-option-group.

AWS CLI

Per copiare un gruppo di opzioni

L'copy-option-groupesempio seguente crea una copia di un gruppo di opzioni.

aws rds copy-option-group \ --source-option-group-identifier myoptiongroup \ --target-option-group-identifier new-option-group \ --target-option-group-description "My option group copy"

Output:

{ "OptionGroup": { "Options": [], "OptionGroupName": "new-option-group", "MajorEngineVersion": "11.2", "OptionGroupDescription": "My option group copy", "AllowsVpcAndNonVpcInstanceMemberships": true, "EngineName": "oracle-ee", "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:new-option-group" } }

Per ulteriori informazioni, consulta Making a Copy of an Option Group nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-blue-green-deployment.

AWS CLI

Esempio 1: creare una distribuzione blu/verde per un'istanza RDS for My DB SQL

L'create-blue-green-deploymentesempio seguente crea una distribuzione blu/verde per un'istanza My DB. SQL

aws rds create-blue-green-deployment \ --blue-green-deployment-name bgd-cli-test-instance \ --source arn:aws:rds:us-east-1:123456789012:db:my-db-instance \ --target-engine-version 8.0 \ --target-db-parameter-group-name mysql-80-group

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CONFIGURE_BACKUPS", "Status": "PENDING" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } }

Per ulteriori informazioni, consulta Creare una distribuzione blu/verde nella Amazon RDS User Guide.

Esempio 2: creare una distribuzione blu/verde per un cluster Aurora My DB SQL

L'create-blue-green-deploymentesempio seguente crea una distribuzione blu/verde per un cluster Aurora My DB. SQL

aws rds create-blue-green-deployment \ --blue-green-deployment-name my-blue-green-deployment \ --source arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster \ --target-engine-version 8.0 \ --target-db-cluster-parameter-group-name ams-80-binlog-enabled \ --target-db-parameter-group-name mysql-80-cluster-group

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "PROVISIONING" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "PENDING" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } }

Per ulteriori informazioni, consulta Creare una distribuzione blu/verde nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-cluster-endpoint.

AWS CLI

Per creare un endpoint di cluster DB personalizzato

L'create-db-cluster-endpointesempio seguente crea un endpoint cluster DB personalizzato e lo associa al cluster Aurora DB specificato.

aws rds create-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint \ --endpoint-type reader \ --db-cluster-identifier mydbcluster \ --static-members dbinstance1 dbinstance2

Output:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

Per ulteriori informazioni, consulta Amazon Aurora Connection Management nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-db-cluster-parameter-group.

AWS CLI

Per creare un gruppo di parametri del cluster DB

L'create-db-cluster-parameter-groupesempio seguente crea un gruppo di parametri del cluster DB.

aws rds create-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterparametergroup \ --db-parameter-group-family aurora5.6 \ --description "My new cluster parameter group"

Output:

{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterparametergroup", "DBParameterGroupFamily": "aurora5.6", "Description": "My new cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterparametergroup" } }

Per ulteriori informazioni, consulta Creazione di un gruppo di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-cluster-snapshot.

AWS CLI

Per creare uno snapshot del cluster DB

L'create-db-cluster-snapshotesempio seguente crea uno snapshot del cluster DB.

aws rds create-db-cluster-snapshot \ --db-cluster-identifier mydbcluster \ --db-cluster-snapshot-identifier mydbclustersnapshot

Output:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 1, "Status": "creating", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 0, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }

Per ulteriori informazioni, consulta Creazione di uno snapshot del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-cluster.

AWS CLI

Esempio 1: creare un cluster DB compatibile con My SQL 5.7

L'create-db-clusteresempio seguente crea un cluster DB SQL compatibile con My 5.7 utilizzando la versione del motore predefinita. Sostituisci la password di esempio secret99 con una password sicura. Quando usi la console per creare un cluster DB, Amazon crea RDS automaticamente l'istanza Writer DB per il tuo cluster DB. Tuttavia, quando utilizzi il AWS CLI per creare un cluster DB, devi creare esplicitamente l'istanza Writer DB per il tuo cluster DB utilizzando il create-db-instance AWS CLI comando.

aws rds create-db-cluster \ --db-cluster-identifier sample-cluster \ --engine aurora-mysql \ --engine-version 5.7 \ --master-username admin \ --master-user-password secret99 \ --db-subnet-group-name default \ --vpc-security-group-ids sg-0b9130572daf3dc16

Output:

{ "DBCluster": { "DBSubnetGroup": "default", "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "AllocatedStorage": 1, "AssociatedRoles": [], "PreferredBackupWindow": "09:12-09:42", "ClusterCreateTime": "2023-02-27T23:21:33.048Z", "DeletionProtection": false, "IAMDatabaseAuthenticationEnabled": false, "ReadReplicaIdentifiers": [], "EngineMode": "provisioned", "Engine": "aurora-mysql", "StorageEncrypted": false, "MultiAZ": false, "PreferredMaintenanceWindow": "mon:04:31-mon:05:01", "HttpEndpointEnabled": false, "BackupRetentionPeriod": 1, "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "DBClusterIdentifier": "sample-cluster", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "MasterUsername": "master", "EngineVersion": "5.7.mysql_aurora.2.11.1", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-cluster", "DBClusterMembers": [], "Port": 3306, "Status": "creating", "Endpoint": "sample-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterParameterGroup": "default.aurora-mysql5.7", "HostedZoneId": "Z2R2ITUGPM61AM", "ReaderEndpoint": "sample-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "CopyTagsToSnapshot": false } }

Esempio 2: per creare un cluster DB compatibile con Postgre --compatible SQL

L'create-db-clusteresempio seguente crea un cluster DB SQL compatibile con Postgre utilizzando la versione del motore predefinita. Sostituisci la password di esempio secret99 con una password sicura. Quando usi la console per creare un cluster DB, Amazon crea RDS automaticamente l'istanza Writer DB per il tuo cluster DB. Tuttavia, quando utilizzi il AWS CLI per creare un cluster DB, devi creare esplicitamente l'istanza Writer DB per il tuo cluster DB utilizzando il create-db-instance AWS CLI comando.

aws rds create-db-cluster \ --db-cluster-identifier sample-pg-cluster \ --engine aurora-postgresql \ --master-username master \ --master-user-password secret99 \ --db-subnet-group-name default \ --vpc-security-group-ids sg-0b9130572daf3dc16

Output:

{ "DBCluster": { "Endpoint": "sample-pg-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "HttpEndpointEnabled": false, "DBClusterMembers": [], "EngineMode": "provisioned", "CopyTagsToSnapshot": false, "HostedZoneId": "Z2R2ITUGPM61AM", "IAMDatabaseAuthenticationEnabled": false, "AllocatedStorage": 1, "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "DeletionProtection": false, "StorageEncrypted": false, "BackupRetentionPeriod": 1, "PreferredBackupWindow": "09:56-10:26", "ClusterCreateTime": "2023-02-27T23:26:08.371Z", "DBClusterParameterGroup": "default.aurora-postgresql13", "EngineVersion": "13.7", "Engine": "aurora-postgresql", "Status": "creating", "DBClusterIdentifier": "sample-pg-cluster", "MultiAZ": false, "Port": 5432, "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-pg-cluster", "AssociatedRoles": [], "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "PreferredMaintenanceWindow": "wed:03:33-wed:04:03", "ReaderEndpoint": "sample-pg-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MasterUsername": "master", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "ReadReplicaIdentifiers": [], "DBSubnetGroup": "default" } }

Per ulteriori informazioni, consulta Creazione di un cluster Amazon Aurora DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-instance-read-replica.

AWS CLI

Per creare un'istanza DB, leggi la replica

Questo esempio crea una replica di lettura di un'istanza DB esistente denominata. test-instance La replica di lettura è denominata. test-instance-repl

aws rds create-db-instance-read-replica \ --db-instance-identifier test-instance-repl \ --source-db-instance-identifier test-instance

Output:

{ "DBInstance": { "IAMDatabaseAuthenticationEnabled": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceIdentifier": "test-instance-repl", ...some output truncated... } }

Il seguente esempio di codice mostra come utilizzarecreate-db-instance.

AWS CLI

Per creare un'istanza DB

L'create-db-instanceesempio seguente utilizza le opzioni richieste per avviare una nuova istanza DB.

aws rds create-db-instance \ --db-instance-identifier test-mysql-instance \ --db-instance-class db.t3.micro \ --engine mysql \ --master-username admin \ --master-user-password secret99 \ --allocated-storage 20

Output:

{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "creating", "MasterUsername": "admin", "AllocatedStorage": 20, "PreferredBackupWindow": "12:55-13:25", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-12345abc", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.mysql5.7", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-2ff2ff2f", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2c" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "sun:08:07-sun:08:37", "PendingModifiedValues": { "MasterUserPassword": "****" }, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:mysql-5-7", "Status": "in-sync" } ], "PubliclyAccessible": true, "StorageType": "gp2", "DbInstancePort": 0, "StorageEncrypted": false, "DbiResourceId": "db-5555EXAMPLE44444444EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:test-mysql-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }

Per ulteriori informazioni, consulta Creating an Amazon RDS DB Instance nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come usarecreate-db-parameter-group.

AWS CLI

Per creare un gruppo di parametri DB

L'create-db-parameter-groupesempio seguente crea un gruppo di parametri DB.

aws rds create-db-parameter-group \ --db-parameter-group-name mydbparametergroup \ --db-parameter-group-family MySQL5.6 \ --description "My new parameter group"

Output:

{ "DBParameterGroup": { "DBParameterGroupName": "mydbparametergroup", "DBParameterGroupFamily": "mysql5.6", "Description": "My new parameter group", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:mydbparametergroup" } }

Per ulteriori informazioni, consulta Creating a DB Parameter Group nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-db-proxy-endpoint.

AWS CLI

Per creare un endpoint proxy DB per un RDS database

L'create-db-proxy-endpointesempio seguente crea un endpoint proxy DB.

aws rds create-db-proxy-endpoint \ --db-proxy-name proxyExample \ --db-proxy-endpoint-name "proxyep1" \ --vpc-subnet-ids subnetgroup1 subnetgroup2

Output:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyep1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "creating", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyep1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } }

Per ulteriori informazioni, consulta Creazione di un endpoint proxy nella Amazon RDS User Guide e Creazione di un endpoint proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-proxy.

AWS CLI

Per creare un proxy DB per un RDS database

L'create-db-proxyesempio seguente crea un proxy DB.

aws rds create-db-proxy \ --db-proxy-name proxyExample \ --engine-family MYSQL \ --auth Description="proxydescription1",AuthScheme="SECRETS",SecretArn="arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f",IAMAuth="DISABLED",ClientPasswordAuthType="MYSQL_NATIVE_PASSWORD" \ --role-arn arn:aws:iam::123456789123:role/ProxyRole \ --vpc-subnet-ids subnetgroup1 subnetgroup2

Output:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "EngineFamily": "MYSQL", "VpcId": "vpc-1234567", "VpcSecuritytGroupIds": [ "sg-1234", "sg-5678", "sg-9101" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

Per ulteriori informazioni, consulta Creazione di un RDS proxy nella Amazon RDS User Guide e Creazione di un RDS proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-db-security-group.

AWS CLI

Per creare un gruppo di sicurezza Amazon RDS DB

Il create-db-security-group comando seguente crea un nuovo gruppo di sicurezza Amazon RDS DB:

aws rds create-db-security-group --db-security-group-name mysecgroup --db-security-group-description "My Test Security Group"

Nell'esempio, il nuovo gruppo di sicurezza DB ha un nome mysecgroup e una descrizione.

Output:

{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-a1b2c3d4", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-2:123456789012:secgrp:mysecgroup" } }

Il seguente esempio di codice mostra come utilizzarecreate-db-shard-group.

AWS CLI

Esempio 1: creare un cluster DB primario Aurora SQL Postgre

L'create-db-clusteresempio seguente crea un cluster DB SQL SQL primario Aurora Postgre compatibile con Aurora Serverless v2 e Aurora Limitless Database.

aws rds create-db-cluster \ --db-cluster-identifier my-sv2-cluster \ --engine aurora-postgresql \ --engine-version 15.2-limitless \ --storage-type aurora-iopt1 \ --serverless-v2-scaling-configuration MinCapacity=2,MaxCapacity=16 \ --enable-limitless-database \ --master-username myuser \ --master-user-password mypassword \ --enable-cloudwatch-logs-exports postgresql

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-2b", "us-east-2c", "us-east-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "my-sv2-cluster", "DBClusterParameterGroup": "default.aurora-postgresql15", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "my-sv2-cluster.cluster-cekycexample.us-east-2.rds.amazonaws.com", "ReaderEndpoint": "my-sv2-cluster.cluster-ro-cekycexample.us-east-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "15.2-limitless", "Port": 5432, "MasterUsername": "myuser", "PreferredBackupWindow": "06:05-06:35", "PreferredMaintenanceWindow": "mon:08:25-mon:08:55", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z2XHWR1EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-XYEDT6ML6FHIXH4Q2J1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-2:123456789012:cluster:my-sv2-cluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2024-02-19T16:24:07.771000+00:00", "EnabledCloudwatchLogsExports": [ "postgresql" ], "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [], "TagList": [], "StorageType": "aurora-iopt1", "AutoMinorVersionUpgrade": true, "ServerlessV2ScalingConfiguration": { "MinCapacity": 2.0, "MaxCapacity": 16.0 }, "NetworkType": "IPV4", "IOOptimizedNextAllowedModificationTime": "2024-03-21T16:24:07.781000+00:00", "LimitlessDatabase": { "Status": "not-in-use", "MinRequiredACU": 96.0 } } }

Esempio 2: creare l'istanza DB primaria (writer)

L'create-db-instanceesempio seguente crea un'istanza DB primaria (writer) Aurora Serverless v2. Quando usi la console per creare un cluster DB, Amazon crea RDS automaticamente l'istanza Writer DB per il tuo cluster DB. Tuttavia, quando utilizzi il AWS CLI per creare un cluster DB, devi creare esplicitamente l'istanza Writer DB per il tuo cluster DB utilizzando il create-db-instance AWS CLI comando.

