Amazon RDS Proxy エンドポイントの操作
RDS Proxy のエンドポイントとその使用方法について説明します。プロキシエンドポイントを使用すると、次の機能を活用できます。
-
プロキシで複数のエンドポイントを使用して、異なるアプリケーションからの接続を個別にモニタリングおよびトラブルシューティングできます。
-
Aurora DB クラスターでリーダーエンドポイントを使用して、クエリを多用するアプリケーションの読み取りスケーラビリティと可用性を向上させることができます。
-
クロス VPC エンドポイントを使用して、ある VPC のデータベースに別の VPC の Amazon EC2 インスタンスなどのリソースからアクセスできるようにすることができます。
トピック
プロキシエンドポイントの概要
RDS Proxy エンドポイントを使用する際は、Aurora DB クラスターとリーダーエンドポイント と同じ種類の手順に従います。Aurora エンドポイントに詳しくない場合は、Amazon Aurora 接続管理 で詳細を確認してください。
デフォルトでは、RDS Proxy を Aurora クラスターで使用するときに接続するエンドポイントには読み取り/書き込み機能があります。そのため、このエンドポイントではすべてのリクエストをクラスターのライターインスタンスに送信します。これらの接続はすべて、ライターインスタンスの max_connections
値にカウントされます。プロキシが Aurora DB クラスターに関連付けられている場合は、そのプロキシ用に追加の読み取り/書き込みエンドポイントまたは読み取り専用エンドポイントを作成できます。
プロキシで読み取り専用エンドポイントを使用すると、読み取り専用クエリを実行できます。これは、Aurora のプロビジョニング済みクラスターにリーダーエンドポイントを使用するのと同じ方法です。そうすることで、1 つ以上のリーダー DB インスタンスを持つ Aurora クラスターの読み取りスケーラビリティを活用するのに役立ちます。読み取り専用エンドポイントを使用し、必要に応じて Aurora クラスターにリーダー DB インスタンスを追加することで、より多くの同時クエリを実行し、より多くの同時接続を確立できます。
ヒント
AWS Management Console を使用して Aurora クラスターのプロキシを作成する場合、RDS Proxy にリーダーエンドポイントを自動で作成できます。リーダーエンドポイントの利点については、「Aurora クラスターでのリーダーエンドポイントの使用」を参照してください。
作成したプロキシエンドポイントについては、プロキシ自体が使用するものとは異なる Virtual Private Cloud (VPC) にエンドポイントを関連付けることもできます。これにより、組織内の別のアプリケーションで使用される VPC など、別の VPC からプロキシに接続できます。
プロキシエンドポイントに関連付けられた制限の詳細については、「プロキシエンドポイントの制限」を参照してください。
RDS Proxy ログでは、各エントリの前に、関連付けられたプロキシエンドポイントの名前が付けられます。この名前には、ユーザー定義のエンドポイントに指定した名前を使用できます。または、読み取り/書き込みリクエストを実行するプロキシのデフォルトエンドポイントの特別な名前 default
にすることができます。
各プロキシのエンドポイントには、独自の CloudWatch メトリクスのセットがあります。プロキシのすべてのエンドポイントのメトリクスをモニタリングできます。また、プロキシの特定のエンドポイント、またはそのすべての読み取り/書き込みまたは読み取り専用エンドポイントのメトリクスをモニタリングすることもできます。詳細については、「Amazon CloudWatch を使用した RDS Proxy メトリクスのモニタリング」を参照してください。
プロキシエンドポイントは、関連付けられたプロキシと同じ認証メカニズムを使用します。RDS Proxy は、関連付けられたプロキシのプロパティと整合させて、ユーザー定義のエンドポイントのアクセス許可と認可を自動的に設定します。
プロキシエンドポイントが Aurora グローバルデータベースの DB クラスターでどのように機能するかについては、「RDS Proxy エンドポイントとグローバルデータベースの連携について」を参照してください。
Aurora クラスターでのリーダーエンドポイントの使用
RDS Proxy を Aurora クラスターで使用する場合は、リーダーエンドポイントと呼ばれる読み取り専用エンドポイントを作成して接続できます。このリーダーエンドポイントは、クエリを多用するアプリケーションの読み取りスケーラビリティを向上させるのに役立ちます。また、リーダーエンドポイントは、クラスター内のリーダー DB インスタンスが使用できなくなった場合に接続の可用性を向上させるのに役立ちます。
