

# Amazon RDS DB インスタンスの作成
<a name="USER_CreateDBInstance"></a>

Amazon RDS の基本構成要素は、データベースの作成先の DB インスタンスです。DB インスタンスの作成時に、エンジン固有の特性を選択します。また、データベースサーバーが実行されている AWS インスタンスのストレージ容量、CPU、メモリなどを選択します。

**Topics**
+ [

## DB インスタンスの前提条件
](#USER_CreateDBInstance.Prerequisites)
+ [

## DB インスタンスの作成
](#USER_CreateDBInstance.Creating)
+ [

# DB インスタンスの設定
](USER_CreateDBInstance.Settings.md)

## DB インスタンスの前提条件
<a name="USER_CreateDBInstance.Prerequisites"></a>

**重要**  
Amazon RDS DB インスタンスを作成したり、DB インスタンスに接続したりする前に、「[Amazon RDS 環境のセットアップ](CHAP_SettingUp.md)」のタスクを完了します。

RDS DB インスタンスを作成するための前提条件を次に示します。

**Topics**
+ [

### DB インスタンスのネットワークを設定する
](#USER_CreateDBInstance.Prerequisites.VPC)
+ [

### 追加の前提条件
](#USER_CreateDBInstance.Prerequisites.Additional)

### DB インスタンスのネットワークを設定する
<a name="USER_CreateDBInstance.Prerequisites.VPC"></a>

Amazon RDS DB インスタンスは、Amazon VPC サービスに基づく仮想プライベートクラウド (VPC) でのみ作成できます。また、少なくとも 2 つのアベイラビリティーゾーンを持つ AWS リージョン である必要があります。DB インスタンスに選択する DB サブネットグループは、少なくとも 2 つのアベイラビリティーゾーンを対象とする必要があります。この設定により、DB インスタンスを作成する時に マルチ AZ の配置を設定したり、将来的に簡単に移行することができます。

新しい DB インスタンスと同じ VPC 内の Amazon EC2 インスタンス間の接続を設定するには、DB インスタンスの作成中に設定します。同じ VPC 内の EC2 インスタンス以外のリソースから DB インスタンスに接続するには、ネットワーク接続を手動で設定できます。

**Topics**
+ [

#### EC2 インスタンスとの自動ネットワーク接続を設定する
](#USER_CreateDBInstance.Prerequisites.VPC.Automatic)
+ [

#### ネットワークを手動で設定する
](#USER_CreateDBInstance.Prerequisites.VPC.Manual)

#### EC2 インスタンスとの自動ネットワーク接続を設定する
<a name="USER_CreateDBInstance.Prerequisites.VPC.Automatic"></a>

RDS DB インスタンスを作成する場合は、AWS マネジメントコンソール を使用して Amazon EC2 インスタンスと新しい DB インスタンス間の接続をセットアップできます。これを行うと、RDS では VPC とネットワークの設定を自動で行います。EC2 インスタンスが DB インスタンスにアクセスできるように、EC2 インスタンスと同じ VPC 内に DB インスタンスを作成します。

EC2 インスタンスと DB インスタンスを接続するための要件は次のとおりです。
+ DB インスタンスを作成する前に、AWS リージョン に EC2 インスタンスが存在する必要があります。

  AWS リージョン に EC2 インスタンスが存在しない場合、コンソールには EC2 インスタンス作成用のリンクが表示されます。
+ DB インスタンスを作成するユーザーには、次の操作を実行する権限が必要です。
  + `ec2:AssociateRouteTable` 
  + `ec2:AuthorizeSecurityGroupEgress` 
  + `ec2:AuthorizeSecurityGroupIngress` 
  + `ec2:CreateRouteTable` 
  + `ec2:CreateSubnet` 
  + `ec2:CreateSecurityGroup` 
  + `ec2:DescribeInstances` 
  + `ec2:DescribeNetworkInterfaces` 
  + `ec2:DescribeRouteTables` 
  + `ec2:DescribeSecurityGroups` 
  + `ec2:DescribeSubnets` 
  + `ec2:ModifyNetworkInterfaceAttribute` 
  + `ec2:RevokeSecurityGroupEgress` 

このオプションを使用すると、プライベート DB インスタンスが作成されます。DB インスタンスでは、プライベートサブネットのみを持つ DB サブネットグループを使用して、VPC 内のリソースへのアクセスを制限します。

EC2 インスタンスを DB インスタンスに接続するには、**[Create database]** (データベースの作成) ページの **[Connectivity]** (接続) セクションで、**[Connect to an EC2 compute resource]** (EC2 コンピューティングリソースに接続する) を選択します。

![\[EC2 インスタンスに接続する\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/ec2-set-up-connection-create.png)


**[Connect to an EC2 compute resource]** (EC2 コンピューティングリソースに接続する) を選択すると、RDS では次のオプションを自動的に設定します。**[Don't connect to an EC2 compute resource]** (EC2 コンピューティングリソースに接続しない) を選択して EC2 インスタンスとの接続をセットアップしない限り、これらの設定は変更できません。