aws rds create-db-instance \ --db-instance-identifier my-sv2-instance \ --db-cluster-identifier my-sv2-cluster \ --engine aurora-postgresql \ --db-instance-class db.serverless

Output:

{ "DBInstance": { "DBInstanceIdentifier": "my-sv2-instance", "DBInstanceClass": "db.serverless", "Engine": "aurora-postgresql", "DBInstanceStatus": "creating", "MasterUsername": "myuser", "AllocatedStorage": 1, "PreferredBackupWindow": "06:05-06:35", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-postgresql15", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-########", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2c" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2a" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2b" }, "SubnetOutpost": {}, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "fri:09:01-fri:09:31", "PendingModifiedValues": { "PendingCloudwatchLogsExports": { "LogTypesToEnable": [ "postgresql" ] } }, "MultiAZ": false, "EngineVersion": "15.2-limitless", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "postgresql-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:aurora-postgresql-15", "Status": "in-sync" } ], "PubliclyAccessible": false, "StorageType": "aurora-iopt1", "DbInstancePort": 0, "DBClusterIdentifier": "my-sv2-cluster", "StorageEncrypted": false, "DbiResourceId": "db-BIQTE3B3K3RM7M74SK5EXAMPLE", "CACertificateIdentifier": "rds-ca-rsa2048-g1", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "PromotionTier": 1, "DBInstanceArn": "arn:aws:rds:us-east-2:123456789012:db:my-sv2-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [], "CustomerOwnedIpEnabled": false, "BackupTarget": "region", "NetworkType": "IPV4", "StorageThroughput": 0, "CertificateDetails": { "CAIdentifier": "rds-ca-rsa2048-g1" }, "DedicatedLogVolume": false } }

Esempio 3: per creare il gruppo di shard DB

L'create-db-shard-groupesempio seguente crea un gruppo di shard DB nel cluster DB primario Aurora SQL Postgre.

aws rds create-db-shard-group \ --db-shard-group-identifier my-db-shard-group \ --db-cluster-identifier my-sv2-cluster \ --max-acu 768

Output:

{ "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "creating", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }

Per ulteriori informazioni, consulta Using Aurora Serverless v2 nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-db-snapshot.

AWS CLI

Per creare un'istantanea del DB

L'create-db-snapshotesempio seguente crea un'istantanea del DB.

aws rds create-db-snapshot \ --db-instance-identifier database-mysql \ --db-snapshot-identifier mydbsnapshot

Output:

{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "Engine": "mysql", "AllocatedStorage": 100, "Status": "creating", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 0, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }

Per ulteriori informazioni, consulta Creating a DB Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come usarecreate-db-subnet-group.

AWS CLI

Per creare un gruppo di sottoreti DB

L'create-db-subnet-groupesempio seguente crea un gruppo di sottoreti DB chiamato mysubnetgroup utilizzando sottoreti esistenti.

aws rds create-db-subnet-group \ --db-subnet-group-name mysubnetgroup \ --db-subnet-group-description "test DB subnet group" \ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef"]'

Output:

{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:0123456789012:subgrp:mysubnetgroup" } }

Per ulteriori informazioni, consulta Creating a DB Instance in a VPC nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-event-subscription.

AWS CLI

Per creare una sottoscrizione a un evento

L'create-event-subscriptionesempio seguente crea una sottoscrizione per gli eventi di backup e ripristino per le istanze DB nell' AWS account corrente. Le notifiche vengono inviate a un argomento di Amazon Simple Notification Service, specificato da--sns-topic-arn.

aws rds create-event-subscription \ --subscription-name my-instance-events \ --source-type db-instance \ --event-categories '["backup","recovery"]' \ --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events

Output:

{ "EventSubscription": { "Status": "creating", "CustSubscriptionId": "my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustomerAwsId": "123456789012", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SourceType": "db-instance", "Enabled": true } }

Il seguente esempio di codice mostra come utilizzarecreate-global-cluster.

AWS CLI

Per creare un cluster DB globale

L'create-global-clusteresempio seguente crea un nuovo cluster DB globale SQL compatibile con Aurora My.

aws rds create-global-cluster \ --global-cluster-identifier myglobalcluster \ --engine aurora-mysql

Output:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }

Per ulteriori informazioni, consulta Creazione di un database globale Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarecreate-option-group.

AWS CLI

Per creare un gruppo di RDS opzioni Amazon

Il create-option-group comando seguente crea un nuovo gruppo di RDS opzioni Amazon per la Oracle Enterprise Edition versione 11.2`, is named ``MyOptionGroup e include una descrizione.

aws rds create-option-group \ --option-group-name MyOptionGroup \ --engine-name oracle-ee \ --major-engine-version 11.2 \ --option-group-description "Oracle Database Manager Database Control"

Output:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Oracle Database Manager Database Control", "EngineName": "oracle-ee", "MajorEngineVersion": "11.2", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-2:123456789012:og:myoptiongroup" } }

Il seguente esempio di codice mostra come utilizzaredelete-blue-green-deployment.

AWS CLI

Esempio 1: eliminare risorse in un ambiente verde per un'istanza RDS for My SQL DB

L'delete-blue-green-deploymentesempio seguente elimina le risorse in un ambiente verde per un'istanza RDS for My SQL DB.

aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier bgd-v53303651eexfake \ --delete-target

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:18:51.183000+00:00", "DeleteTime": "2022-02-25T22:25:31.331000+00:00" } }

Per ulteriori informazioni, consulta Eliminazione di una distribuzione blu/verde nella Amazon RDS User Guide.

Esempio 2: eliminare risorse in ambiente verde per un cluster Aurora My DB SQL

L'delete-blue-green-deploymentesempio seguente elimina le risorse in un ambiente verde per un cluster Aurora SQL My DB.

aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --delete-target

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:12:00.288000+00:00", "DeleteTime": "2022-02-25T22:29:11.336000+00:00" } }

Per ulteriori informazioni, consulta Eliminazione di una distribuzione blu/verde nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredelete-db-cluster-endpoint.

AWS CLI

Per eliminare un endpoint del cluster DB personalizzato

L'delete-db-cluster-endpointesempio seguente elimina l'endpoint del cluster DB personalizzato specificato.

aws rds delete-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint

Output:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "deleting", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

Per ulteriori informazioni, consulta Amazon Aurora Connection Management nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-cluster-parameter-group.

AWS CLI

Per eliminare un gruppo di parametri del cluster DB

L'delete-db-cluster-parameter-groupesempio seguente elimina il gruppo di parametri del cluster DB specificato.

aws rds delete-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterparametergroup

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Working with DB Parameter Groups e DB Cluster Parameter Groups nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-cluster-snapshot.

AWS CLI

Per eliminare uno snapshot del cluster DB

L'delete-db-cluster-snapshotesempio seguente elimina lo snapshot del cluster DB specificato.

aws rds delete-db-cluster-snapshot \ --db-cluster-snapshot-identifier mydbclustersnapshot

Output:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }

Per ulteriori informazioni, consulta Eliminazione di uno snapshot nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredelete-db-cluster.

AWS CLI

Esempio 1: per eliminare un'istanza DB in un cluster DB

L'delete-db-instanceesempio seguente elimina l'istanza DB finale in un cluster DB. Non è possibile eliminare un cluster DB se contiene istanze DB che non sono in stato di eliminazione. Non è possibile scattare un'istantanea finale quando si elimina un'istanza DB in un cluster di database.

aws rds delete-db-instance \ --db-instance-identifier database-3

Output:

{ "DBInstance": { "DBInstanceIdentifier": "database-3", "DBInstanceClass": "db.r4.large", "Engine": "aurora-postgresql", "DBInstanceStatus": "deleting", ...output omitted... } }

Per ulteriori informazioni, consulta Eliminazione di un'istanza DB in un cluster DB Aurora nella Guida per l'utente di Amazon Aurora.

Esempio 2: Per eliminare un cluster DB

L'delete-db-clusteresempio seguente elimina il cluster DB denominato mycluster e scatta un'istantanea finale denominata. mycluster-final-snapshot Lo stato del cluster DB è disponibile durante l'acquisizione dell'istantanea. Per seguire lo stato di avanzamento della cancellazione, usa il describe-db-clusters CLI comando.

aws rds delete-db-cluster \ --db-cluster-identifier mycluster \ --no-skip-final-snapshot \ --final-db-snapshot-identifier mycluster-final-snapshot

Output:

{ "DBCluster": { "AllocatedStorage": 20, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 7, "DBClusterIdentifier": "mycluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default-vpc-aa11bb22", "Status": "available", ...output omitted... } }

Per ulteriori informazioni, consulta Aurora Clusters with a Single DB Instance nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-instance-automated-backup.

AWS CLI

Per eliminare un backup automatico replicato da una regione

L'delete-db-instance-automated-backupesempio seguente elimina il backup automatico con l'Amazon Resource Name specificato (ARN).

aws rds delete-db-instance-automated-backup \ --db-instance-automated-backups-arn "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example"

Output:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "deleting", "Port": 1521, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-########", "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

Per ulteriori informazioni, consulta Eliminazione dei backup replicati nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-instance.

AWS CLI

Per eliminare un'istanza DB

L'delete-db-instanceesempio seguente elimina l'istanza DB specificata dopo aver creato uno snapshot DB finale denominato. test-instance-final-snap

aws rds delete-db-instance \ --db-instance-identifier test-instance \ --final-db-snapshot-identifier test-instance-final-snap

Output:

{ "DBInstance": { "DBInstanceIdentifier": "test-instance", "DBInstanceStatus": "deleting", ...some output truncated... } }

Il seguente esempio di codice mostra come utilizzaredelete-db-parameter-group.

AWS CLI

Per eliminare un gruppo di parametri DB

L'commandesempio seguente elimina un gruppo di parametri DB.

aws rds delete-db-parameter-group \ --db-parameter-group-name mydbparametergroup

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Working with DB Parameter Groups nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-proxy-endpoint.

AWS CLI

Per eliminare un endpoint proxy DB per un RDS database

L'delete-db-proxy-endpointesempio seguente elimina un endpoint proxy DB per il database di destinazione.

aws rds delete-db-proxy-endpoint \ --db-proxy-endpoint-name proxyEP1

Output:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEP1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "deleting", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEP1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-13T01:49:38.568000+00:00", "TargetRole": "READ_ONLY", "IsDefault": false } }

Per ulteriori informazioni, consulta Eliminazione di un endpoint proxy nella Amazon RDS User Guide e Eliminazione di un endpoint proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredelete-db-proxy.

AWS CLI

Per eliminare un proxy DB per un RDS database

L'delete-db-proxyesempio seguente elimina un proxy DB.

aws rds delete-db-proxy \ --db-proxy-name proxyExample

Output:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "deleting", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription`" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ], "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

Per ulteriori informazioni, consulta Eliminazione di un RDS proxy nella Amazon RDS User Guide e Eliminazione di un RDS proxy nella Guida per l'utente di Amazon Aurora.

  • Per API i dettagli, consulta Command DeleteDbProxyReference AWS CLI .

Il seguente esempio di codice mostra come utilizzaredelete-db-security-group.

AWS CLI

Per eliminare un gruppo di sicurezza DB

L'delete-db-security-groupesempio seguente elimina un gruppo di sicurezza DB denominatomysecuritygroup.

aws rds delete-db-security-group \ --db-security-group-name mysecuritygroup

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Working with DB security groups (piattaforma EC2 -Classic) nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-shard-group.

AWS CLI

Esempio 1: eliminare un gruppo di shard DB senza successo

L'delete-db-shard-groupesempio seguente mostra l'errore che si verifica quando si tenta di eliminare un gruppo di shard DB prima di eliminare tutti i database e gli schemi.

aws rds delete-db-shard-group \ --db-shard-group-identifier limitless-test-shard-grp

Output:

An error occurred (InvalidDBShardGroupState) when calling the DeleteDBShardGroup operation: Unable to delete the DB shard group limitless-test-db-shard-group. Delete all of your Limitless Database databases and schemas, then try again.

Esempio 2: Per eliminare correttamente un gruppo di shard DB

L'delete-db-shard-groupesempio seguente elimina un gruppo di shard DB dopo aver eliminato tutti i database e gli schemi, incluso lo schema. public

aws rds delete-db-shard-group \ --db-shard-group-identifier limitless-test-shard-grp

Output:

{ "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "deleting", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }

Per ulteriori informazioni, consulta Eliminazione di cluster e istanze DB Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredelete-db-snapshot.

AWS CLI

Per eliminare un'istantanea del DB

L'delete-db-snapshotesempio seguente elimina lo snapshot DB specificato.

aws rds delete-db-snapshot \ --db-snapshot-identifier mydbsnapshot

Output:

{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "SnapshotCreateTime": "2019-06-18T22:08:40.702Z", "Engine": "mysql", "AllocatedStorage": 100, "Status": "deleted", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }

Per ulteriori informazioni, consulta Eliminazione di uno snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-db-subnet-group.

AWS CLI

Per eliminare un gruppo di sottoreti DB

L'delete-db-subnet-groupesempio seguente elimina il gruppo di sottoreti DB chiamato. mysubnetgroup

aws rds delete-db-subnet-group --db-subnet-group-name mysubnetgroup

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Working with a DB Instance in a VPC nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-event-subscription.

AWS CLI

Per eliminare una sottoscrizione a un evento

L'delete-event-subscriptionesempio seguente elimina la sottoscrizione all'evento specificata.

aws rds delete-event-subscription --subscription-name my-instance-events

Output:

{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "CustomerAwsId": "123456789012", "Enabled": false, "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "EventCategoriesList": [ "backup", "recovery" ], "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "deleting" } }

Il seguente esempio di codice mostra come utilizzaredelete-global-cluster.