注記
新しいエンドポイントが読み取り専用であることを指定する場合、RDS Proxy は Aurora クラスターに 1 つ以上のリーダー DB インスタンスがあることを必要とします。場合によっては、プロキシのターゲットを、シングルライターのみを含む Aurora クラスターまたはマルチライター Aurora クラスターに変更することがあります。この場合、リーダーエンドポイントへのリクエストはすべてエラーになり、失敗します。プロキシのターゲットが Aurora クラスターではなく RDS インスタンスである場合も、リクエストは失敗します。
Aurora クラスターにリーダーインスタンスがあるが、それらのインスタンスが利用できない場合、RDS Proxy はすぐにエラーを返すのではなく、リクエストの送信を待ちます。接続借用タイムアウト期間内にリーダーインスタンスが使用可能にならなかった場合、リクエストはエラーで失敗します。
リーダーエンドポイントがアプリケーションの可用性をどのように支援するか
場合によっては、クラスター内の 1 つ以上のリーダーインスタンスが使用できなくなることがあります。その場合、DB プロキシのリーダーエンドポイントを使用する接続は、Aurora リーダーエンドポイントを使用する接続よりも迅速に回復できます。RDS Proxy は、クラスター内の利用可能なリーダーインスタンスのみに接続をルーティングします。インスタンスが使用できなくなると、DNS キャッシュによる遅延はありません。
接続が多重化されている場合、RDS Proxy はアプリケーションを中断せずに、後続のクエリを別のリーダー DB インスタンスに転送します。新しいリーダーインスタンスへの自動切り替え中に、RDS Proxy は古いリーダーインスタンスと新しいリーダーインスタンスのレプリケーションラグをチェックします。RDS Proxy は、以前のリーダーインスタンスと同じ変更を加えて、新しいリーダーインスタンスが最新の状態になるようにします。そうすれば、RDS Proxy があるリーダー DB インスタンスから別のリーダー DB インスタンスに切り替えたときに、アプリケーションで古いデータが表示されることはありません。
接続が固定されている場合、接続の次のクエリはエラーを返します。ただし、アプリケーションはすぐに同じエンドポイントに再接続できます。RDS Proxy は、available
状態の別のリーダー DB インスタンスに接続をルーティングします。手動で再接続する場合、RDS Proxy は古いリーダーインスタンスと新しいリーダーインスタンス間のレプリケーションラグをチェックしません。
Aurora クラスターに使用可能なリーダーインスタンスがない場合は、RDS Proxy はこの状態が一時的であるか永続的であるかを確認します。それぞれの場合の動作は次のとおりです。
-
クラスターに 1 つ以上のリーダー DB インスタンスがありますが、いずれも
Available
状態になっていないとします。例えば、すべてのリーダーインスタンスが再起動しているか、問題が発生している可能性があります。この場合、リーダーエンドポイントへの接続を試行し、リーダーインスタンスが利用可能になるまで待ちます。接続借用タイムアウト期間内にリーダーインスタンスが使用可能いならなかった場合、接続試行は失敗します。リーダーインスタンスが利用可能になると、接続試行は成功します。 -
クラスターにリーダー DB インスタンスがないとします。その場合は、リーダーエンドポイントに接続しようとすると、RDS Proxy はすぐにエラーを返します。この問題を解決するには、リーダーエンドポイントに接続する前に、クラスターに 1 つ以上のリーダーインスタンスを追加します。
リーダーエンドポイントがクエリスケーラビリティにどのように役立つか
プロキシのリーダーエンドポイントは、次の方法で Aurora クエリのスケーラビリティを支援します。
-
リーダーインスタンスを Aurora クラスターに追加すると、RDS Proxy は任意のリーダーエンドポイントへの新しい接続を別のリーダーインスタンスにルーティングできます。この方法では、1 つのリーダーエンドポイント接続を使用して実行されたクエリは、別のリーダーエンドポイント接続を使用して実行されるクエリの速度を低下させません。クエリは個別の DB インスタンスで実行されます。各 DB インスタンスには、独自のコンピューティングリソースやバッファキャッシュなどがあります。
-
実用的な場合は、RDS Proxy は特定のリーダーエンドポイント接続を使用するすべてのクエリの問題に同じリーダー DB インスタンスを使用します。これにより、同じテーブルに対する一連の関連クエリが、特定の DB インスタンスでキャッシング、プランの最適化などを活用できます。