****  

| コンソールオプション | 自動ログ記録 | 
| --- | --- | 
|  **ネットワークの種類**  |  RDS はネットワークタイプを **IPv4** に設定します。EC2 インスタンスと DB インスタンス間の接続をセットアップする場合、デュアルスタックモードは現在サポートされていません。  | 
|  **仮想プライベートクラウド (VPC)**。  |  RDS は EC2 インスタンスに関連付けられている VPC に設定します。  | 
|  **DB サブネットグループ**  | RDS では、EC2 インスタンスと同じアベイラビリティーゾーンにプライベートサブネットを持つ DB サブネットグループが必要です。この要件を満たす DB サブネットグループが存在する場合、RDS は既存の DB サブネットグループを使用します。デフォルトでは、このオプションは [Automatic setup] (自動セットアップ) に設定されています。**[Automatic setup]** (自動セットアップ) を選択したとき、この要件を満たす DB サブネットグループがない場合、次のアクションが実行されます。RDS は 3 つのアベイラビリティーゾーンで 3 つの使用可能なプライベートサブネットを使用します。アベイラビリティーゾーンのうちの 1 つは EC2 インスタンスと同じです。プライベートサブネットがアベイラビリティーゾーンで使用できない場合、RDS はアベイラビリティーゾーンにプライベートサブネットを作成します。次に、RDS は DB サブネットグループを作成します。プライベートサブネットが使用可能な場合、RDS はサブネットに関連付けられているルートテーブルを使用して、作成したサブネットをこのルートテーブルに追加します。プライベートサブネットが使用できない場合、RDS はインターネットゲートウェイにアクセスできないルートテーブルを作成し、作成したサブネットをルートテーブルに追加します。RDS では、既存の DB サブネットグループを使用することもできます。既存の DB サブネットグループを使用する場合は、**[Choose existing]** (既存を選択) を選択します。  | 
|  **パブリックアクセス**  |  RDS では **[No]** (いいえ) を選択して、DB インスタンスがパブリックアクセス可能にならないようにします。 セキュリティ上の理由から、データベースは非公開にし、インターネットからアクセスできないようにするのがベストプラクティスです。  | 
|  **VPC セキュリティグループ (ファイアウォール)**  |  RDS では DB インスタンスに関連付けられている新しいセキュリティグループを作成します。セキュリティグループの名前は `rds-ec2-n` で、`n` は数字です。このセキュリティグループには、EC2 VPC セキュリティグループ (ファイアウォール) をソースとするインバウンドルールが含まれています。DB インスタンスに関連付けられているこのセキュリティグループにより、EC2 インスタンスが DB インスタンスにアクセスできるようになります。 また、RDS では EC2 インスタンス関連付けられている新しいセキュリティグループを作成します。セキュリティグループの名前は `ec2-rds-n` で、`n` は数字です。このセキュリティグループには、DB インスタンスの VPC セキュリティグループをソースとするアウトバウンドルールが含まれています。このセキュリティグループにより、EC2 インスタンスは DB インスタンスにトラフィックを送信できます。 **[Create new]** (新規作成) を選択して、新しいセキュリティグループの名前を入力すると、別のセキュリティグループを新規に追加できます。 既存のセキュリティグループを追加するには、**[Choose existing]** (既存を選択) を選択し、追加するセキュリティグループを選択します。  | 
|  **アベイラビリティーゾーン (AZ**  |  **[Availability & durability]** (可用性と耐久性) (シングル AZ 配置) で、**[Single DB instance]** (シングル DB インスタンス) を選択した場合、RDS は EC2 インスタンスのアベイラビリティーゾーンを選択します。 **[Availability & durability]** (可用性と耐久性) (マルチ AZ DB インスタンス配置) で、**[Multi-AZ DB instance]** (マルチ AZ DB インスタンス) を選択した場合、RDS は、デプロイの 1 つの DB インスタンスに対して、EC2 インスタンスのアベイラビリティーゾーンを選択します。RDS は他の DB インスタンスに対し、異なるアベイラビリティーゾーンをランダムに選択します。プライマリ DB インスタンスまたはスタンバイレプリカのいずれかが、EC2 インスタンスと同じアベイラビリティーゾーンに作成されます。**[Multi-AZ DB instance]** (マルチ AZ DB インスタンス) を選択する場合、DB インスタンスと EC2 インスタンスが異なるアベイラビリティーゾーンにある場合は、アベイラビリティーゾーン間のコストが発生する可能性があります。  | 

これらの設定の詳細については、「[DB インスタンスの設定](USER_CreateDBInstance.Settings.md)」をご参照ください。

DB インスタンスの作成後にこれらの設定を変更すると、EC2 インスタンスと DB インスタンス間の接続に影響する可能性があります。

#### ネットワークを手動で設定する
<a name="USER_CreateDBInstance.Prerequisites.VPC.Manual"></a>

同じ VPC 内の EC2 インスタンス以外のリソースから DB インスタンスに接続するには、ネットワーク接続を手動で設定できます。AWS マネジメントコンソール を使用して DB インスタンスを作成する場合は、お客様に代わって Amazon RDS に VPC を自動的に作成させることができます。または、既存の VPC を使用するか、 DB インスタンス用に新しい VPC を作成することができます。どの方法を使用する場合でも、VPC を RDS DB インスタンスで使用するには、少なくとも 2 つのアベイラビリティーゾーンのそれぞれに 1 つ以上のサブネットが必要です。