AWS CLI

Per eliminare un cluster DB globale

L'delete-global-clusteresempio seguente elimina un cluster DB globale compatibile con Aurora SQL My. L'output mostra il cluster che stai eliminando, ma describe-global-clusters i comandi successivi non elencano quel cluster DB.

aws rds delete-global-cluster \ --global-cluster-identifier myglobalcluster

Output:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }

Per ulteriori informazioni, consulta Eliminazione di un database globale Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredelete-option-group.

AWS CLI

Per eliminare un gruppo di opzioni

L'delete-option-groupesempio seguente elimina il gruppo di opzioni specificato.

aws rds delete-option-group \ --option-group-name myoptiongroup

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Eliminazione di un gruppo di opzioni nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarederegister-db-proxy-targets.

AWS CLI

Per annullare la registrazione di una destinazione proxy DB dal gruppo di destinazione del database

L'deregister-db-proxy-targetsesempio seguente rimuove l'associazione tra il proxy proxyExample e la sua destinazione.

aws rds deregister-db-proxy-targets \ --db-proxy-name proxyExample \ --db-instance-identifiers database-1

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Eliminazione di un RDS proxy nella Amazon RDS User Guide e Eliminazione di un RDS proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-account-attributes.

AWS CLI

Per descrivere gli attributi dell'account

L'describe-account-attributesesempio seguente recupera gli attributi per l' AWS account corrente.

aws rds describe-account-attributes

Output:

{ "AccountQuotas": [ { "Max": 40, "Used": 4, "AccountQuotaName": "DBInstances" }, { "Max": 40, "Used": 0, "AccountQuotaName": "ReservedDBInstances" }, { "Max": 100000, "Used": 40, "AccountQuotaName": "AllocatedStorage" }, { "Max": 25, "Used": 0, "AccountQuotaName": "DBSecurityGroups" }, { "Max": 20, "Used": 0, "AccountQuotaName": "AuthorizationsPerDBSecurityGroup" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBParameterGroups" }, { "Max": 100, "Used": 3, "AccountQuotaName": "ManualSnapshots" }, { "Max": 20, "Used": 0, "AccountQuotaName": "EventSubscriptions" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBSubnetGroups" }, { "Max": 20, "Used": 1, "AccountQuotaName": "OptionGroups" }, { "Max": 20, "Used": 6, "AccountQuotaName": "SubnetsPerDBSubnetGroup" }, { "Max": 5, "Used": 0, "AccountQuotaName": "ReadReplicasPerMaster" }, { "Max": 40, "Used": 1, "AccountQuotaName": "DBClusters" }, { "Max": 50, "Used": 0, "AccountQuotaName": "DBClusterParameterGroups" }, { "Max": 5, "Used": 0, "AccountQuotaName": "DBClusterRoles" } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-blue-green-deployments.

AWS CLI

Esempio 1: descrivere una distribuzione blu/verde di un'istanza RDS DB dopo il completamento della creazione

L'describe-blue-green-deploymentesempio seguente recupera i dettagli di una distribuzione blu/verde dopo il completamento della creazione.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-v53303651eexfake

Output:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } ] }

Per ulteriori informazioni, consulta Visualizzazione di una distribuzione blu/verde nella Amazon RDS User Guide.

Esempio 2: Per descrivere una distribuzione blu/verde per un cluster Aurora My DB SQL

L'describe-blue-green-deploymentesempio seguente recupera i dettagli di una distribuzione blu/verde.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake

Output:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } ] }

Per ulteriori informazioni, consulta Visualizzazione di una distribuzione blu/verde nella Guida per l'utente di Amazon Aurora.

Esempio 3: Per descrivere una distribuzione blu/verde per un cluster Aurora My dopo lo switchover SQL

L'describe-blue-green-deploymentesempio seguente recupera i dettagli su una distribuzione blu/verde dopo che l'ambiente verde è stato promosso a ambiente di produzione.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake

Output:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } ] }

Per ulteriori informazioni, consulta Visualizzazione di una distribuzione blu/verde nella Guida per l'utente di Amazon Aurora.

Esempio 4: Per descrivere una distribuzione combinata blu/verde

L'describe-blue-green-deploymentesempio seguente recupera i dettagli di una distribuzione combinata blu/verde.

aws rds describe-blue-green-deployments

Output:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzgfakelccs", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" }, { "BlueGreenDeploymentIdentifier": "bgd-v5330365fake1eex", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } ] }

Per ulteriori informazioni, consulta Visualizzazione di una distribuzione blu/verde nella Amazon RDS User Guide e Visualizzazione di una distribuzione blu/verde nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-certificates.

AWS CLI

Per descrivere i certificati

L'describe-certificatesesempio seguente recupera i dettagli del certificato associato all'area predefinita dell'utente.

aws rds describe-certificates

Output:

{ "Certificates": [ { "CertificateIdentifier": "rds-ca-ecc384-g1", "CertificateType": "CA", "Thumbprint": "2ee3dcc06e50192559b13929e73484354f23387d", "ValidFrom": "2021-05-24T22:06:59+00:00", "ValidTill": "2121-05-24T23:06:59+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-ecc384-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa4096-g1", "CertificateType": "CA", "Thumbprint": "19da4f2af579a8ae1f6a0fa77aa5befd874b4cab", "ValidFrom": "2021-05-24T22:03:20+00:00", "ValidTill": "2121-05-24T23:03:20+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa4096-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa2048-g1", "CertificateType": "CA", "Thumbprint": "7c40cb42714b6fdb2b296f9bbd0e8bb364436a76", "ValidFrom": "2021-05-24T21:59:00+00:00", "ValidTill": "2061-05-24T22:59:00+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa2048-g1", "CustomerOverride": true, "CustomerOverrideValidTill": "2061-05-24T22:59:00+00:00" }, { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "d40ddb29e3750dffa671c3140bbf5f478d1c8096", "ValidFrom": "2019-08-22T17:08:50+00:00", "ValidTill": "2024-08-22T17:08:50+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-2019", "CustomerOverride": false } ], "DefaultCertificateForNewLaunches": "rds-ca-rsa2048-g1" }

Per ulteriori informazioni, consulta TLSUsareSSL/per crittografare una connessione a un'istanza DB nella Amazon RDS User Guide e UsingSSL/TLSper crittografare una connessione a un cluster DB nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-backtracks.

AWS CLI

Per descrivere i backtrack per un cluster DB

L'describe-db-cluster-backtracksesempio seguente recupera i dettagli sul cluster DB specificato.

aws rds describe-db-cluster-backtracks \ --db-cluster-identifier mydbcluster

Output:

{ "DBClusterBacktracks": [ { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "2f5f5294-0dd2-44c9-9f50-EXAMPLE", "BacktrackTo": "2021-02-12T04:59:22Z", "BacktrackedFrom": "2021-02-12T14:37:31.640Z", "BacktrackRequestCreationTime": "2021-02-12T14:36:18.819Z", "Status": "COMPLETED" }, { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "3c7a6421-af2a-4ea3-ae95-EXAMPLE", "BacktrackTo": "2021-02-11T22:53:46Z", "BacktrackedFrom": "2021-02-12T00:09:27.006Z", "BacktrackRequestCreationTime": "2021-02-12T00:07:53.487Z", "Status": "COMPLETED" } ] }

Per ulteriori informazioni, consulta Backtracking an Aurora DB cluster nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-endpoints.

AWS CLI

Esempio 1: Per descrivere gli endpoint del cluster DB

L'describe-db-cluster-endpointsesempio seguente recupera i dettagli degli endpoint del cluster DB. I tipi più comuni di cluster Aurora hanno due endpoint. Un endpoint ha un tipo. WRITER È possibile utilizzare questo endpoint per tutte le SQL istruzioni. L'altro endpoint ha un tipo. READER È possibile utilizzare questo endpoint solo per altre istruzioni SELECT di sola letturaSQL.

aws rds describe-db-cluster-endpoints

Output:

{ "DBClusterEndpoints": [ { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "READER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-cnpexamle.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "READER" } ] }

Esempio 2: Per descrivere gli endpoint del cluster DB di un singolo cluster DB

L'describe-db-cluster-endpointsesempio seguente recupera i dettagli per gli endpoint del cluster DB di un singolo cluster DB specificato. I cluster Aurora Serverless hanno un solo endpoint con un tipo di. WRITER

aws rds describe-db-cluster-endpoints \ --db-cluster-identifier serverless-cluster

Output:

{ "DBClusterEndpoints": [ { "Status": "available", "Endpoint": "serverless-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "serverless-cluster", "EndpointType": "WRITER" } ] }

Per ulteriori informazioni, consulta Amazon Aurora Connection Management nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-parameter-groups.

AWS CLI

Per descrivere i gruppi di parametri del cluster DB

L'describe-db-cluster-parameter-groupsesempio seguente recupera i dettagli per i gruppi di parametri del cluster DB.

aws rds describe-db-cluster-parameter-groups

Output:

{ "DBClusterParameterGroups": [ { "DBClusterParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default cluster parameter group for aurora-mysql5.7", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-mysql5.7" }, { "DBClusterParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default cluster parameter group for aurora-postgresql9.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-postgresql9.6" }, { "DBClusterParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default cluster parameter group for aurora5.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora5.6" }, { "DBClusterParameterGroupName": "mydbclusterpg", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "My DB cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpg" }, { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy" } ] }

Per ulteriori informazioni, consulta Working with DB Parameter Groups e DB Cluster Parameter Groups nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-parameters.

AWS CLI

Esempio 1: Per descrivere i parametri in un gruppo di parametri del cluster DB

L'describe-db-cluster-parametersesempio seguente recupera i dettagli sui parametri in un gruppo di parametri del cluster DB.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name mydbclusterpg

Output:

{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, { "ParameterName": "aurora_lab_mode", "ParameterValue": "0", "Description": "Enables new features in the Aurora engine.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": true, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] }

Esempio 2: Elencare solo i nomi dei parametri in un gruppo di parametri del cluster DB

L'describe-db-cluster-parametersesempio seguente recupera solo i nomi dei parametri in un gruppo di parametri del cluster DB.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName}'

Output:

[ { "ParameterName": "allow-suspicious-udfs" }, { "ParameterName": "aurora_binlog_read_buffer_size" }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds" }, { "ParameterName": "aurora_binlog_use_large_read_buffer" }, { "ParameterName": "aurora_lab_mode" }, ...some output truncated... } ]

Esempio 3: Per descrivere solo i parametri modificabili in un gruppo di parametri del cluster DB

L'describe-db-cluster-parametersesempio seguente recupera solo i nomi dei parametri che è possibile modificare in un gruppo di parametri del cluster DB.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName,IsModifiable:IsModifiable} | [?IsModifiable == `true`]'

Output:

[ { "ParameterName": "aurora_binlog_read_buffer_size", "IsModifiable": true }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds", "IsModifiable": true }, { "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "ParameterName": "aurora_lab_mode", "IsModifiable": true }, ...some output truncated... } ]

Esempio 4: Per descrivere solo i parametri booleani modificabili in un gruppo di parametri del cluster DB

L'describe-db-cluster-parametersesempio seguente recupera solo i nomi dei parametri che è possibile modificare in un gruppo di parametri del cluster DB e che hanno un tipo di dati booleano.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName,DataType:DataType,IsModifiable:IsModifiable} | [?DataType == `boolean`] | [?IsModifiable == `true`]'

Output:

[ { "DataType": "boolean", "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "aurora_lab_mode", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "autocommit", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "automatic_sp_privileges", "IsModifiable": true }, ...some output truncated... } ]

Per ulteriori informazioni, consulta Working with DB Parameter Groups e DB Cluster Parameter Groups nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-snapshot-attributes.

AWS CLI

Per descrivere i nomi e i valori degli attributi per uno snapshot del cluster DB

L'describe-db-cluster-snapshot-attributesesempio seguente recupera i dettagli dei nomi e dei valori degli attributi per lo snapshot del cluster DB specificato.

aws rds describe-db-cluster-snapshot-attributes \ --db-cluster-snapshot-identifier myclustersnapshot

Output:

{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }

Per ulteriori informazioni, consulta Condivisione di uno snapshot del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-db-cluster-snapshots.

AWS CLI

Per descrivere uno snapshot del cluster DB per un cluster DB

L'describe-db-cluster-snapshotsesempio seguente recupera i dettagli per le istantanee del cluster DB per il cluster DB specificato.

aws rds describe-db-cluster-snapshots \ --db-cluster-identifier mydbcluster

Output:

{ "DBClusterSnapshots": [ { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:814387698303:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false }, { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "rds:mydbcluster-2019-06-20-09-16", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-20T09:16:26.569Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "automated", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:mydbcluster-2019-06-20-09-16", "IAMDatabaseAuthenticationEnabled": false } ] }

Per ulteriori informazioni, consulta Creazione di uno snapshot del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-db-clusters.

AWS CLI

Esempio 1: Per descrivere un cluster DB

L'describe-db-clustersesempio seguente recupera i dettagli del cluster DB specificato.

aws rds describe-db-clusters \ --db-cluster-identifier mydbcluster

Output:

{ "DBClusters": [ { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydbcluster", "DBClusterIdentifier": "mydbcluster", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2019-06-19T09:16:28.210Z", "Endpoint": "mydbcluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MultiAZ": true, "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LatestRestorableTime": "2019-06-20T22:38:14.908Z", "Port": 3306, "MasterUsername": "myadmin", "PreferredBackupWindow": "09:09-09:39", "PreferredMaintenanceWindow": "sat:04:09-sat:04:39", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbinstance3", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance1", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance2", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster-us-east-1b", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "HostedZoneId": "Z2R2ITUGPM61AM", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DbClusterResourceId": "cluster-AKIAIOSFODNN7EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:mydbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false } ] }

Esempio 2: per elencare determinati attributi di tutti i cluster DB

L'describe-db-clustersesempio seguente recupera solo gli ReaderEndpoint attributi DBClusterIdentifierEndpoint, e di tutti i cluster DB nella regione corrente. AWS

aws rds describe-db-clusters \ --query 'DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Endpoint:Endpoint,ReaderEndpoint:ReaderEndpoint}'

Output:

[ { "Endpoint": "cluster-57-2020-05-01-2270.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-2270.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-2270" }, { "Endpoint": "cluster-57-2020-05-01-4615.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-4615.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-4615" }, { "Endpoint": "pg2-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "pg2-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "pg2-cluster" }, ...output omitted... } ]

Esempio 3: elencare i cluster DB con un attributo specifico

L'describe-db-clustersesempio seguente recupera solo gli Engine attributi DBClusterIdentifier e dei cluster DB che utilizzano il aurora-postgresql motore DB.

aws rds describe-db-clusters \ --query 'DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Engine:Engine} | [?Engine == `aurora-postgresql`]'

Output:

[ { "Engine": "aurora-postgresql", "DBClusterIdentifier": "pg2-cluster" } ]

Per ulteriori informazioni, consulta Amazon Aurora DB Clusters nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-engine-versions.