-
リーダー DB インスタンスが使用できなくなった場合、アプリケーションへの影響は、セッションが多重化されているか固定されているかによって異なります。セッションが多重化されている場合、RDS Proxy は、後続のクエリを、ユーザー側でアクションを実行せずに別のリーダー DB インスタンスにルーティングします。セッションが固定されている場合、アプリケーションはエラーを受け取り、再接続する必要があります。リーダーエンドポイントにすぐに再接続でき、RDS Proxy は、接続を利用可能なリーダー DB インスタンスにルーティングします。プロキシセッションの多重化および固定の詳細については、「RDS Proxy の概念」を参照してください。
-
クラスター内のリーダー DB インスタンスの数が多いほど、リーダーエンドポイントを使用して作成できる同時接続が増えます。例えば、クラスターに 4 つのリーダー DB インスタンスがあり、それぞれが 200 の同時接続をサポートするように設定されているとします。また、プロキシが最大接続の 50% を使用するように設定されているとします。ここでは、プロキシのリーダーエンドポイントを介して確立できる接続の最大数は、リーダー 1 に対して 100 (200 の 50%) です。それはまた、リーダー 2 に対して 100 などと続き、合計で 400 になります。クラスターリーダー DB インスタンスの数を 2 倍の 8 とした場合、リーダーエンドポイントを経由する最大接続数は 2 倍の 800 になります。
リーダーエンドポイントの使用例
次の Linux の例は、リーダーエンドポイントを介して Aurora MySQL クラスターに接続していることを確認する方法を示しています。innodb_read_only
構成設定が有効になっています。CREATE DATABASE
ステートメントなどの書き込み操作を実行しようとすると、エラーが発生して失敗します。また、aurora_server_id
可変を使用して DB インスタンス名を確認することで、リーダー DB インスタンスに接続していることを確認できます。
ヒント
接続が読み取り/書き込み可能か読み取り専用かを判断するために、DB インスタンス名の確認だけに頼らないでください。フェイルオーバーが発生すると、Aurora クラスター内の DB インスタンスがライターとリーダーの間でロールを変更する可能性があることに注意してください。
$
mysql -h endpoint-demo-reader.endpoint.proxy-demo.us-east-1.rds.amazonaws.com -u admin -p...
mysql>
select @@innodb_read_only;+--------------------+ | @@innodb_read_only | +--------------------+ | 1 | +--------------------+
mysql>
create database shouldnt_work;ERROR 1290 (HY000): The MySQL server is running with the --read-only option so it cannot execute this statement
mysql>
select @@aurora_server_id;+---------------------------------------+ | @@aurora_server_id | +---------------------------------------+ | proxy-reader-endpoint-demo-instance-3 | +---------------------------------------+
次の例は、リーダー DB インスタンスが削除された場合でも、プロキシリーダーエンドポイントへの接続がどのように機能するかを示しています。この例では、Aurora クラスターには、instance-5507
と instance-7448
の 2 つのリーダーインスタンスがあります。リーダーエンドポイントへの接続は、リーダーインスタンスの 1 つを使用してスタートします。この例の中で、delete-db-instance
コマンドによってこのリーダーインスタンスは削除されます。RDS Proxy は、後続のクエリでは、別のリーダーインスタンスに切り替えます。
$
mysql -h reader-demo.endpoint.proxy-demo.us-east-1.rds.amazonaws.com -umy_user
-p...