デフォルトでは、Amazon RDS は DB インスタンスとアベイラビリティーゾーンを自動的に作成します。特定のアベイラビリティーゾーンを選択するには、**[Availability & durability]** (可用性と耐久性) 設定を **[Single DB instance]** (単一の DB インスタンス) に変更します。これにより、**アベイラビリティーゾーン**の設定が表示され、VPC 内のアベイラビリティーゾーンの中から選択できます。ただし、マルチ AZ 配置を選択した場合、RDS はプライマリまたはライター DB インスタンスのアベイラビリティーゾーンを自動的に選択し、**アベイラビリティーゾーン**設定は表示されません。

場合によっては、デフォルト VPC を持っていない、または VPC を作成していない場合もあります。このような場合は、コンソールを使用して DB インスタンスを作成するときに、Amazon RDS に VPC を自動的に作成させることができます。それ以外の場合は以下の作業を行います。
+ DB インスタンスをデプロイする AWS リージョン で、少なくとも 2 つのアベイラビリティーゾーンのそれぞれに 1 つ以上のサブネットを持つ VPC を作成します。詳細については、「[VPC 内の DB インスタンスの使用](USER_VPC.WorkingWithRDSInstanceinaVPC.md#Overview.RDSVPC.Create)」および「[チュートリアル: DB インスタンスで使用する VPC を作成する (IPv4 専用)](CHAP_Tutorials.WebServerDB.CreateVPC.md)」を参照してください。
+ DB インスタンスへの接続を許可する VPC セキュリティグループを指定します。詳細については、「[セキュリティグループを作成して VPC 内の DB インスタンスへのアクセスを提供する](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup)」および「[セキュリティグループによるアクセス制御](Overview.RDSSecurityGroups.md)」を参照してください。
+ DB インスタンスが使用できる VPC 内の最低 2 つのサブネットを定義する RDS DB サブネットグループを指定します。詳細については、「[DB サブネットグループの使用](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets)」を参照してください。

DB インスタンスと同じ VPC にないリソースに接続する場合は、「[VPC の DB インスタンスにアクセスするシナリオ](USER_VPC.Scenarios.md)」の該当するシナリオを参照してください。

### 追加の前提条件
<a name="USER_CreateDBInstance.Prerequisites.Additional"></a>

DB インスタンスを作成する前に、以下の追加の前提条件を考慮してください。
+ AWS Identity and Access Management (IAM) 認証情報を使用して AWS に接続している場合は、AWS アカウントに特定の IAM ポリシーが必要です。これにより、Amazon RDS オペレーションを実行するために必要なアクセス権限が付与されます。詳細については、「[Amazon RDS での Identity and Access Management](UsingWithRDS.IAM.md)」を参照してください。

  IAM を使用して RDS コンソールにアクセスする場合は、IAM ユーザーの認証情報を使用して AWS マネジメントコンソール にサインインします。次に、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) に移動します。
+ DB インスタンスの設定パラメータを調整するには、必要なパラメータ設定を持つ DB パラメータグループを指定します。DB パラメータグループの作成と変更の詳細については、「[Amazon RDS のパラメータグループ](USER_WorkingWithParamGroups.md)」を参照してください。
**重要**  
Amazon RDS for Db2 の BYOL モデルを使用している場合は、DB インスタンスを作成する前に、まず、IBM Site ID と IBM Customer ID を含むカスタムパラメータグループを作成する必要があります。詳細については、「[Db2 の Bring-Your-Own-License (BYOL)](db2-licensing.md#db2-licensing-options-byol)」を参照してください。
+ DB インスタンス用に指定する TCP/IP ポート番号を確認します。会社のファイアウォールによっては、RDS DB インスタンスのデフォルトポートへの接続がブロックされます。会社のファイアウォールがデフォルトのポートをブロックする場合は、お客様の DB インスタンス用に別のポートを選択します。Amazon RDS DB エンジンのデフォルトポートは次のとおりです。    
<a name="dbengineports"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.html)

  RDS for SQL Server の場合、ポート `1234, 1434, 3260, 3343, 3389, 47001,` および `49152-49156` は予約済みであり、DB インスタンスの作成時には使用できません。

## DB インスタンスの作成
<a name="USER_CreateDBInstance.Creating"></a>

AWS マネジメントコンソール、AWS CLI または RDS API を使用して、Amazon RDS DB インスタンスを作成することができます。

**注記**  
RDS for Db2 では、RDS for Db2 DB インスタンスを作成する前に、ライセンスモデルに必要な項目を設定することをお勧めします。詳細については、「[Amazon RDS for Db2 のライセンスオプション](db2-licensing.md)」を参照してください。

### コンソール
<a name="USER_CreateDBInstance.CON"></a>

AWS マネジメントコンソール で [**Easy Create (簡易作成)**] を有効または無効にして、DB インスタンス を作成できます。[**Easy create**] を有効にして、DB エンジンタイプ、DB インスタンスサイズ、および DB インスタンス識別子のみを指定します。[**Easy create**] では、他の設定オプションにデフォルト設定を使用します。[**Easy create**] が有効になっていない場合は、データベースの作成時に、可用性、セキュリティ、バックアップ、メンテナンスなどの設定オプションを追加指定します。