AWS CLI

Per descrivere le versioni del motore DB per il motore My SQL DB

L'describe-db-engine-versionsesempio seguente mostra i dettagli su ciascuna delle versioni del motore DB per il motore DB specificato.

aws rds describe-db-engine-versions \ --engine mysql

Output:

{ "DBEngineVersions": [ { "Engine": "mysql", "EngineVersion": "5.5.46", "DBParameterGroupFamily": "mysql5.5", "DBEngineDescription": "MySQL Community Edition", "DBEngineVersionDescription": "MySQL 5.5.46", "ValidUpgradeTarget": [ { "Engine": "mysql", "EngineVersion": "5.5.53", "Description": "MySQL 5.5.53", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.54", "Description": "MySQL 5.5.54", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.57", "Description": "MySQL 5.5.57", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, ...some output truncated... ] }

Per ulteriori informazioni, consulta What Is Amazon Relational Database Service (RDSAmazon)? nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-instance-automated-backups.

AWS CLI

Per descrivere i backup automatici per un'istanza DB

L'describe-db-instance-automated-backupsesempio seguente mostra i dettagli sui backup automatici per l'istanza DB specificata. I dettagli includono backup automatici replicati in altre regioni. AWS

aws rds describe-db-instance-automated-backups \ --db-instance-identifier new-orcl-db

Output:

{ "DBInstanceAutomatedBackups": [ { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-07T21:05:20.939Z", "LatestTime": "2020-12-07T21:05:20.939Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } ] }

Per ulteriori informazioni, consulta la sezione Ricerca di informazioni sui backup replicati nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-instances.

AWS CLI

Per descrivere un'istanza DB

L'describe-db-instancesesempio seguente recupera i dettagli sull'istanza DB specificata.

aws rds describe-db-instances \ --db-instance-identifier mydbinstancecf

Output:

{ "DBInstances": [ { "DBInstanceIdentifier": "mydbinstancecf", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "masterawsuser", "Endpoint": { "Address": "mydbinstancecf.abcexample.us-east-1.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z2R2ITUGPM61AM" }, ...some output truncated... } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-db-log-files.

AWS CLI

Per descrivere i file di log per un'istanza DB

L'describe-db-log-filesesempio seguente recupera i dettagli sui file di registro per l'istanza DB specificata.

aws rds describe-db-log-files -\ -db-instance-identifier test-instance

Output:

{ "DescribeDBLogFiles": [ { "Size": 0, "LastWritten": 1533060000000, "LogFileName": "error/mysql-error-running.log" }, { "Size": 2683, "LastWritten": 1532994300000, "LogFileName": "error/mysql-error-running.log.0" }, { "Size": 107, "LastWritten": 1533057300000, "LogFileName": "error/mysql-error-running.log.18" }, { "Size": 13105, "LastWritten": 1532991000000, "LogFileName": "error/mysql-error-running.log.23" }, { "Size": 0, "LastWritten": 1533061200000, "LogFileName": "error/mysql-error.log" }, { "Size": 3519, "LastWritten": 1532989252000, "LogFileName": "mysqlUpgrade" } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-db-parameter-groups.

AWS CLI

Per descrivere il gruppo di parametri del database

L'describe-db-parameter-groupsesempio seguente recupera i dettagli sui gruppi di parametri DB.

aws rds describe-db-parameter-groups

Output:

{ "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default parameter group for aurora-mysql5.7", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-mysql5.7" }, { "DBParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default parameter group for aurora-postgresql9.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-postgresql9.6" }, { "DBParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default parameter group for aurora5.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora5.6" }, { "DBParameterGroupName": "default.mariadb10.1", "DBParameterGroupFamily": "mariadb10.1", "Description": "Default parameter group for mariadb10.1", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.mariadb10.1" }, ...some output truncated... ] }

Per ulteriori informazioni, consulta Working with DB Parameter Groups nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-parameters.

AWS CLI

Per descrivere i parametri in un gruppo di parametri DB

L'describe-db-parametersesempio seguente recupera i dettagli del gruppo di parametri DB specificato.

aws rds describe-db-parameters \ --db-parameter-group-name mydbpg

Output:

{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, { "ParameterName": "auto_generate_certs", "Description": "Controls whether the server autogenerates SSL key and certificate files in the data directory, if they do not already exist.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, ...some output truncated... ] }

Per ulteriori informazioni, consulta Working with DB Parameter Groups nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-proxies.

AWS CLI

Per descrivere un proxy DB per un RDS database

L'describe-db-proxiesesempio seguente restituisce informazioni sui proxy DB.

aws rds describe-db-proxies

Output:

{ "DBProxies": [ { "DBProxyName": "proxyExample1", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912??:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample1.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" }, { "DBProxyName": "proxyExample2", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-1234a12b23456c1ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription2" "AuthScheme": "SECRETS", "SecretArn": "aarn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample2.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2022-01-05T16:19:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } ] }

Per ulteriori informazioni, consulta Viewing an RDS Proxy nella Amazon RDS User Guide e Viewing an RDS Proxy nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-proxy-endpoints.

AWS CLI

Per descrivere gli endpoint di un proxy DB

L'describe-db-proxy-endpointsesempio seguente restituisce informazioni sugli endpoint proxy DB.

aws rds describe-db-proxy-endpoints

Output:

{ "DBProxyEndpoints": [ { "DBProxyEndpointName": "proxyEndpoint1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false }, { "DBProxyEndpointName": "proxyEndpoint2", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-4567a01b12345c0ab", "DBProxyName": "proxyExample2", "Status": "available", "VpcId": "vpc1234567", "VpcSecurityGroupIds": [ "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint2.endpoint.proxy-cd1ef2klmnop.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } ] }

Per ulteriori informazioni, consulta Visualizzazione di un endpoint proxy nella Amazon RDS User Guide e Creazione di un endpoint proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-db-proxy-target-groups.

AWS CLI

Per descrivere gli endpoint di un proxy DB

L'describe-db-proxy-target-groupsesempio seguente restituisce informazioni sui gruppi target del proxy DB.

aws rds describe-db-proxy-target-groups \ --db-proxy-name proxyExample

Output:

{ "TargetGroups": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 100, "MaxIdleConnectionsPercent": 50, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }

Per ulteriori informazioni, consulta Viewing an RDS Proxy nella Amazon RDS User Guide e Viewing an RDS Proxy nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-proxy-targets.

AWS CLI

Per descrivere gli obiettivi del proxy DB

L'describe-db-proxy-targetsesempio seguente restituisce informazioni sugli obiettivi proxy DB.

aws rds describe-db-proxy-targets \ --db-proxy-name proxyExample

Output:

{ "Targets": [ { "Endpoint": "database1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "TrackedClusterId": "database1", "RdsResourceId": "database1-instance-1", "Port": 3306, "Type": "RDS_INSTANCE", "Role": "READ_WRITE", "TargetHealth": { "State": "UNAVAILABLE", "Reason": "PENDING_PROXY_CAPACITY", "Description": "DBProxy Target is waiting for proxy to scale to desired capacity" } } ] }

Per ulteriori informazioni, consulta Visualizzazione di un RDS proxy nella Amazon RDS User Guide e Visualizzazione di un RDS proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-db-recommendations.

AWS CLI

Esempio 1: per elencare tutti i consigli del DB

L'describe-db-recommendationsesempio seguente elenca tutti i consigli DB presenti nel tuo AWS account.

aws rds describe-db-recommendations

Output:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

Per ulteriori informazioni, consulta Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'RDSutente di Amazon e Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'utente di Amazon Aurora.

Esempio 2: per elencare i consigli di database ad alta severità

L'describe-db-recommendationsesempio seguente elenca i consigli DB ad alta severità nel tuo AWS account.

aws rds describe-db-recommendations \ --filters Name=severity,Values=high

Output:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::rds_extended_support", "Severity": "high", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.392000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "Your databases will be auto-enrolled to RDS Extended Support on February 29", "Recommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Description": "Your PostgreSQL 11 and MySQL 5.7 databases will be automatically enrolled into RDS Extended Support on February 29, 2024. To avoid the increase in charges due to RDS Extended Support, we recommend upgrading your databases to a newer major engine version before February 29, 2024.\nTo learn more about the RDS Extended Support pricing, refer to the pricing page.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Parameters": [], "ApplyModes": [ "manual" ], "Status": "ready", "ContextAttributes": [] } ], "Category": "cost optimization", "Source": "RDS", "TypeDetection": "Your database will be auto-enrolled to RDS Extended Support on February 29", "TypeRecommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Impact": "Increase in charges due to RDS Extended Support", "AdditionalInfo": "With Amazon RDS Extended Support, you can continue running your database on a major engine version past the RDS end of standard support date for an additional cost. This paid feature gives you more time to upgrade to a supported major engine version.\nDuring Extended Support, Amazon RDS will supply critical CVE patches and bug fixes.", "Links": [ { "Text": "Amazon RDS Extended Support pricing for RDS for MySQL", "Url": "https://aws.amazon.com/rds/mysql/pricing/" }, { "Text": "Amazon RDS Extended Support for RDS for MySQL and PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for Amazon Aurora PostgreSQL", "Url": "https://aws.amazon.com/rds/aurora/pricing/" }, { "Text": "Amazon RDS Extended Support for Aurora PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for RDS for PostgreSQL", "Url": "https://aws.amazon.com/rds/postgresql/pricing/" } ] } ] }

Per ulteriori informazioni, consulta Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'RDSutente di Amazon e Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'utente di Amazon Aurora.

Esempio 3: per elencare i consigli del database per un'istanza DB specificata

L'describe-db-recommendationsesempio seguente elenca tutti i consigli DB per un'istanza DB specificata.

aws rds describe-db-recommendations \ --filters Name=dbi-resource-id,Values=database-1

Output:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

Per ulteriori informazioni, consulta Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'RDSutente di Amazon e Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'utente di Amazon Aurora.

Esempio 4: per elencare tutti i consigli DB attivi

L'describe-db-recommendationsesempio seguente elenca tutti i consigli DB attivi nel tuo AWS account.

aws rds describe-db-recommendations \ --filters Name=status,Values=active

Output:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

Per ulteriori informazioni, consulta Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'RDSutente di Amazon e Visualizzazione e risposta ai RDS consigli di Amazon nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-db-security-groups.

AWS CLI

Per elencare i gruppi di sicurezza del DB

L'describe-db-security-groupsesempio seguente elenca i gruppi di sicurezza DB.

aws rds describe-db-security-groups

Output:

{ "DBSecurityGroups": [ { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default" }, { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-1234567f", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:mysecgroup" } ] }

Per ulteriori informazioni, consulta la sezione Elenco dei gruppi di sicurezza DB disponibili nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-shard-groups.

AWS CLI

Esempio 1: Per descrivere i gruppi di shard DB

L'describe-db-shard-groupsesempio seguente recupera i dettagli dei gruppi di shard DB.

aws rds describe-db-shard-groups

Output:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

Per ulteriori informazioni, consulta Amazon Aurora DB Clusters nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-snapshot-attributes.

AWS CLI

Per descrivere i nomi e i valori degli attributi per un'istantanea del DB

L'describe-db-snapshot-attributesesempio seguente descrive i nomi e i valori degli attributi per uno snapshot DB.

aws rds describe-db-snapshot-attributes \ --db-snapshot-identifier mydbsnapshot

Output:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012", "210987654321" ] } ] } }

Per ulteriori informazioni, consulta Sharing a DB Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-snapshots.

AWS CLI

Esempio 1: descrivere uno snapshot DB per un'istanza DB

L'describe-db-snapshotsesempio seguente recupera i dettagli di uno snapshot DB per un'istanza DB.

aws rds describe-db-snapshots \ --db-snapshot-identifier mydbsnapshot

Output:

{ "DBSnapshots": [ { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "mysqldb", "SnapshotCreateTime": "2018-02-08T22:28:08.598Z", "Engine": "mysql", "AllocatedStorage": 20, "Status": "available", "Port": 3306, "AvailabilityZone": "us-east-1f", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2018-02-08T22:24:55.973Z", "MasterUsername": "mysqladmin", "EngineVersion": "5.6.37", "LicenseModel": "general-public-license", "SnapshotType": "manual", "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } ] }

Per ulteriori informazioni, consulta Creating a DB Snapshot nella Amazon RDS User Guide.

Esempio 2: per trovare il numero di istantanee scattate manualmente

L'describe-db-snapshotsesempio seguente utilizza l'lengthoperatore nell'--queryopzione per restituire il numero di istantanee manuali che sono state scattate in una particolare AWS regione.

aws rds describe-db-snapshots \ --snapshot-type manual \ --query "length(*[].{DBSnapshots:SnapshotType})" \ --region eu-central-1

Output:

35

Per ulteriori informazioni, consulta Creating a DB Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-db-subnet-groups.