mysql>
select @@aurora_server_id;+--------------------+ | @@aurora_server_id | +--------------------+ | instance-5507 | +--------------------+
mysql>
select @@innodb_read_only;+--------------------+ | @@innodb_read_only | +--------------------+ | 1 | +--------------------+
mysql>
select count(*) from information_schema.tables;+----------+ | count(*) | +----------+ | 328 | +----------+
mysql
セッションの実行中、次のコマンドは、リーダーエンドポイントが接続されているリーダーインスタンスを削除します。
aws rds delete-db-instance --db-instance-identifier instance-5507 --skip-final-snapshot
mysql
セッションでは、再接続しなくてもクエリが続きます。RDS Proxy は、自動的に別のリーダー DB インスタンスに切り替わります。
mysql>
select @@aurora_server_id;+--------------------+ | @@aurora_server_id | +--------------------+ | instance-7448 | +--------------------+
mysql>
select count(*) from information_schema.TABLES;+----------+ | count(*) | +----------+ | 328 | +----------+
VPC 間の Aurora データベースへのアクセス
デフォルトでは、Aurora テクノロジースタックのコンポーネントはすべて同じ Amazon VPC にあります。例えば、Amazon EC2 インスタンスで実行されているアプリケーションが Aurora DB クラスター に接続するとします。この場合、アプリケーションサーバーとデータベースは両方とも同じ VPC 内に存在する必要があります。
RDS Proxy により、EC2 インスタンスなどのある VPC のリソースから、別の VPC の Aurora DB クラスター へのアクセスを設定できます。例えば、組織に、同じデータベースリソースにアクセスする複数のアプリケーションがあるとします。各アプリケーションは独自の VPC 内にある場合があります。
クロス VPC アクセスを有効にするには、プロキシの新しいエンドポイントを作成します。プロキシ自体は、 Aurora DB クラスター と同じ VPC に存在します。ただし、クロス VPC エンドポイントは、EC2 インスタンスなどの他のリソースとともに、他の VPC に存在します。クロス VPC エンドポイントは、EC2 および他のリソースと同じ VPC のサブネットおよびセキュリティグループに関連付けられます。このような関連付けにより、VPC の制限によりデータベースにアクセスできないアプリケーションからエンドポイントに接続できます。
次のステップでは、RDS Proxy を使用して VPC 間エンドポイントを作成してアクセスする方法について説明します。
-
2 つの VPC を作成するか、Aurora の作業に既に使用している 2 つの VPC を選択します。各 VPC には、インターネットゲートウェイ、ルートテーブル、サブネット、セキュリティグループなど、独自のネットワークリソースが関連付けられている必要があります。VPC が 1 つしかない場合は、別の VPC をセットアップして正常に Aurora を使用できるようにするステップについて Amazon Aurora の開始方法 と相談できます。Amazon EC2 コンソールで既存の VPC を調べて、相互に接続するリソースの種類を確認することもできます。
-
接続する Aurora DB クラスター に関連付けられた DB プロキシを作成します。「RDS Proxy の作成」 の手順に従います。
-
RDS コンソールのプロキシの [詳細] ページの [プロキシエンドポイント] セクションで、[エンドポイントの作成] を選択します。「プロキシエンドポイントの作成」 の手順に従います。
-
クロス VPC エンドポイントを読み取り/書き込み可能にするか、読み取り専用にするかを選択します。
-
Aurora DB クラスター と同じ VPC のデフォルトを受け入れる代わりに、別の VPC を選択します。この VPC は、プロキシが存在する VPC と同じ AWS リージョンに存在する必要があります。
-