**注記**  
次の手順では、[**Standard Create (スタンダード作成)**] が有効になっており、[**Easy Create (簡易作成)**] は有効になっていません。この手順では、Microsoft SQL Server を例として使用します。  
[**Easy Create (簡易作成)**] を使用し、各エンジンのサンプル DB インスタンスを作成して接続する例については、[Amazon RDS のスタート方法](CHAP_GettingStarted.md) を参照してください。

**DB インスタンスを作成するには**

1. AWS マネジメントコンソール にサインインし、Amazon RDS コンソール ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) を開きます。

1. Amazon RDS コンソールの右上で、DB インスタンスを作成する AWS リージョンを選択します。

1. ナビゲーションペインで、[**データベース**] を選択します。

1. **[データベースの作成]** を選択し、**[標準作成]** を選択します。

1. **[エンジンタイプ]** として、IBM Db2、MariaDB、Microsoft SQL Server、MySQL、Oracle、または PostgreSQL を選択します。

   ここでは [**Microsoft SQL Server**] が示されています。  
![\[エンジンの選択\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/create-instance-sqlserver.png)

1. **[データベース管理タイプ]** では、Oracle または SQL Server を使用している場合は、**[Amazon RDS]** または **[Amazon RDS Custom]** を選択します。

   **[Amazon RDS]** がここに表示されています。RDS Custom については、「[Amazon RDS Custom](rds-custom.md)」を参照してください。

1. **[エディション]** では、Db2、Oracle、または SQL Server を使用している場合は、使用する DB エンジンのエディションを選択します。

   MySQL にはエディションのためのオプションが 1 つしかなく、MariaDB と PostgreSQL にはオプションがまったくありません。

1. [**バージョン**] で、エンジンのバージョンを選択します。

1. [**テンプレート**] で、ユースケースに合うテンプレートを選択します。[**本番稼働用**] を選択した場合、次のステップでは以下が既に選択されています。
   + [**マルチ AZ**] フェイルオーバーオプション
   + **プロビジョンド IOPS SSD (io1)**ストレージオプション
   + [**Enable deletion protection (削除保護の有効化)**] オプション

   本稼働環境では、これらの機能を使用することをお勧めします。
**注記**  
テンプレートの選択内容は、エディションごとに異なります。

1. [**設定**] セクションで、[**認証情報の設定**] を開きます。次に、以下の操作を実行します。

   1. (オプション)**マスターユーザーネーム**の値を変更します。

   1. 次のいずれかの認証情報管理オプションを選択します。
      + **AWS Secrets Manager で管理**

        **[暗号化キーを選択]** で、Secrets Manager によって作成される KMS キーと自分で作成したキーのいずれかを選択します。
**注記**  
認証情報を管理するための最も安全な手法として、AWS Secrets Manager をお勧めします。別途 料金がかかります。詳細については、「[Amazon RDS および AWS Secrets Manager によるパスワード管理](rds-secrets-manager.md)」を参照してください。
      + **セルフマネージド**

        パスワードを指定するには、**[パスワードの自動生成]** チェックボックスが選択されている場合はクリアします。**[マスターパスワード]** と **[マスターパスワードを確認]** に同じパスワードを入力します。

1. (オプション) この DB インスタンスのコンピューティングリソースへの接続を設定します。

   DB インスタンスの作成中に、Amazon EC2 インスタンスと新しい DB インスタンス間の接続を設定できます。詳細については、「[EC2 インスタンスとの自動ネットワーク接続を設定する](#USER_CreateDBInstance.Prerequisites.VPC.Automatic)」を参照してください。

1. **[VPC セキュリティグループ (ファイアウォール)]** の **[接続]** セクションで **[新規作成]** を選択した場合、ローカルコンピュータの IP アドレスにデータベースへのアクセスを許可するインバウンドルールを使用して VPC セキュリティグループが作成されます。

1. 残りのセクションで、DB インスタンス設定を指定します。各設定の詳細については、「[DB インスタンスの設定](USER_CreateDBInstance.Settings.md)」を参照してください。

1. [**データベースの作成**] を選択します。

   自動生成されたパスワードを使用することを選択した場合は、[**データベース**] ページに [**認証情報の詳細の表示**] ボタンが表示されます。

   DB インスタンスのマスターユーザー名およびパスワードを表示するには、[**認証情報の詳細の表示**] を選択します。

   マスターユーザーとして DB インスタンスに接続するには、表示されているユーザー名およびパスワードを使用します。
**重要**  
マスターユーザーのパスワードを再度表示することはできません。記録していない場合は、変更する必要がある場合があります。DB インスタンスが有効になった後にマスターユーザーのパスワードを変更する必要がある場合は、そのように DB インスタンスを変更します。DB インスタンスの変更の詳細については、「[Amazon RDS DB インスタンスを変更する](Overview.DBInstance.Modifying.md)」を参照してください。

1. [**Databases (データベース)**] で、新しい DB インスタンスの名前を選択します。

   RDS コンソールに、新規の DB インスタンスの詳細が表示されます。DB インスタンスが作成されて使用できるようになるまで、DB インスタンスのステータスは [**作成中**] となります。ステータスが [**Available**] に変わると、DB インスタンスに接続できます。DB インスタンスクラスと割り当てられたストレージによっては、新しいインスタンスを使用できるようになるまで数分かかることがあります。  
![\[My DB インスタンスの詳細\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/images/SQLSvr-Launch05.png)