AWS CLI

Per descrivere un gruppo di sottoreti DB

L'describe-db-subnet-groupsesempio seguente recupera i dettagli del gruppo di sottoreti DB specificato.

aws rds describe-db-subnet-groups

Output:

{ "DBSubnetGroups": [ { "DBSubnetGroupName": "mydbsubnetgroup", "DBSubnetGroupDescription": "My DB Subnet Group", "VpcId": "vpc-971c12ee", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-d8c8e7f4", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-718fdc7d", "SubnetAvailabilityZone": { "Name": "us-east-1f" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-cbc8e7e7", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0ccde220", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-east-1:123456789012:subgrp:mydbsubnetgroup" } ] }

Per ulteriori informazioni, consulta Amazon Virtual Private Cloud VPCs e Amazon RDS nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-engine-default-cluster-parameters.

AWS CLI

Per descrivere le informazioni predefinite sul motore e sui parametri di sistema per il motore di database Aurora

L'describe-engine-default-cluster-parametersesempio seguente recupera i dettagli del motore predefinito e delle informazioni sui parametri di sistema per i cluster Aurora DB con SQL compatibilità My 5.7.

aws rds describe-engine-default-cluster-parameters \ --db-parameter-group-family aurora-mysql5.7

Output:

{ "EngineDefaults": { "Parameters": [ { "ParameterName": "aurora_load_from_s3_role", "Description": "IAM role ARN used to load data from AWS S3", "Source": "engine-default", "ApplyType": "dynamic", "DataType": "string", "IsModifiable": true, "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] } }

Per ulteriori informazioni, consulta Working with DB Parameter Groups e DB Cluster Parameter Groups nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-engine-default-parameters.

AWS CLI

Per descrivere il motore predefinito e le informazioni sui parametri di sistema per il motore di database

L'describe-engine-default-parametersesempio seguente recupera i dettagli per il motore predefinito e le informazioni sui parametri di sistema per le istanze My SQL 5.7 DB.

aws rds describe-engine-default-parameters \ --db-parameter-group-family mysql5.7

Output:

{ "EngineDefaults": { "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false }, ...some output truncated... ] } }

Per ulteriori informazioni, consulta Working with DB Parameter Groups nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-event-categories.

AWS CLI

Per descrivere le categorie di eventi

L'describe-event-categoriesesempio seguente recupera i dettagli sulle categorie di eventi per tutte le fonti di eventi disponibili.

aws rds describe-event-categories

Output:

{ "EventCategoriesMapList": [ { "SourceType": "db-instance", "EventCategories": [ "deletion", "read replica", "failover", "restoration", "maintenance", "low storage", "configuration change", "backup", "creation", "availability", "recovery", "failure", "backtrack", "notification" ] }, { "SourceType": "db-security-group", "EventCategories": [ "configuration change", "failure" ] }, { "SourceType": "db-parameter-group", "EventCategories": [ "configuration change" ] }, { "SourceType": "db-snapshot", "EventCategories": [ "deletion", "creation", "restoration", "notification" ] }, { "SourceType": "db-cluster", "EventCategories": [ "failover", "failure", "notification" ] }, { "SourceType": "db-cluster-snapshot", "EventCategories": [ "backup" ] } ] }

Il seguente esempio di codice mostra come utilizzaredescribe-event-subscriptions.

AWS CLI

Per descrivere le sottoscrizioni agli eventi

Questo esempio descrive tutti gli abbonamenti agli RDS eventi Amazon per l' AWS account corrente.

aws rds describe-event-subscriptions

Output:

{ "EventSubscriptionsList": [ { "EventCategoriesList": [ "backup", "recovery" ], "Enabled": true, "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Status": "creating", "SourceType": "db-instance", "CustomerAwsId": "123456789012", "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events" }, ...some output truncated... ] }

Il seguente esempio di codice mostra come utilizzaredescribe-events.

AWS CLI

Per descrivere gli eventi

L'describe-eventsesempio seguente recupera i dettagli degli eventi che si sono verificati per l'istanza DB specificata.

aws rds describe-events \ --source-identifier test-instance \ --source-type db-instance

Output:

{ "Events": [ { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Backing up DB instance", "Date": "2018-07-31T23:09:23.983Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" }, { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Finished DB Instance backup", "Date": "2018-07-31T23:15:13.049Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" } ] }
  • Per API i dettagli, vedere DescribeEventsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredescribe-export-tasks.

AWS CLI

Per descrivere le attività di esportazione delle istantanee

L'describe-export-tasksesempio seguente restituisce informazioni sulle esportazioni di snapshot in Amazon S3.

aws rds describe-export-tasks

Output:

{ "ExportTasks": [ { "ExportTaskIdentifier": "test-snapshot-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:test-snapshot", "SnapshotTime": "2020-03-02T18:26:28.163Z", "TaskStartTime": "2020-03-02T18:57:56.896Z", "TaskEndTime": "2020-03-02T19:10:31.985Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "COMPLETE", "PercentProgress": 100, "TotalExtractedDataInGB": 0 }, { "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 } ] }

Per ulteriori informazioni, consulta Monitoring Snapshot Exports nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-global-clusters.

AWS CLI

Per descrivere i cluster DB globali

L'describe-global-clustersesempio seguente elenca i cluster DB globali Aurora nella regione corrente. AWS

aws rds describe-global-clusters

Output:

{ "GlobalClusters": [ { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f5982077e3b5aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } ] }

Per ulteriori informazioni, consulta Gestire un database globale Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaredescribe-option-group-options.

AWS CLI

Per descrivere tutte le opzioni disponibili

L'describe-option-group-optionsesempio seguente elenca due opzioni per un'istanza di Oracle Database 19c.

aws rds describe-option-group-options \ --engine-name oracle-ee \ --major-engine-version 19 \ --max-items 2

Output:

{ "OptionGroupOptions": [ { "Name": "APEX", "Description": "Oracle Application Express Runtime Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "SupportsOptionVersionDowngrade": false, "OptionGroupOptionSettings": [], "OptionGroupOptionVersions": [ { "Version": "19.1.v1", "IsDefault": true }, { "Version": "19.2.v1", "IsDefault": false } ] }, { "Name": "APEX-DEV", "Description": "Oracle Application Express Development Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [ "APEX" ], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "OptionGroupOptionSettings": [] } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Per ulteriori informazioni, consulta Elencare le opzioni e le impostazioni delle opzioni per un gruppo di opzioni nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-option-groups.

AWS CLI

Per descrivere i gruppi di opzioni disponibili

L'describe-option-groupsesempio seguente elenca i gruppi di opzioni per un'istanza di Oracle Database 19c.

aws rds describe-option-groups \ --engine-name oracle-ee \ --major-engine-version 19

Output:

{ "OptionGroupsList": [ { "OptionGroupName": "default:oracle-ee-19", "OptionGroupDescription": "Default option group for oracle-ee 19", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-1:111122223333:og:default:oracle-ee-19" } ] }

Per ulteriori informazioni, consulta Elencare le opzioni e le impostazioni delle opzioni per un gruppo di opzioni nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-orderable-db-instance-options.

AWS CLI

Per descrivere le opzioni delle istanze DB ordinabili

L'describe-orderable-db-instance-optionsesempio seguente recupera i dettagli sulle opzioni ordinabili per le istanze DB che eseguono il motore My DB. SQL

aws rds describe-orderable-db-instance-options \ --engine mysql

Output:

{ "OrderableDBInstanceOptions": [ { "MinStorageSize": 5, "ReadReplicaCapable": true, "MaxStorageSize": 6144, "AvailabilityZones": [ { "Name": "us-east-1a" }, { "Name": "us-east-1b" }, { "Name": "us-east-1c" }, { "Name": "us-east-1d" } ], "SupportsIops": false, "AvailableProcessorFeatures": [], "MultiAZCapable": true, "DBInstanceClass": "db.m1.large", "Vpc": true, "StorageType": "gp2", "LicenseModel": "general-public-license", "EngineVersion": "5.5.46", "SupportsStorageEncryption": false, "SupportsEnhancedMonitoring": true, "Engine": "mysql", "SupportsIAMDatabaseAuthentication": false, "SupportsPerformanceInsights": false } ] ...some output truncated... }

Il seguente esempio di codice mostra come utilizzaredescribe-pending-maintenance-actions.

AWS CLI

Per elencare le risorse con almeno un'azione di manutenzione in sospeso

L'describe-pending-maintenance-actionsesempio seguente elenca l'azione di manutenzione in sospeso per un'istanza DB.

aws rds describe-pending-maintenance-actions

Output:

{ "PendingMaintenanceActions": [ { "ResourceIdentifier": "arn:aws:rds:us-west-2:123456789012:cluster:global-db1-cl1", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "Description": "Upgrade to Aurora PostgreSQL 2.4.2" } ] } ] }

Per ulteriori informazioni, consulta la sezione Manutenzione di un'istanza DB nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-reserved-db-instances-offerings.

AWS CLI

Per descrivere le offerte di istanze DB riservate

L'describe-reserved-db-instances-offeringsesempio seguente recupera i dettagli sulle opzioni di istanza DB riservate per. oracle

aws rds describe-reserved-db-instances-offerings \ --product-description oracle

Output:

{ "ReservedDBInstancesOfferings": [ { "CurrencyCode": "USD", "UsagePrice": 0.0, "ProductDescription": "oracle-se2(li)", "ReservedDBInstancesOfferingId": "005bdee3-9ef4-4182-aa0c-58ef7cb6c2f8", "MultiAZ": true, "DBInstanceClass": "db.m4.xlarge", "OfferingType": "Partial Upfront", "RecurringCharges": [ { "RecurringChargeAmount": 0.594, "RecurringChargeFrequency": "Hourly" } ], "FixedPrice": 4089.0, "Duration": 31536000 }, ...some output truncated... }

Il seguente esempio di codice mostra come utilizzaredescribe-reserved-db-instances.

AWS CLI

Per descrivere le istanze DB riservate

L'describe-reserved-db-instancesesempio seguente recupera i dettagli su tutte le istanze DB riservate nell'account corrente. AWS

aws rds describe-reserved-db-instances

Output:

{ "ReservedDBInstances": [ { "ReservedDBInstanceId": "myreservedinstance", "ReservedDBInstancesOfferingId": "12ab34cd-59af-4b2c-a660-1abcdef23456", "DBInstanceClass": "db.t3.micro", "StartTime": "2020-06-01T13:44:21.436Z", "Duration": 31536000, "FixedPrice": 0.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "sqlserver-ex(li)", "OfferingType": "No Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.014, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:myreservedinstance", "LeaseId": "a1b2c3d4-6b69-4a59-be89-5e11aa446666" } ] }

Per ulteriori informazioni, consulta la sezione Istanze database riservate per Amazon RDS nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-source-regions.

AWS CLI

Per descrivere le regioni di origine

L'describe-source-regionsesempio seguente recupera i dettagli su tutte le AWS regioni di origine. Mostra inoltre che i backup automatici possono essere replicati solo dagli Stati Uniti occidentali (Oregon) alla AWS regione di destinazione, Stati Uniti orientali (Virginia settentrionale).

aws rds describe-source-regions \ --region us-east-1

Output:

{ "SourceRegions": [ { "RegionName": "af-south-1", "Endpoint": "https://rds.af-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-east-1", "Endpoint": "https://rds.ap-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-northeast-1", "Endpoint": "https://rds.ap-northeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-2", "Endpoint": "https://rds.ap-northeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-3", "Endpoint": "https://rds.ap-northeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-south-1", "Endpoint": "https://rds.ap-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-1", "Endpoint": "https://rds.ap-southeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-2", "Endpoint": "https://rds.ap-southeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-3", "Endpoint": "https://rds.ap-southeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ca-central-1", "Endpoint": "https://rds.ca-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-north-1", "Endpoint": "https://rds.eu-north-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-south-1", "Endpoint": "https://rds.eu-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "eu-west-1", "Endpoint": "https://rds.eu-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-2", "Endpoint": "https://rds.eu-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-3", "Endpoint": "https://rds.eu-west-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "me-central-1", "Endpoint": "https://rds.me-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "me-south-1", "Endpoint": "https://rds.me-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "sa-east-1", "Endpoint": "https://rds.sa-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-east-2", "Endpoint": "https://rds.us-east-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-1", "Endpoint": "https://rds.us-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-2", "Endpoint": "https://rds.us-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true } ] }

Per ulteriori informazioni, consulta la sezione Ricerca di informazioni sui backup replicati nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaredescribe-valid-db-instance-modifications.

AWS CLI

Per descrivere le modifiche valide per un'istanza DB

L'describe-valid-db-instance-modificationsesempio seguente recupera i dettagli sulle modifiche valide per l'istanza DB specificata.

aws rds describe-valid-db-instance-modifications \ --db-instance-identifier test-instance

Output:

{ "ValidDBInstanceModificationsMessage": { "ValidProcessorFeatures": [], "Storage": [ { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 6144, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "gp2" }, { "StorageSize": [ { "Step": 1, "To": 6144, "From": 100 } ], "ProvisionedIops": [ { "Step": 1, "To": 40000, "From": 1000 } ], "IopsToStorageRatio": [ { "To": 50.0, "From": 1.0 } ], "StorageType": "io1" }, { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 3072, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "magnetic" } ] } }

Il seguente esempio di codice mostra come utilizzaredownload-db-log-file-portion.

AWS CLI

Per scaricare un file di registro del DB

L'download-db-log-file-portionesempio seguente scarica solo la parte più recente del file di registro, salvandola in un file locale denominatotail.txt.

aws rds download-db-log-file-portion \ --db-instance-identifier test-instance \ --log-file-name log.txt \ --output text > tail.txt

Per scaricare l'intero file, è necessario includere il --starting-token 0 parametro. L'esempio seguente salva l'output in un file locale denominatofull.txt.

aws rds download-db-log-file-portion \ --db-instance-identifier test-instance \ --log-file-name log.txt \ --starting-token 0 \ --output text > full.txt

Il file salvato potrebbe contenere righe vuote. Appaiono alla fine di ogni parte del file di registro durante il download. Questo in genere non causa alcun problema nell'analisi del file di registro.