これで、 Aurora DB クラスターと同じ VPC からサブネットとセキュリティグループのデフォルトを受け入れるのではなく、新しい選択を行います。選択した VPC のサブネットとセキュリティグループに基づいて、これらを作成します。
-
Secrets Manager シークレットの設定を変更する必要はありません。各エンドポイントがどの VPC にあるかに関係なく、プロキシのすべてのエンドポイントで同じ認証情報が機能します。
-
新しいエンドポイントが Available (利用可能) 状態に達するのを待ちます。
-
完全なエンドポイント名を書き留めます。これは、データベースアプリケーションの接続文字列の一部として指定する、
で終わる値です。Region_name
.rds.amazonaws.com -
エンドポイントと同じ VPC 内のリソースから新しいエンドポイントにアクセスします。このプロセスをテストする簡単な方法は、この VPC 内に新しい EC2 インスタンスを作成することです。次に、EC2 インスタンスにログインし、
mysql
またはpsql
コマンドを実行して、接続文字列のエンドポイント値を使用して接続します。
プロキシエンドポイントの作成
プロキシエンドポイントを作成するには
-
AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) を開きます。 -
ナビゲーションペインで、[プロキシ] を選択します。
-
新しいエンドポイントを作成するプロキシの名前をクリックします。
そのプロキシの詳細ページが表示されます。
-
[プロキシエンドポイント] セクションで、[プロキシエンドポイントの作成] を選択します。
[プロキシエンドポイントの作成] ウィンドウが表示されます。
-
[プロキシエンドポイント名] に、選択したわかりやすい名前を入力します。
-
[ターゲットロール] で、エンドポイントを読み取り/書き込みにするか、読み取り専用にするかを選択します。
読み取り/書き込みエンドポイントを使用する接続では、データ定義言語 (DDL) ステートメント、データ操作言語 (DML) ステートメント、クエリなど、あらゆる種類の操作を実行できます。これらのエンドポイントは、常に Aurora クラスターのプライマリインスタンスに接続します。アプリケーションでエンドポイントを 1 つだけ使用する場合は、読み取り/書き込みエンドポイントを一般的なデータベース操作に使用できます。読み取り/書き込みエンドポイントは、管理操作、オンライントランザクション処理 (OLTP) アプリケーション、および抽出変換ロード (ETL) ジョブにも使用できます。
読み取り専用エンドポイントを使用する接続では、クエリのみを実行できます。Aurora クラスターに複数のリーダーインスタンスがある場合、RDS Proxy はエンドポイントへの接続ごとに異なるリーダーインスタンスを使用できます。そうすれば、クエリを多用するアプリケーションは、Aurora のクラスタリング機能を利用できます。リーダー DB インスタンスを追加することで、クラスターにクエリ容量を追加できます。読み取り専用接続では、クラスターのプライマリインスタンスでオーバーヘッドが発生することはありません。このようにすると、レポートおよび分析クエリによって、OLTP アプリケーションの書き込みオペレーションの速度が低下することはありません。
-
仮想プライベートクラウド (VPC) では、デフォルトで、プロキシまたはそれに関連付けられたデータベースへの通常のアクセスに使用するのと同じ EC2 インスタンスまたは他のリソースからエンドポイントにアクセスするように選択します。このプロキシに対してクロス VPC アクセスを設定するには、デフォルト以外の VPC を選択します。クロス VPC アクセスの詳細については、「VPC 間の Aurora データベースへのアクセス」を参照してください。
-
Subnets では、RDS Proxy がデフォルトで関連するプロキシと同じサブネットを入力します。VPC のアドレス範囲の一部のみがエンドポイントに接続できるように、エンドポイントへのアクセスを制限するには、1 つまたは複数のサブネットを削除します。
-
[VPC セキュリティグループ] で、既存のセキュリティグループを選択することも、新しいセキュリティグループを作成することもできます。RDS Proxy は、デフォルトで、関連付けられたプロキシと同じセキュリティグループを入力します。プロキシのインバウンドルールとアウトバウンドルールがこのエンドポイントに適切な場合は、デフォルトの選択肢のままにしておきます。
新しいセキュリティグループを作成することにした場合は、このページでセキュリティグループの名前を指定します。その後、EC2 コンソールからセキュリティグループ設定を編集します。
-
[プロキシエンドポイントの作成] を選択します。
プロキシエンドポイントを作成するには、AWS CLI create-db-proxy-endpoint コマンドを使用します。
以下の必須パラメータを含めます。
-