### AWS CLI
<a name="USER_CreateDBInstance.CLI"></a>



**注記**  
AWS Marketplace 経由の Db2 ライセンスを使用する場合は、まず AWS Marketplace のサブスクリプションを購入して、AWS マネジメントコンソール を使用して IBM に登録する必要があります。詳細については、「[Db2 Marketplace サブスクリプションの購入と IBM での登録](db2-licensing.md#db2-marketplace-subscribing-registering)」を参照してください。

AWS CLIを使用して DB インスタンスを作成するには、以下のパラメータを指定して [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) コマンドを呼び出します。
+ `--db-instance-identifier`
+ `--db-instance-class`
+ `--vpc-security-group-ids`
+ `--db-subnet-group`
+ `--engine`
+ `--master-username`
+ `--master-user-password`-または-`--manage-master-user-password`
+ `--allocated-storage`
+ `--backup-retention-period`

各設定の詳細については、「[DB インスタンスの設定](USER_CreateDBInstance.Settings.md)」を参照してください。

この例では、Microsoft SQL Server を使用しています。

**Example**  
Linux、macOS、Unix の場合:  

```
 1. aws rds create-db-instance \
 2.     --engine sqlserver-se \
 3.     --db-instance-identifier mymsftsqlserver \
 4.     --allocated-storage 250 \
 5.     --db-instance-class db.t3.large \
 6.     --vpc-security-group-ids mysecuritygroup \
 7.     --db-subnet-group mydbsubnetgroup \
 8.     --master-username masterawsuser \
 9.     --manage-master-user-password \
10.     --backup-retention-period 3
```
Windows の場合:  

```
 1. aws rds create-db-instance ^
 2.     --engine sqlserver-se ^
 3.     --db-instance-identifier mydbinstance ^
 4.     --allocated-storage 250 ^
 5.     --db-instance-class db.t3.large ^
 6.     --vpc-security-group-ids mysecuritygroup ^
 7.     --db-subnet-group mydbsubnetgroup ^
 8.     --master-username masterawsuser ^ 
 9.     --manage-master-user-password ^
10.     --backup-retention-period 3
```
このコマンドでは、次のような出力が生成されます。  

```
1. DBINSTANCE  mydbinstance  db.t3.large  sqlserver-se  250  sa  creating  3  ****  n  10.50.2789
2. SECGROUP  default  active
3. PARAMGRP  default.sqlserver-se-14  in-sync
```

### RDS API
<a name="USER_CreateDBInstance.API"></a>

**注記**  
AWS Marketplace 経由の Db2 ライセンスを使用する場合は、まず AWS Marketplace のサブスクリプションを購入して、AWS マネジメントコンソール を使用して IBM に登録する必要があります。詳細については、「[Db2 Marketplace サブスクリプションの購入と IBM での登録](db2-licensing.md#db2-marketplace-subscribing-registering)」を参照してください。

Amazon RDS API を使用して DB インスタンスを作成するには、[CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) オペレーションを呼び出します。

各設定の詳細については、「[DB インスタンスの設定](USER_CreateDBInstance.Settings.md)」を参照してください。

# DB インスタンスの設定
<a name="USER_CreateDBInstance.Settings"></a>

次の表は、DB インスタンスの作成時に選択する設定の詳細を示しています。この表には、各設定をサポートしている DB エンジンも示されています。

コンソール、[create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) CLI コマンド、や [CreateDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) RDS API オペレーションを使用して、DB インスタンスを作成できます。