Il seguente esempio di codice mostra come utilizzaregenerate-auth-token.

AWS CLI

Per generare un token di autenticazione

L'generate-db-auth-tokenesempio seguente genera un token di autenticazione da utilizzare con l'autenticazione IAM del database.

aws rds generate-db-auth-token \ --hostname aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com \ --port 3306 \ --region us-east-1 \ --username jane_doe

Output:

aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com:3306/?Action=connect&DBUser=jane_doe&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIESZCNJ3OEXAMPLE%2F20180731%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20180731T235209Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=5a8753ebEXAMPLEa2c724e5667797EXAMPLE9d6ec6e3f427191fa41aeEXAMPLE

Il seguente esempio di codice mostra come utilizzaregenerate-db-auth-token.

AWS CLI

Per generare un token IAM di autenticazione

L'generate-db-auth-tokenesempio seguente genera un token di IAM autenticazione per connettersi a un database.

aws rds generate-db-auth-token \ --hostname mydb.123456789012.us-east-1.rds.amazonaws.com \ --port 3306 \ --region us-east-1 \ --username db_user

Output:

mydb.123456789012.us-east-1.rds.amazonaws.com:3306/?Action=connect&DBUser=db_user&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIEXAMPLE%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20210123T011543Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=88987EXAMPLE1EXAMPLE2EXAMPLE3EXAMPLE4EXAMPLE5EXAMPLE6

Per ulteriori informazioni, consulta Connessione all'istanza DB utilizzando IAM l'autenticazione nella Amazon RDS User Guide e Connessione al cluster DB tramite IAM l'autenticazione nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.

AWS CLI

Per elencare i tag su una RDS risorsa Amazon

L'list-tags-for-resourceesempio seguente elenca tutti i tag su un'istanza DB.

aws rds list-tags-for-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:orcl1

Output:

{ "TagList": [ { "Key": "Environment", "Value": "test" }, { "Key": "Name", "Value": "MyDatabase" } ] }

Per ulteriori informazioni, consulta Tagging Amazon RDS Resources nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-certificates.

AWS CLI

Per sovrascrivere temporaneamente il TLS certificato system-defaultSSL/per le nuove istanze DB

L'modify-certificatesesempio seguente sovrascrive temporaneamente il system-default/certificate per le nuove istanze DBSSL. TLS

aws rds modify-certificates \ --certificate-identifier rds-ca-2019

Output:

{ "Certificate": { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "EXAMPLE123456789012", "ValidFrom": "2019-09-19T18:16:53Z", "ValidTill": "2024-08-22T17:08:50Z", "CertificateArn": "arn:aws:rds:us-east-1::cert:rds-ca-2019", "CustomerOverride": true, "CustomerOverrideValidTill": "2024-08-22T17:08:50Z" } }

Per ulteriori informazioni, consulta Rotating yourSSL/TLScertificate nella Amazon RDS User Guide e Rotating yourSSL/TLScertificate nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-current-db-cluster-capacity.

AWS CLI

Per scalare la capacità di un cluster DB Aurora Serverless

L'modify-current-db-cluster-capacityesempio seguente ridimensiona la capacità di un cluster DB Aurora Serverless a 8.

aws rds modify-current-db-cluster-capacity \ --db-cluster-identifier mydbcluster \ --capacity 8

Output:

{ "DBClusterIdentifier": "mydbcluster", "PendingCapacity": 8, "CurrentCapacity": 1, "SecondsBeforeTimeout": 300, "TimeoutAction": "ForceApplyCapacityChange" }

Per ulteriori informazioni, consulta Scalare manualmente la capacità del cluster DB Aurora Serverless v1 nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-cluster-endpoint.

AWS CLI

Per modificare un endpoint del cluster DB personalizzato

L'modify-db-cluster-endpointesempio seguente modifica l'endpoint personalizzato del cluster DB specificato.

aws rds modify-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint \ --static-members dbinstance1 dbinstance2 dbinstance3

Output:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "modifying", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

Per ulteriori informazioni, consulta Amazon Aurora Connection Management nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-cluster-parameter-group.

AWS CLI

Per modificare i parametri in un gruppo di parametri del cluster DB

L'modify-db-cluster-parameter-groupesempio seguente modifica i valori dei parametri in un gruppo di parametri del cluster DB.

aws rds modify-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterpg \ --parameters "ParameterName=server_audit_logging,ParameterValue=1,ApplyMethod=immediate" \ "ParameterName=server_audit_logs_upload,ParameterValue=1,ApplyMethod=immediate"

Output:

{ "DBClusterParameterGroupName": "mydbclusterpg" }

Per ulteriori informazioni, consulta Lavorare con i gruppi di parametri DB e i gruppi di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaremodify-db-cluster-snapshot-attribute.

AWS CLI

Per modificare un attributo di snapshot del cluster DB

L'modify-db-cluster-snapshot-attributeesempio seguente apporta modifiche all'attributo di snapshot del cluster DB specificato.

aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier myclustersnapshot \ --attribute-name restore \ --values-to-add 123456789012

Output:

{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }

Per ulteriori informazioni, consulta Restoring from a DB Cluster Snapshot nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-cluster.

AWS CLI

Esempio 1: modificare un cluster DB

L'modify-db-clusteresempio seguente modifica la password dell'utente principale per il cluster DB denominato cluster-2 e imposta il periodo di conservazione del backup su 14 giorni. Il --apply-immediately parametro fa sì che le modifiche vengano apportate immediatamente, anziché attendere la finestra di manutenzione successiva.

aws rds modify-db-cluster \ --db-cluster-identifier cluster-2 \ --backup-retention-period 14 \ --master-user-password newpassword99 \ --apply-immediately

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 14, "DatabaseName": "", "DBClusterIdentifier": "cluster-2", "DBClusterParameterGroup": "default.aurora5.6", "DBSubnetGroup": "default-vpc-2305ca49", "Status": "available", "EarliestRestorableTime": "2020-06-03T02:07:29.637Z", "Endpoint": "cluster-2.cluster-############.eu-central-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-2.cluster-ro-############.eu-central-1.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora", "EngineVersion": "5.6.10a", "LatestRestorableTime": "2020-06-04T15:11:25.748Z", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "01:55-02:25", "PreferredMaintenanceWindow": "thu:21:14-thu:21:44", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "cluster-2-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-20a5c047", "Status": "active" } ], "HostedZoneId": "Z1RLNU0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:eu-central-1:123456789012:key/d1bd7c8f-5cdb-49ca-8a62-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-AGJ7XI77XVIS6FUXHU1EXAMPLE", "DBClusterArn": "arn:aws:rds:eu-central-1:123456789012:cluster:cluster-2", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-04-03T14:44:02.764Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": true, "CrossAccountClone": false, "DomainMemberships": [] } }

Per ulteriori informazioni, consulta Modificare un cluster Amazon Aurora DB nella Guida per l'utente di Amazon Aurora.

Esempio 2: associare un gruppo VPC di sicurezza a un cluster DB

L'modify-db-instanceesempio seguente associa un gruppo di VPC sicurezza specifico e rimuove i gruppi di sicurezza DB da un cluster DB.

aws rds modify-db-cluster \ --db-cluster-identifier dbName \ --vpc-security-group-ids sg-ID

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2b", "us-west-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "dbName", "DBClusterParameterGroup": "default.aurora-mysql8.0", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2024-02-15T01:12:13.966000+00:00", "Endpoint": "dbName.cluster-abcdefghji.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "dbName.cluster-ro-abcdefghji.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.04.1", "LatestRestorableTime": "2024-02-15T02:25:33.696000+00:00", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "10:59-11:29", "PreferredMaintenanceWindow": "thu:08:54-thu:09:24", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbName-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ...output omitted... } }

Per ulteriori informazioni, consulta Controllare l'accesso con gruppi di sicurezza nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzaremodify-db-instance.

AWS CLI

Esempio 1: modificare un'istanza DB

L'modify-db-instanceesempio seguente associa un gruppo di opzioni e un gruppo di parametri a un'istanza DB di Microsoft SQL Server compatibile. Il --apply-immediately parametro fa sì che l'opzione e i gruppi di parametri vengano associati immediatamente, anziché attendere la finestra di manutenzione successiva.

aws rds modify-db-instance \ --db-instance-identifier database-2 \ --option-group-name test-se-2017 \ --db-parameter-group-name test-sqlserver-se-2017 \ --apply-immediately

Output:

{ "DBInstance": { "DBInstanceIdentifier": "database-2", "DBInstanceClass": "db.r4.large", "Engine": "sqlserver-se", "DBInstanceStatus": "available", ...output omitted... "DBParameterGroups": [ { "DBParameterGroupName": "test-sqlserver-se-2017", "ParameterApplyStatus": "applying" } ], "AvailabilityZone": "us-west-2d", ...output omitted... "MultiAZ": true, "EngineVersion": "14.00.3281.6.v1", "AutoMinorVersionUpgrade": false, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "license-included", "OptionGroupMemberships": [ { "OptionGroupName": "test-se-2017", "Status": "pending-apply" } ], "CharacterSetName": "SQL_Latin1_General_CP1_CI_AS", "SecondaryAvailabilityZone": "us-west-2c", "PubliclyAccessible": true, "StorageType": "gp2", ...output omitted... "DeletionProtection": false, "AssociatedRoles": [], "MaxAllocatedStorage": 1000 } }

Per ulteriori informazioni, consulta Modifying an Amazon RDS DB Instance nella Amazon RDS User Guide.

Esempio 2: associare un gruppo VPC di sicurezza a un'istanza DB

L'modify-db-instanceesempio seguente associa un gruppo di VPC sicurezza specifico e rimuove i gruppi di sicurezza DB da un'istanza DB:

aws rds modify-db-instance \ --db-instance-identifier dbName \ --vpc-security-group-ids sg-ID

Output:

{ "DBInstance": { "DBInstanceIdentifier": "dbName", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "admin", "Endpoint": { "Address": "dbName.abcdefghijk.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "ABCDEFGHIJK1234" }, "AllocatedStorage": 20, "InstanceCreateTime": "2024-02-15T00:37:58.793000+00:00", "PreferredBackupWindow": "11:57-12:27", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ... output omitted ... "MultiAZ": false, "EngineVersion": "8.0.35", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ... output ommited ... } }

Per ulteriori informazioni, consulta Controllare l'accesso con gruppi di sicurezza nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-parameter-group.

AWS CLI

Per modificare un gruppo di parametri DB

L'modify-db-parameter-groupesempio seguente modifica il valore del clr enabled parametro in un gruppo di parametri DB. Il --apply-immediately parametro fa sì che il gruppo di parametri DB venga modificato immediatamente, anziché attendere la finestra di manutenzione successiva.

aws rds modify-db-parameter-group \ --db-parameter-group-name test-sqlserver-se-2017 \ --parameters "ParameterName='clr enabled',ParameterValue=1,ApplyMethod=immediate"

Output:

{ "DBParameterGroupName": "test-sqlserver-se-2017" }

Per ulteriori informazioni, consulta Modifying Parameters in a DB Parameter Group nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-proxy-endpoint.

AWS CLI

Per modificare un endpoint proxy DB per un RDS database

L'modify-db-proxy-endpointesempio seguente modifica un endpoint proxy DB proxyEndpoint per impostare il timeout di lettura su 65 secondi.

aws rds modify-db-proxy-endpoint \ --db-proxy-endpoint-name proxyEndpoint \ --cli-read-timeout 65

Output:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEndpoint", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint.endpoint.proxyExample-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": "false" } }

Per ulteriori informazioni, consulta Modificare un endpoint proxy nella Amazon RDS User Guide e Modificare un endpoint proxy nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-proxy-target-group.

AWS CLI

Per modificare gli endpoint di un proxy DB

L'modify-db-proxy-target-groupesempio seguente modifica un gruppo target di proxy DB per impostare il numero massimo di connessioni all'80% e il numero massimo di connessioni inattive al 10%.

aws rds modify-db-proxy-target-group \ --target-group-name default \ --db-proxy-name proxyExample \ --connection-pool-config MaxConnectionsPercent=80,MaxIdleConnectionsPercent=10

Output:

{ "DBProxyTargetGroup": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 80, "MaxIdleConnectionsPercent": 10, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }

Per ulteriori informazioni, consulta Modifying an RDS Proxy nella Amazon RDS User Guide e Modifying an RDS Proxy nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-proxy.

AWS CLI

Per modificare un proxy DB per un RDS database

L'modify-db-proxyesempio seguente modifica un proxy DB denominato in proxyExample modo da richiedere SSL le relative connessioni.

aws rds modify-db-proxy \ --db-proxy-name proxyExample \ --require-tls

Output:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "modifying" "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": true, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

Per ulteriori informazioni, consulta Modify an RDS Proxy nella Amazon RDS User Guide e Creazione di un RDS proxy nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-shard-group.

AWS CLI

Esempio 1: modificare un gruppo di shard DB

L'modify-db-shard-groupesempio seguente modifica la capacità massima di un gruppo di shard DB.

aws rds modify-db-shard-group \ --db-shard-group-identifier my-db-shard-group \ --max-acu 1000

Output:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

Per ulteriori informazioni, consulta Amazon Aurora DB Clusters nella Amazon Aurora User Guide.

Esempio 2: per descrivere i tuoi gruppi di shard DB

L'describe-db-shard-groupsesempio seguente recupera i dettagli dei gruppi di shard DB dopo l'esecuzione del comando. modify-db-shard-group La capacità massima del gruppo di shard DB my-db-shard-group è ora di 1000 unità ACUs di capacità Aurora ().

aws rds describe-db-shard-groups

Output:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

Per ulteriori informazioni, consulta Amazon Aurora DB Clusters nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-snapshot-attribute.