--db-proxy-name
value
-
--db-proxy-endpoint-name
value
-
--vpc-subnet-ids
. サブネット ID はスペースで区切ります。VPC 自体の ID は指定しません。list_of_ids
また、次のオプションパラメータを含めることができます。
-
--target-role { READ_WRITE | READ_ONLY }
このパラメータのデフォルトは です。READ_WRITE
READ_ONLY
値は、1 つ以上のリーダー DB インスタンスを含む Aurora プロビジョンドクラスターにのみ影響します。プロキシがライター DB インスタンスのみを含む Aurora クラスターに関連付けられている場合、READ_ONLY
を指定することはできません。Aurora クラスターでの読み取り専用エンドポイントの使用目的の詳細については、「Aurora クラスターでのリーダーエンドポイントの使用 」を参照してください。 -
--vpc-security-group-ids
。セキュリティグループ ID はスペースで区切ります。このパラメータを省略すると、RDS Proxy は VPC にデフォルトのセキュリティグループを使用します。RDS Proxy は、value
--vpc-subnet-ids
パラメータとして指定したサブネット ID に基づいて VPC を決定します。
例
次の例では、my-endpoint
という名前のプロキシエンドポイントを作成します。
Linux、macOS、Unix の場合:
aws rds create-db-proxy-endpoint \ --db-proxy-name
my-proxy
\ --db-proxy-endpoint-namemy-endpoint
\ --vpc-subnet-idssubnet_id
subnet_id
subnet_id
... \ --target-role READ_ONLY \ --vpc-security-group-idssecurity_group_id
]
Windows の場合:
aws rds create-db-proxy-endpoint ^ --db-proxy-name
my-proxy
^ --db-proxy-endpoint-namemy-endpoint
^ --vpc-subnet-idssubnet_id_1
subnet_id_2
subnet_id_3
... ^ --target-role READ_ONLY ^ --vpc-security-group-idssecurity_group_id
プロキシエンドポイントを作成するには、RDS API CreateDBProxyEndpoint アクションを使用します。
プロキシエンドポイントの表示
プロキシエンドポイントの詳細を表示するには
-
AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) を開きます。 -
ナビゲーションペインで、[プロキシ] を選択します。
-
リストから、エンドポイントを表示するプロキシを選択します。プロキシ名をクリックして、詳細ページを表示します。
-
で、プロキシエンドポイントセクションで、表示するエンドポイントを選択します。名前をクリックすると、詳細ページが表示されます。
-
関心のある値を持つパラメータを調べます。次のようなプロパティを確認できます。
-
エンドポイントが読み取り/書き込み可能か読み取り専用か。
-
データベース接続文字列で使用するエンドポイントアドレス。
-
エンドポイントに関連付けられた VPC、サブネットおよびセキュリティグループ。
-
1 つ以上の DB プロキシエンドポイントを表示するには、AWS CLI describe-db-proxy-endpoints コマンドを使用します。
以下のオプションのパラメータを含めることができます。
-
--db-proxy-endpoint-name
-
--db-proxy-name
次の例では、my-endpoint
プロキシエンドポイントについて説明します。
例
Linux、macOS、Unix の場合:
aws rds describe-db-proxy-endpoints \ --db-proxy-endpoint-name
my-endpoint
Windows の場合:
aws rds describe-db-proxy-endpoints ^ --db-proxy-endpoint-name
my-endpoint
1 つ以上のプロキシエンドポイントを記述するには、RDS API DescribeDBProxyEndpoints オペレーションを使用します。
プロキシエンドポイントの変更
1 つまたは複数のプロキシエンドポイントを変更するには
-
AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/
) を開きます。 -
ナビゲーションペインで、[プロキシ] を選択します。