****  

| コンソール設定 | 設定の説明 | CLI オプションと RDS API パラメータ | サポートされている DB エンジン | 
| --- | --- | --- | --- | 
|  **ストレージ割り当て**  |  DB インスタンスに割り当てるストレージの量 (ギビバイト(GiB)単位)。場合によっては、DB インスタンスに、データベースのサイズ以上のストレージを割り当てると、I/O のパフォーマンスが改善することがあります。 詳細については、「[Amazon RDS DB インスタンスストレージ](CHAP_Storage.md)」を参照してください。  |  **CLI オプション:** `--allocated-storage` **API パラメータ:**  `AllocatedStorage`  |  すべて  | 
| アーキテクチャ設定 |  **[Oracle マルチテナントアーキテクチャ]** を選択すると、RDS for Oracle はコンテナデータベース (CDB) を作成します。このオプションを選択しない場合、RDS for Oracle は非 CDB を作成します。非 CDB は、従来の Oracle データベースアーキテクチャを使用します。CDB にはプラグ可能なデータベース (PDB) を含められますが、非 CDB には含めることができません。 Oracle Database 21c は CDB アーキテクチャのみを使用します。Oracle Database 19c は、CDB アーキテクチャまたは非 CDB アーキテクチャのいずれかを使用できます。Oracle Database 19c よりも前のリリースでは、非 CDB アーキテクチャのみが使用されます。 詳細については、「[RDS for Oracle CDB の概要](Oracle.Concepts.CDBs.md)」を参照してください。  |  **CLI オプション:** `--engine oracle-ee-cdb` (Oracle マルチテナント) `--engine oracle-se2-cdb` (Oracle マルチテナント) `--engine oracle-ee` (traditional) `--engine oracle-se2` (traditional) **API パラメータ:** `Engine`  |  Oracle  | 
| アーキテクチャ設定 |  これらの設定は、**[アーキテクチャ設定]** で、**[Oracle マルチテナントアーキテクチャ]** を選択した場合にのみ有効です。次のいずれかの設定を選択します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) どの設定を選択しても、CDB には初期 PDB が 1 つ含まれます。マルチテナント設定では、RDS API を使用して、後からさらに PDB を作成できます。 詳細については、「[RDS for Oracle CDB の概要](Oracle.Concepts.CDBs.md)」を参照してください。  |  **CLI オプション:** `--multi-tenant` (マルチテナント設定) `--no-multi-tenant` (シングルテナント設定) **API パラメータ:** `MultiTenant`  |  Oracle  | 
| マイナーバージョン自動アップグレード |  **[マイナーバージョン自動アップグレードの有効化]** を選択すると、希望する DB エンジンのマイナーバージョンのアップグレードをリリースと同時に自動的に DB インスタンスに適用できます。これがデフォルトの動作です。Amazon RDS では、メンテナンスウィンドウでマイナーバージョンの自動アップグレードが実行されます。**[マイナーバージョン自動アップグレードの有効化]** を選択しなかった場合、新しいマイナーバージョンが利用可能になっても DB インスタンスは自動的にアップグレードされません。 詳細については、「[マイナーエンジンバージョンの自動アップグレード](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades)」を参照してください。  |  **CLI オプション:** `--auto-minor-version-upgrade` `--no-auto-minor-version-upgrade` **API パラメータ:** `AutoMinorVersionUpgrade`  | すべて | 
|  アベイラビリティーゾーン  |  DB インスタンスのアベイラビリティーゾーン。デフォルト値 [**No Preference**] を使用します。ただし、特定のアベイラビリティーゾーンを指定する場合を除きます。 詳細については、「[リージョン、アベイラビリティーゾーン、および Local Zones](Concepts.RegionsAndAvailabilityZones.md)」を参照してください。  |  **CLI オプション:** `--availability-zone` **API パラメータ:** `AvailabilityZone`  | すべて | 
|   **AWS KMS key**   |  [**Encryption**] が [**Enable encryption**] に設定されている場合にのみ使用できます。この DB インスタンスの暗号化に使用する AWS KMS key を選択します。詳細については、「[Amazon RDS リソースの暗号化](Overview.Encryption.md)」を参照してください。  |  **CLI オプション:** `--kms-key-id` **API パラメータ:** `KmsKeyId`  | すべて | 
| AWS License Manager の設定 |  AWS License Manager ライセンス設定の名前を入力します。名前は 100 文字以下で、使用できるのは a～z、A～Z、0～9 のみです。 詳細については、「[AWS License Manager との統合](db2-licensing.md#db2-lms-integration)」を参照してください。  |  **CLI オプション:** 詳細については、「[AWS License Manager CLI](db2-licensing.md#db2-lms-integration.cli)」を参照してください。 **API パラメータ:** 詳細については、「[AWS License Manager API](db2-licensing.md#db2-lms-integration.api)」を参照してください。  | Db2 | 
| バックアップレプリケーション |  「**別の AWS リージョンへのレプリケーションを有効にする**」 を選択して、災害対策用の追加リージョンにバックアップを作成します。 次に、追加バックアップ先**リージョン**を選択します。  |  DB インスタンスの作成時には使用できません。AWS CLI または RDS API でクロスリージョンバックアップを有効にする方法については、「[Amazon RDS のクロスリージョン自動バックアップの有効化](AutomatedBackups.Replicating.Enable.md)」を参照してください。  |  Db2 Oracle PostgreSQL SQL Server  | 
| バックアップの保存期間  |  DB インスタンスの自動バックアップを保持する日数。重要な DB インスタンスでは、この値を**1** 以上に設定してください。 詳細については、「[バックアップの概要](USER_WorkingWithAutomatedBackups.md)」を参照してください。  |  **CLI オプション:** `--backup-retention-period` **API パラメータ:** `BackupRetentionPeriod`  | すべて | 