AWS CLI

Esempio 1: consentire a due AWS account di ripristinare un'istantanea del DB

L'modify-db-snapshot-attributeesempio seguente concede l'autorizzazione a due AWS account, con gli identificatori 111122223333 e444455556666, per ripristinare lo snapshot DB denominato. mydbsnapshot

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-add {"111122223333","444455556666"}

Output:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }

Per ulteriori informazioni, consulta Sharing a Snapshot nella Amazon RDS User Guide.

Esempio 2: per impedire a un AWS account di ripristinare uno snapshot DB

L'modify-db-snapshot-attributeesempio seguente rimuove l'autorizzazione da un particolare AWS account per ripristinare lo snapshot DB denominato. mydbsnapshot Quando si specifica un singolo account, l'identificatore dell'account non può essere racchiuso tra virgolette o parentesi.

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-remove 444455556666

Output:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333" ] } ] } }

Per ulteriori informazioni, consulta Sharing a Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-snapshot-attributes.

AWS CLI

Per modificare un attributo di snapshot del DB

L'modify-db-snapshot-attributeesempio seguente consente di ripristinare due identificatori di AWS account 111122223333 e di ripristinare 444455556666 lo snapshot DB denominato. mydbsnapshot

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-add '["111122223333","444455556666"]'

Output:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }

Per ulteriori informazioni, consulta Sharing a Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-db-snapshot.

AWS CLI

Per modificare un'istantanea del DB

L'modify-db-snapshotesempio seguente aggiorna un'istantanea di Postge SQL 10.6 denominata Postge 11.7. db5-snapshot-upg-test SQL La nuova versione del motore DB viene mostrata dopo che l'aggiornamento dello snapshot è terminato e il relativo stato è disponibile.

aws rds modify-db-snapshot \ --db-snapshot-identifier db5-snapshot-upg-test \ --engine-version 11.7

Output:

{ "DBSnapshot": { "DBSnapshotIdentifier": "db5-snapshot-upg-test", "DBInstanceIdentifier": "database-5", "SnapshotCreateTime": "2020-03-27T20:49:17.092Z", "Engine": "postgres", "AllocatedStorage": 20, "Status": "upgrading", "Port": 5432, "AvailabilityZone": "us-west-2a", "VpcId": "vpc-2ff27557", "InstanceCreateTime": "2020-03-27T19:59:04.735Z", "MasterUsername": "postgres", "EngineVersion": "10.6", "LicenseModel": "postgresql-license", "SnapshotType": "manual", "OptionGroupName": "default:postgres-11", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-upg-test", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-GJMF75LM42IL6BTFRE4UZJ5YM4" } }

Per ulteriori informazioni, consulta Upgrade a Postgre SQL DB Snapshot nella Amazon User Guide. RDS

Il seguente esempio di codice mostra come utilizzaremodify-db-subnet-group.

AWS CLI

Per modificare un gruppo di sottoreti DB

L'modify-db-subnet-groupesempio seguente aggiunge una sottorete con l'ID subnet-08e41f9e230222222 al gruppo di sottoreti DB denominato. mysubnetgroup Per mantenere le sottoreti esistenti nel gruppo di sottoreti, includete i relativi valori IDs as nell'opzione. --subnet-ids Assicurati di avere sottoreti con almeno due zone di disponibilità diverse nel gruppo di sottoreti DB.

aws rds modify-db-subnet-group \ --db-subnet-group-name mysubnetgroup \ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef","subnet-08e41f9e230222222"]'

Output:

{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-08e41f9e230222222", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:534026745191:subgrp:mysubnetgroup" } }

Per ulteriori informazioni, consulta la Fase 3: Creare un gruppo di sottoreti DB nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzaremodify-event-subscription.

AWS CLI

Per modificare la sottoscrizione di un evento

L'modify-event-subscriptionesempio seguente disattiva l'abbonamento all'evento specificato, in modo che non pubblichi più notifiche sull'argomento Amazon Simple Notification Service specificato.

aws rds modify-event-subscription \ --subscription-name my-instance-events \ --no-enabled

Output:

{ "EventSubscription": { "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SourceType": "db-instance", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustSubscriptionId": "my-instance-events", "Status": "modifying", "Enabled": false } }

Il seguente esempio di codice mostra come utilizzaremodify-global-cluster.

AWS CLI

Per modificare un cluster DB globale

L'modify-global-clusteresempio seguente abilita la protezione da eliminazione per un cluster DB globale SQL compatibile con Aurora My.

aws rds modify-global-cluster \ --global-cluster-identifier myglobalcluster \ --deletion-protection

Output:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": true, "GlobalClusterMembers": [] } }

Per ulteriori informazioni, consulta Gestire un database globale Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarepromote-read-replica-db-cluster.

AWS CLI

Per promuovere un cluster DB, leggi la replica

L'promote-read-replica-db-clusteresempio seguente promuove la replica di lettura specificata in un cluster DB autonomo.

aws rds promote-read-replica-db-cluster \ --db-cluster-identifier mydbcluster-1

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "BackupRetentionPeriod": 1, "DatabaseName": "", "DBClusterIdentifier": "mydbcluster-1", ...some output truncated... } }

Per ulteriori informazioni, consulta Promuovere una replica di lettura come cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarepromote-read-replica.

AWS CLI

Per promuovere una replica di lettura

L'promote-read-replicaesempio seguente promuove la replica di lettura specificata in modo che diventi un'istanza DB autonoma.

aws rds promote-read-replica \ --db-instance-identifier test-instance-repl

Output:

{ "DBInstance": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "StorageType": "standard", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceStatus": "modifying", ...some output truncated... } }

Il seguente esempio di codice mostra come utilizzarepurchase-reserved-db-instance.

AWS CLI

Per acquistare un'offerta di istanze DB riservate

L'purchase-reserved-db-instances-offeringesempio seguente acquista un'offerta di istanze DB riservate. reserved-db-instances-offering-idDeve essere un ID di offerta valido, come restituito dal describe-reserved-db-instances-offering comando.

aws rds purchase-reserved-db-instances -offering -- reserved-db-instances-offering -id 438012d3-4a52-4cc7-b2e3-8dff72e0e706

Il seguente esempio di codice mostra come utilizzarepurchase-reserved-db-instances-offerings.

AWS CLI

Esempio 1: per trovare un'istanza DB riservata da acquistare

L'describe-reserved-db-instances-offeringsesempio seguente elenca le istanze My SQL DB riservate disponibili con la classe di istanze db.t2.micro e una durata di un anno. L'ID dell'offerta è necessario per acquistare un'istanza DB riservata.

aws rds describe-reserved-db-instances-offerings \ --product-description mysql \ --db-instance-class db.t2.micro \ --duration 1

Output:

{ "ReservedDBInstancesOfferings": [ { "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ] }, ... some output truncated ... ] }

Per ulteriori informazioni, consulta la sezione Istanze database riservate per Amazon RDS nella Amazon RDS User Guide.

Esempio 2: per acquistare un'istanza DB riservata

L'purchase-reserved-db-instances-offeringesempio seguente mostra come acquistare l'offerta di istanze DB riservate dell'esempio precedente.

aws rds purchase-reserved-db-instances -offering -- reserved-db-instances-offering -id 8ba30be1-b9ec-447f-8f23-6114e3f4c7b4

Output:

{ "ReservedDBInstance": { "ReservedDBInstanceId": "ri-2020-06-29-16-54-57-670", "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "StartTime": "2020-06-29T16:54:57.670Z", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:ri-2020-06-29-16-54-57-670" } }

Per ulteriori informazioni, consulta la sezione Istanze database riservate per Amazon RDS nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarereboot-db-instance.

AWS CLI

Per riavviare un'istanza DB

L'reboot-db-instanceesempio seguente avvia il riavvio dell'istanza DB specificata.

aws rds reboot-db-instance \ --db-instance-identifier test-mysql-instance

Output:

{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "rebooting", "MasterUsername": "admin", "Endpoint": { "Address": "test-mysql-instance.############.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z1PVIF0EXAMPLE" }, ... output omitted... } }

Per ulteriori informazioni, consulta Rebooting a DB Instance nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come usarereboot-db-shard-group.

AWS CLI

Esempio 1: riavviare un gruppo di shard DB

L'reboot-db-shard-groupesempio seguente riavvia un gruppo di shard DB.

aws rds reboot-db-shard-group \ --db-shard-group-identifier my-db-shard-group

Output:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

Per ulteriori informazioni, consulta Riavvio di un cluster Amazon Aurora DB o di un'istanza Amazon Aurora DB nella Amazon Aurora User Guide.

Esempio 2: per descrivere i tuoi gruppi di shard DB

L'describe-db-shard-groupsesempio seguente recupera i dettagli dei gruppi di shard DB dopo l'esecuzione del comando. reboot-db-shard-group Il gruppo di shard DB my-db-shard-group è ora in fase di riavvio.

aws rds describe-db-shard-groups

Output:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "rebooting", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

Per ulteriori informazioni, consulta Riavvio di un cluster Amazon Aurora DB o di un'istanza Amazon Aurora DB nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzareregister-db-proxy-targets.

AWS CLI

Per registrare un proxy DB con un database

L'register-db-proxy-targetsesempio seguente crea l'associazione tra un database e un proxy.

aws rds register-db-proxy-targets \ --db-proxy-name proxyExample \ --db-cluster-identifiers database-5

Output:

{ "DBProxyTargets": [ { "RdsResourceId": "database-5", "Port": 3306, "Type": "TRACKED_CLUSTER", "TargetHealth": { "State": "REGISTERING" } }, { "Endpoint": "database-5instance-1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "RdsResourceId": "database-5", "Port": 3306, "Type": "RDS_INSTANCE", "TargetHealth": { "State": "REGISTERING" } } ] }

Per ulteriori informazioni, consulta Creazione di un RDS proxy nella Amazon RDS User Guide e Creazione di un RDS proxy nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzareremove-from-global-cluster.

AWS CLI

Per scollegare un cluster secondario Aurora da un cluster di database globale Aurora

L'remove-from-global-clusteresempio seguente scollega un cluster secondario Aurora da un cluster di database globale Aurora. Il cluster passa da un cluster di sola lettura a un cluster autonomo con funzionalità di lettura/scrittura.

aws rds remove-from-global-cluster \ --region us-west-2 \ --global-cluster-identifier myglobalcluster \ --db-cluster-identifier arn:aws:rds:us-west-2:123456789012:cluster:DB-1

Output:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-abc123def456gh", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-postgresql", "EngineVersion": "10.11", "StorageEncrypted": true, "DeletionProtection": false, "GlobalClusterMembers": [ { "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:js-global-cluster", "Readers": [ "arn:aws:rds:us-west-2:123456789012:cluster:DB-1" ], "IsWriter": true }, { "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:DB-1", "Readers": [], "IsWriter": false, "GlobalWriteForwardingStatus": "disabled" } ] } }

Per ulteriori informazioni, consulta Rimuovere un cluster da un database globale di Amazon Aurora nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzareremove-option-from-option-group.

AWS CLI

Per eliminare un'opzione da un gruppo di opzioni

L'remove-option-from-option-groupesempio seguente rimuove l'OEMopzione damyoptiongroup.

aws rds remove-option-from-option-group \ --option-group-name myoptiongroup \ --options OEM \ --apply-immediately

Output:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }

Per ulteriori informazioni, consulta Rimuovere un'opzione da un gruppo di opzioni nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzareremove-role-from-db-cluster.

AWS CLI

Per dissociare un ruolo AWS Identity and Access Management (IAM) da un cluster DB

L'remove-role-from-db-clusteresempio seguente rimuove un ruolo da un cluster DB.

aws rds remove-role-from-db-cluster \ --db-cluster-identifier mydbcluster \ --role-arn arn:aws:iam::123456789012:role/RDSLoadFromS3

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Associare un IAM ruolo a un cluster Amazon Aurora SQL My DB nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzareremove-role-from-db-instance.

AWS CLI

Per dissociare un ruolo AWS Identity and Access Management (IAM) da un'istanza DB

L'remove-role-from-db-instanceesempio seguente rimuove il ruolo denominato rds-s3-integration-role da un'istanza Oracle DB denominatatest-instance.

aws rds remove-role-from-db-instance \ --db-instance-identifier test-instance \ --feature-name S3_INTEGRATION \ --role-arn arn:aws:iam::111122223333:role/rds-s3-integration-role

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Disabling RDS SQL Server Integration with S3 nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzareremove-source-identifier-from-subscription.

AWS CLI

Per rimuovere un identificatore di origine da un abbonamento

L'remove-source-identifieresempio seguente rimuove l'identificatore di origine specificato da un abbonamento esistente.

aws rds remove-source-identifier-from-subscription \ --subscription-name my-instance-events \ --source-identifier test-instance-repl

Output:

{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "modifying", "CustSubscriptionId": "my-instance-events", "CustomerAwsId": "123456789012", "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "Enabled": false } }

Il seguente esempio di codice mostra come utilizzareremove-tags-from-resource.

AWS CLI

Per rimuovere i tag da una risorsa

L'remove-tags-from-resourceesempio seguente rimuove i tag da una risorsa.

aws rds remove-tags-from-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:mydbinstance \ --tag-keys Name Environment

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide e Tagging Amazon RDS resources nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzarereset-db-cluster-parameter-group.

AWS CLI

Esempio 1: per ripristinare tutti i parametri ai valori predefiniti

L'reset-db-cluster-parameter-groupesempio seguente reimposta tutti i valori dei parametri in un gruppo di parametri del cluster DB creato dal cliente ai valori predefiniti.

aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclpg \ --reset-all-parameters

Output:

{ "DBClusterParameterGroupName": "mydbclpg" }

Per ulteriori informazioni, consulta Lavorare con i gruppi di parametri DB e i gruppi di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Esempio 2: per ripristinare i valori predefiniti di parametri specifici

L'reset-db-cluster-parameter-groupesempio seguente reimposta i valori dei parametri per parametri specifici ai valori predefiniti in un gruppo di parametri del cluster DB creato dal cliente.

aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclpgy \ --parameters "ParameterName=max_connections,ApplyMethod=immediate" \ "ParameterName=max_allowed_packet,ApplyMethod=immediate"

Output:

{ "DBClusterParameterGroupName": "mydbclpg" }

Per ulteriori informazioni, consulta Lavorare con i gruppi di parametri DB e i gruppi di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarereset-db-parameter-group.