-
リストから、エンドポイントを変更するプロキシを選択します。プロキシ名をクリックして、詳細ページを表示します。
-
[プロキシエンドポイント] セクションで、変更するエンドポイントを選択します。リストから選択するか、名前をクリックして詳細ページを表示できます。
-
プロキシの詳細ページの [プロキシエンドポイント] セクションで、[編集] を選択します。または、プロキシエンドポイントの詳細ページの [アクション] で、[編集] を選択します。
-
変更するパラメータの値を変更します。
-
[Save changes] (変更を保存) をクリックします。
プロキシエンドポイントを変更するには、次の必須パラメータで AWS CLI modify-db-proxy-endpoint コマンドを使用します。
-
--db-proxy-endpoint-name
次のパラメータの 1 つまたは複数を使用して、エンドポイントプロパティの変更を指定します。
-
--new-db-proxy-endpoint-name
-
--vpc-security-group-ids
。セキュリティグループ ID はスペースで区切ります。
次の例では、my-endpoint
プロキシエンドポイントの名前を new-endpoint-name
に変更します。
例
Linux、macOS、Unix の場合:
aws rds modify-db-proxy-endpoint \ --db-proxy-endpoint-name
my-endpoint
\ --new-db-proxy-endpoint-namenew-endpoint-name
Windows の場合:
aws rds modify-db-proxy-endpoint ^ --db-proxy-endpoint-name
my-endpoint
^ --new-db-proxy-endpoint-namenew-endpoint-name
プロキシエンドポイントを変更するには、RDS API の ModifyDBProxyEndpoint 操作を使用します。
プロキシエンドポイントの削除
次の手順に従って、コンソールを使用してプロキシのエンドポイントを削除できます。
注記
RDS Proxy がプロキシごとに自動的に作成するデフォルトのプロキシエンドポイントを削除することはできません。
プロキシを削除すると、RDS Proxy は、関連するすべてのエンドポイントを自動的に削除します。
プロキシエンドポイントを削除するにはAWS Management Console
-
ナビゲーションペインで、[プロキシ] を選択します。
-
リストから、エンドポイントを設定するプロキシを選択します。プロキシ名をクリックして、詳細ページを表示します。
-
[プロキシエンドポイント] セクションで、削除するエンドポイントを選択します。リストから 1 つ以上のエンドポイントを選択するか、1 つのエンドポイントの名前をクリックして詳細ページを表示できます。
-
プロキシの詳細ページの [プロキシエンドポイント] セクションで、[削除] を選択します。または、プロキシエンドポイントの詳細ページの [アクション] で、[削除] を選択します。
プロキシエンドポイントを削除するには、次の必須パラメータを指定して delete-db-proxy-endpoint コマンドを実行します。
-
--db-proxy-endpoint-name
次のコマンドは、my-endpoint
という名前のプロキシエンドポイントを削除します。
Linux、macOS、Unix の場合:
aws rds delete-db-proxy-endpoint \ --db-proxy-endpoint-name
my-endpoint
Windows の場合:
aws rds delete-db-proxy-endpoint ^ --db-proxy-endpoint-name
my-endpoint
RDS API でプロキシエンドポイントを削除するには、DeleteDBProxyEndpoint オペレーションを実行します。DBProxyEndpointName
パラメータのプロキシエンドポイントの名前を指定します。
プロキシエンドポイントの制限
RDS Proxy エンドポイントには以下の制限があります。
-
各プロキシには、変更できるが作成または削除できないデフォルトのエンドポイントがあります。
-
プロキシのユーザー定義エンドポイントの最大数は 20 です。したがって、プロキシには最大 21 個のエンドポイント (デフォルトのエンドポイントとユーザーが作成する 20) を持つことができます。
-
追加のエンドポイントをプロキシに関連付けると、RDS Proxy は、クラスター内のどの DB インスタンスをエンドポイントごとに使用するかを自動的に決定します。Aurora カスタムエンドポイントの場合とは異なり、特定のインスタンスを選択することはできません。
-
リーダーエンドポイントは、Aurora マルチライタークラスターでは使用できません。