| バックアップ ターゲット |  選択して、**AWS クラウド**自動バックアップと手動スナップショットを親AWSリージョンに保存します。**Outposts 点 (オンプレミス)**を選択して、Outpost にローカルに保存します。 このオプション設定は Outposts 上の RDS のみに適用されます。詳細については、「[AWS Outposts の Amazon RDS での DB インスタンスの作成](rds-on-outposts.creating.md)」を参照してください。  |  **CLI オプション:** `--backup-target` **API パラメータ:** `BackupTarget`  | MySQL、PostgreSQL、SQL Server | 
| バックアップ期間: |  Amazon RDS が DB インスタンスのバックアップを自動的に作成する期間。データベースのバックアップを保持する期間を指定しない場合は、デフォルト値 [**指定なし**] を使用します。 詳細については、「[バックアップの概要](USER_WorkingWithAutomatedBackups.md)」を参照してください。  |  **CLI オプション:** `--preferred-backup-window` **API パラメータ:** `PreferredBackupWindow`  | すべて | 
|  **認証局**  |  DB インスタンスによって使用されるサーバー証明書の認定機関 (CA)。 詳細については、「[SSL/TLS を使用した DB インスタンスまたはクラスターへの接続の暗号化](UsingWithRDS.SSL.md)」を参照してください。  |  **CLI オプション:** `--ca-certificate-identifier` **RDS API パラメータ:** `CACertificateIdentifier`  |  すべて  | 
| 文字セット |  DB インスタンスの文字セット。DB 文字セットのデフォルト値 **AL32UTF8** は、Unicode 5.0 UTF-8 ユニバーサル文字セット用です。DB インスタンスの作成後に DB 文字セットを変更することはできません。 シングルテナント設定では、デフォルト以外の DB 文字セットは PDB のみに影響し、CDB には影響しません。詳細については、「[CDB アーキテクチャのシングルテナント設定](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant)」を参照してください。 DB 文字セットは、NCHAR 文字セットと呼ばれる各国語文字セットとは異なります。DB 文字セットとは異なり、NCHAR 文字セットは、データベースのメタデータに影響を与えることなく、NCHAR データ型 (NCHAR、NVARCHAR2、NCLOB) 列のエンコーディングを指定します。 詳細については、「[RDS for Oracle 文字セット](Appendix.OracleCharacterSets.md)」を参照してください。  |  **CLI オプション:** `--character-set-name` **API パラメータ:** `CharacterSetName`  | Oracle | 
| 照合 |  DB インスタンスのサーバーレベルの照合。 詳細については、「[Microsoft SQL Server のサーバーレベルの照合](Appendix.SQLServer.CommonDBATasks.Collation.md#Appendix.SQLServer.CommonDBATasks.Collation.Server)」を参照してください。  |  **CLI オプション:** `--character-set-name` **API パラメータ:** `CharacterSetName`  | SQL Server | 
| Copy tags to snapshots  |  このオプションは、スナップショットの作成時に、DB インスタンスタグを DB スナップショットにコピーします。 詳細については、「[ Amazon RDS リソースのタグ付け](USER_Tagging.md)」を参照してください。  |  **CLI オプション:** `--copy-tags-to-snapshot` `--no-copy-tags-to-snapshot` **RDS API パラメータ:** `CopyTagsToSnapshot`  | すべて | 
|  データベース認証  |  使用するデータベース認証オプション。 データベースパスワードのみを使用してデータベースのユーザーを認証するには、[**パスワード認証**] を選択します。  ユーザーとロールでデータベースパスワードとユーザー認証情報を使用してデータベースユーザーを認証するには、**[Password and IAM DB authentication]** (パスワードと IAM DB 認証) を選択します。詳細については、「[MariaDB、MySQL、および PostgreSQL の IAM データベース認証](UsingWithRDS.IAMDBAuth.md)」を参照してください。このオプションは、MySQL および PostgreSQL でのみサポートされています。 AWS Managed Microsoft AD を使用して作成された Directory Service でデータベースパスワードと Kerberos 認証を使用してデータベースユーザーを認証するには、[**パスワードと Kerberos 認証**] を選択します。次に、ディレクトリを作成するか、[**ディレクトリの作成**] を選択します。 詳細については、以下のいずれかを参照してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html)  |  ***IAM:*** **CLI オプション:** `--enable-iam-database-authentication` `--no-enable-iam-database-authentication` **RDS API パラメータ:** `EnableIAMDatabaseAuthentication` ***Kerberos:*** **CLI オプション:** `--domain` `--domain-iam-role-name` **RDS API パラメータ:** `Domain` `DomainIAMRoleName`  |  認証タイプによって異なる  | 
| データベース管理タイプ |  環境をカスタマイズする必要がなければ、**Amazon RDS**を選択します。 データベース、OS、およびインフラストラクチャをカスタマイズする場合、**Amazon RDS Custom**を選択します。詳細については、「[Amazon RDS Custom](rds-custom.md)」を参照してください。  |  CLI と API では、データベースエンジンタイプを指定します。  |  Oracle SQL Server  | 
|  データベースポート  |  DB インスタンスにアクセスするために経由するポート。デフォルトのポートが示されています。  会社のファイアウォールによっては、デフォルトの MariaDB、MySQL、および PostgreSQL ポートへの接続がブロックされる場合があります。会社のファイアウォールがデフォルトのポートをブロックする場合は、お客様の DB インスタンス用に別のポートを選択します。   |  **CLI オプション:** `--port` **RDS API パラメータ:** `Port`  | すべて | 
|  DB エンジンバージョン  |  使用するデータベースエンジンのバージョン。  |  **CLI オプション:** `--engine-version` **RDS API パラメータ:** `EngineVersion`  | すべて | 