AWS CLI

Esempio 1: per ripristinare tutti i parametri ai valori predefiniti

L'reset-db-parameter-groupesempio seguente reimposta tutti i valori dei parametri in un gruppo di parametri DB creato dal cliente ai valori predefiniti.

aws rds reset-db-parameter-group \ --db-parameter-group-name mypg \ --reset-all-parameters

Output:

{ "DBParameterGroupName": "mypg" }

Per ulteriori informazioni, consulta Lavorare con i gruppi di parametri DB nella Amazon RDS User Guide e Lavorare con i gruppi di parametri DB e i gruppi di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Esempio 2: per ripristinare i valori predefiniti di parametri specifici

L'reset-db-parameter-groupesempio seguente reimposta i valori dei parametri per parametri specifici ai valori predefiniti in un gruppo di parametri DB creato dal cliente.

aws rds reset-db-parameter-group \ --db-parameter-group-name mypg \ --parameters "ParameterName=max_connections,ApplyMethod=immediate" \ "ParameterName=max_allowed_packet,ApplyMethod=immediate"

Output:

{ "DBParameterGroupName": "mypg" }

Per ulteriori informazioni, consulta Lavorare con i gruppi di parametri DB nella Amazon RDS User Guide e Lavorare con i gruppi di parametri DB e i gruppi di parametri del cluster DB nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarerestore-db-cluster-from-s3.

AWS CLI

Per ripristinare un cluster Amazon Aurora DB da Amazon S3

L'restore-db-cluster-from-s3esempio seguente ripristina un cluster DB compatibile con Amazon Aurora SQL My versione 5.7 da un file di backup SQL My 5.7 DB in Amazon S3.

aws rds restore-db-cluster-from-s3 \ --db-cluster-identifier cluster-s3-restore \ --engine aurora-mysql \ --master-username admin \ --master-user-password mypassword \ --s3-bucket-name mybucket \ --s3-prefix test-backup \ --s3-ingestion-role-arn arn:aws:iam::123456789012:role/service-role/TestBackup \ --source-engine mysql \ --source-engine-version 5.7.28

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "cluster-s3-restore", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "cluster-s3-restore.cluster-co3xyzabc123.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "cluster-s3-restore.cluster-ro-co3xyzabc123.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "5.7.12", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "11:15-11:45", "PreferredMaintenanceWindow": "thu:12:19-thu:12:49", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-SU5THYQQHOWCXZZDGXREXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:cluster-s3-restore", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-07-27T14:22:08.095Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }

Per ulteriori informazioni, consulta Migrazione dei dati SQL da My utilizzando un bucket Amazon S3 nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come usarerestore-db-cluster-from-snapshot.

AWS CLI

Per ripristinare un cluster DB da un'istantanea

Quanto segue restore-db-cluster-from-snapshot ripristina un cluster Aurora SQL Postgre DB compatibile con SQL Postgre versione 10.7 da uno snapshot del cluster DB denominato. test-instance-snapshot

aws rds restore-db-cluster-from-snapshot \ --db-cluster-identifier newdbcluster \ --snapshot-identifier test-instance-snapshot \ --engine aurora-postgresql \ --engine-version 10.7

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "newdbcluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "newdbcluster.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "newdbcluster.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-5DSB5IFQDDUVAWOUWM1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:newdbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-06-05T15:06:58.634Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }

Per ulteriori informazioni, consulta Restoring from a DB Cluster Snapshot nella Amazon Aurora User Guide.

Il seguente esempio di codice mostra come utilizzarerestore-db-cluster-to-point-in-time.

AWS CLI

Per ripristinare un cluster DB a un'ora specificata

L'restore-db-cluster-to-point-in-timeesempio seguente ripristina il cluster DB denominato database-4 all'ora più recente possibile. L'utilizzo copy-on-write come tipo di ripristino ripristina il nuovo cluster DB come clone del cluster DB di origine.

aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier database-4 \ --db-cluster-identifier sample-cluster-clone \ --restore-type copy-on-write \ --use-latest-restorable-time

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "sample-cluster-clone", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "sample-cluster-clone.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "sample-cluster-clone.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-BIZ77GDSA2XBSTNPFW1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:sample-cluster-clone", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "CloneGroupId": "8d19331a-099a-45a4-b4aa-11aa22bb33cc44dd", "ClusterCreateTime": "2020-03-10T19:57:38.967Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false } }

Per ulteriori informazioni, consulta Ripristino di un cluster DB a un'ora specificata nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarerestore-db-instance-from-db-snapshot.

AWS CLI

Per ripristinare un'istanza DB da un'istantanea del database

L'restore-db-instance-from-db-snapshotesempio seguente crea una nuova istanza DB denominata db7-new-instance con la classe di istanza db.t3.small DB dallo snapshot DB specificato. L'istanza DB di origine da cui è stata scattata l'istantanea utilizza una classe di istanza DB obsoleta, quindi non è possibile aggiornarla.

aws rds restore-db-instance-from-db-snapshot \ --db-instance-identifier db7-new-instance \ --db-snapshot-identifier db7-test-snapshot \ --db-instance-class db.t3.small

Output:

{ "DBInstance": { "DBInstanceIdentifier": "db7-new-instance", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "creating", ...output omitted... "PreferredMaintenanceWindow": "mon:07:37-mon:08:07", "PendingModifiedValues": {}, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ...output omitted... "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:db7-new-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }

Per ulteriori informazioni, consulta Restoring from a DB Snapshot nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarerestore-db-instance-from-s3.

AWS CLI

Per ripristinare un'istanza DB da un backup in Amazon S3

L'restore-db-instance-from-s3esempio seguente crea una nuova istanza DB denominata restored-test-instance da un backup esistente nel bucket my-backups S3.

aws rds restore-db-instance-from-s3 \ --db-instance-identifier restored-test-instance \ --allocated-storage 250 --db-instance-class db.m4.large --engine mysql \ --master-username master --master-user-password secret99 \ --s3-bucket-name my-backups --s3-ingestion-role-arn arn:aws:iam::123456789012:role/my-role \ --source-engine mysql --source-engine-version 5.6.27

Il seguente esempio di codice mostra come usarerestore-db-instance-to-point-in-time.

AWS CLI

Esempio 1: ripristinare un'istanza DB in un determinato momento

L'restore-db-instance-to-point-in-timeesempio seguente ripristina test-instance una nuova istanza DB denominatarestored-test-instance, a partire dall'ora specificata.

aws rds restore-db-instance-to-point-in-time \ --source-db-instance-identifier test-instance \ --target-db-instance restored-test-instance \ --restore-time 2018-07-30T23:45:00.000Z

Output:

{ "DBInstance": { "AllocatedStorage": 20, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:restored-test-instance", "DBInstanceStatus": "creating", "DBInstanceIdentifier": "restored-test-instance", ...some output omitted... } }

Per ulteriori informazioni, consulta Ripristino di un'istanza DB a un'ora specificata nella Amazon RDS User Guide.

Esempio 2: ripristinare un'istanza DB a un'ora specificata da un backup replicato

L'restore-db-instance-to-point-in-timeesempio seguente ripristina un'istanza DB Oracle all'ora specificata da un backup automatico replicato.

aws rds restore-db-instance-to-point-in-time \ --source-db-instance-automated-backups-arn "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" \ --target-db-instance-identifier myorclinstance-from-replicated-backup \ --restore-time 2020-12-08T18:45:00.000Z

Output:

{ "DBInstance": { "DBInstanceIdentifier": "myorclinstance-from-replicated-backup", "DBInstanceClass": "db.t3.micro", "Engine": "oracle-se2", "DBInstanceStatus": "creating", "MasterUsername": "admin", "DBName": "ORCL", "AllocatedStorage": 20, "PreferredBackupWindow": "07:45-08:15", "BackupRetentionPeriod": 14, ... some output omitted ... "DbiResourceId": "db-KGLXG75BGVIWKQT7NQ4EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:myorclinstance-from-replicated-backup", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [] } }

Per ulteriori informazioni, consulta Ripristino a un'ora specificata da un backup replicato nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarestart-activity-stream.

AWS CLI

Per avviare un flusso di attività del database

L'start-activity-streamesempio seguente avvia un flusso di attività asincrono per monitorare un cluster Aurora denominato. my-pg-cluster

aws rds start-activity-stream \ --region us-east-1 \ --mode async \ --kms-key-id arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1 \ --resource-arn arn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster \ --apply-immediately

Output:

{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "starting", "Mode": "async", "ApplyImmediately": true }

Per ulteriori informazioni, consulta Avvio di un flusso di attività del database nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarestart-db-cluster.

AWS CLI

Per avviare un cluster DB

L'start-db-clusteresempio seguente avvia un cluster DB e le relative istanze DB.

aws rds start-db-cluster \ --db-cluster-identifier mydbcluster

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }

Per ulteriori informazioni, consulta Arresto e avvio di un cluster Amazon Aurora DB nella Guida per l'utente di Amazon Aurora.

  • Per API i dettagli, consulta Command StartDbClusterReference AWS CLI .

Il seguente esempio di codice mostra come utilizzarestart-db-instance-automated-backups-replication.

AWS CLI

Per abilitare i backup automatici tra regioni

L'start-db-instance-automated-backups-replicationesempio seguente replica i backup automatici da un'istanza DB nella regione Stati Uniti orientali (Virginia settentrionale) a Stati Uniti occidentali (Oregon). Il periodo di conservazione dei backup è di 14 giorni.

aws rds start-db-instance-automated-backups-replication \ --region us-west-2 \ --source-db-instance-arn "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db" \ --backup-retention-period 14

Output:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "pending", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

Per ulteriori informazioni, consulta la sezione Abilitazione dei backup automatici tra regioni nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarestart-db-instance.

AWS CLI

Per avviare un'istanza DB

L'start-db-instanceesempio seguente avvia l'istanza DB specificata.

aws rds start-db-instance \ --db-instance-identifier test-instance

Output:

{ "DBInstance": { "DBInstanceStatus": "starting", ...some output truncated... } }

Il seguente esempio di codice mostra come utilizzarestart-export-task.

AWS CLI

Per esportare uno snapshot in Amazon S3

L'start-export-taskesempio seguente esporta uno snapshot DB denominato nel db5-snapshot-test bucket Amazon S3 denominato. mybucket

aws rds start-export-task \ --export-task-identifier my-s3-export \ --source-arn arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test \ --s3-bucket-name mybucket \ --iam-role-arn arn:aws:iam::123456789012:role/service-role/ExportRole \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff

Output:

{ "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }

Per ulteriori informazioni, consulta Esportazione di uno snapshot in un bucket Amazon S3 nella Amazon User Guide. RDS

Il seguente esempio di codice mostra come utilizzarestop-activity-stream.

AWS CLI

Per interrompere un flusso di attività del database

L'stop-activity-streamesempio seguente interrompe un flusso di attività in un cluster Aurora denominato. my-pg-cluster

aws rds stop-activity-stream \ --region us-east-1 \ --resource-arn arn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster \ --apply-immediately

Output:

{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "stopping" }

Per ulteriori informazioni, consulta Interruzione di un flusso di attività nella Guida per l'utente di Amazon Aurora.

Il seguente esempio di codice mostra come utilizzarestop-db-cluster.

AWS CLI

Per arrestare un cluster DB

L'stop-db-clusteresempio seguente arresta un cluster DB e le relative istanze DB.

aws rds stop-db-cluster \ --db-cluster-identifier mydbcluster

Output:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }

Per ulteriori informazioni, consulta Arresto e avvio di un cluster Amazon Aurora DB nella Guida per l'utente di Amazon Aurora.

  • Per API i dettagli, consulta Command StopDbClusterReference AWS CLI .

Il seguente esempio di codice mostra come utilizzarestop-db-instance-automated-backups-replication.

AWS CLI

Per interrompere la replica dei backup automatici

Quanto segue stop-db-instance-automated-backups-replication termina la replica dei backup automatici nella regione Stati Uniti occidentali (Oregon). I backup replicati vengono conservati in base al periodo di conservazione dei backup impostato.

aws rds stop-db-instance-automated-backups-replication \ --region us-west-2 \ --source-db-instance-arn "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db"

Output:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-04T23:13:21.030Z", "LatestTime": "2020-12-07T19:59:57Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

Per ulteriori informazioni, consulta Stopping automation backup replication nella Amazon RDS User Guide.

Il seguente esempio di codice mostra come utilizzarestop-db-instance.

AWS CLI

Per interrompere un'istanza DB

L'stop-db-instanceesempio seguente arresta l'istanza DB specificata.

aws rds stop-db-instance \ --db-instance-identifier test-instance

Output:

{ "DBInstance": { "DBInstanceStatus": "stopping", ...some output truncated... } }
  • Per API i dettagli, vedere StopDbInstancein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareswitchover-blue-green-deployment.

AWS CLI

Esempio 1: cambiare una distribuzione blu/verde per un'RDSistanza DB

L'switchover-blue-green-deploymentesempio seguente promuove l'ambiente verde specificato come nuovo ambiente di produzione.

aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --switchover-timeout 300

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-k5fv7u", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ggsh8m", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-o2vwm0", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } }

Per ulteriori informazioni, consulta Switching a blue/green deployment nella Amazon RDS User Guide.

Esempio 2: promuovere una distribuzione blu/verde per un cluster Aurora My DB SQL

L'switchover-blue-green-deploymentesempio seguente promuove l'ambiente verde specificato come nuovo ambiente di produzione.

aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --switchover-timeout 300

Output:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-bvxc73", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-7wc4ie", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-p4xxkz", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-np1ikl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-miszlf", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } }

Per ulteriori informazioni, consulta Switching a blu/green deployment nella Amazon Aurora User Guide.