|  DB インスタンスクラス:  |  DB インスタンスの設定。例えば、「**db.t3.small**」 DBインスタンスクラスには、2 GiBメモリ、2 vCPU、1 つの仮想コア、可変 ECU、および中程度の I/O 容量があります。 可能であれば、一般的なクエリの作業セットをメモリに保持できる十分な大きさの DB インスタンスクラスを選択します。作業セットがメモリに保持されていると、システムによるディスクへの書き込みが回避され、これによりパフォーマンスが向上します。詳細については、「[ DB インスタンスクラス](Concepts.DBInstanceClass.md)」を参照してください。 Oracle 用の RDS では、[**追加のメモリ設定を含める**] を選択できます。これらの設定は、vCPU へのメモリの比率が高い場合のために最適化されています。例えば **db.r5.6xlarge.tpc2.mem4x** は、コアあたり 2 つのスレッド (tpc2)、スタンダードdb.r5.6xlarge DBインスタンスの 4 倍のメモリを持つ db.r5.8x DBインスタンスです。詳細については、「[RDS for Oracle DB インスタンスクラス](Oracle.Concepts.InstanceClasses.md)」を参照してください。  |  **CLI オプション:** `--db-instance-class` **RDS API パラメータ:** `DBInstanceClass`  | すべて | 
|  DB インスタンス識別子:  |  DB インスタンスの名前。オンプレミスのサーバーに名前を付けるのと同様に、DB インスタンスに名前を付けます。DB インスタンス識別子は、英数字 63 文字まで含めることができ、選択した AWS リージョン内で自分のアカウントに対して一意であることが必要です。  |  **CLI オプション:** `--db-instance-identifier` **RDS API パラメータ:** `DBInstanceIdentifier`  | すべて | 
|  DB パラメータグループ:  |  DB インスタンスのパラメータグループ。デフォルトのパラメータグループを選択するか、カスタムパラメータグループを作成できます。 RDS for Db2 の BYOL モデルを使用している場合は、DB インスタンスを作成する前に、まず。IBM Site ID と IBM Customer ID を含むカスタムパラメータグループを作成する必要があります。詳細については、「[Db2 の Bring-Your-Own-License (BYOL)](db2-licensing.md#db2-licensing-options-byol)」を参照してください。 詳細については、「[Amazon RDS のパラメータグループ](USER_WorkingWithParamGroups.md)」を参照してください。  |  **CLI オプション:** `--db-parameter-group-name` **RDS API パラメータ:** `DBParameterGroupName`  | すべて | 
|  DB サブネットグループ  | DB クラスターで使用する DB サブネットグループ。既存の DB サブネットグループを使用するには、[Choose existing] (既存を選択) を選択します。次に、[Existing DB subnet groups] (既存の DB サブネットグループ) ドロップダウンリストから必要なサブネットグループを選択します。RDS が互換性のある DB サブネットグループを選択できるようにするには、**[Automatic setup]** (自動セットアップ) を選択します。存在しない場合、RDS はクラスターの新しいサブネットグループを作成します。詳細については、「[DB サブネットグループの使用](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets)」を参照してください。 |  **CLI オプション:** `--db-subnet-group-name` **RDS API パラメータ:** `DBSubnetGroupName`  | すべて | 
| 専用ログボリューム |  専用ログボリューム (DLV) を使用して、データベーステーブルを含むボリュームとは別のストレージボリュームにデータベーストランザクションログを保存します。 詳細については、「[専用ログボリューム (DLV) を使用する](USER_PIOPS.dlv.md)」を参照してください。  |  **CLI オプション:** `--dedicated-log-volume` **RDS API パラメータ:** `DedicatedLogVolume`  | すべて | 
| 削除保護 |  DB インスタンスが削除されないようにするには [**Enable deletion protection (削除保護の有効化)**] を選択します。AWS マネジメントコンソールで本稼働 DB インスタンスを作成する場合は、削除保護がデフォルトで有効になっています。 詳細については、「[DB インスタンスを削除する](USER_DeleteInstance.md)」を参照してください。  |  **CLI オプション:** `--deletion-protection` `--no-deletion-protection` **RDS API パラメータ:** `DeletionProtection`  | すべて | 
|  暗号化  |  この DB インスタンスを保管時に暗号化するには、[**Enable Encryption**] を選択します。 詳細については、「[Amazon RDS リソースの暗号化](Overview.Encryption.md)」を参照してください。  |  **CLI オプション:** `--storage-encrypted` `--no-storage-encrypted` **RDS API パラメータ:** `StorageEncrypted`  | すべて | 
|  拡張モニタリング  |  [**拡張モニタリングを有効にする**] を選択すると、DB インスタンスが実行されているオペレーティングシステムに対してリアルタイムでのメトリクスの収集が有効になります。 詳細については、「[拡張モニタリングを使用した OS メトリクスのモニタリング](USER_Monitoring.OS.md)」を参照してください。  |  **CLI オプション:** `--monitoring-interval` `--monitoring-role-arn` **RDS API パラメータ:** `MonitoringInterval` `MonitoringRoleArn`  | すべて | 
|  エンジンのタイプ  |  この DB インスタンスに使用するデータベースエンジンを選択します。  |  **CLI オプション:** `--engine` **RDS API パラメータ:** `Engine`  | すべて | 
|  初期データベース名  |  DB インスタンス上のデータベースの名前。名前を指定しない場合、Amazon RDS は DB インスタンスにデータベースを作成しません (Oracle および PostgreSQL を除きます)。データベースエンジンによって予約された単語を名前にすることはできません。また、DBエンジンに応じて他の制約があります。 Db2:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) MariaDB および MySQL: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) Oracle: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) PostgreSQL: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html)  |  **CLI オプション:** `--db-name` **RDS API パラメータ:** `DBName`  | SQL Server を除くすべて | 
|  ライセンス |  ライセンスモデルの有効値: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html)  |  **CLI オプション:** `--license-model` **RDS API パラメータ:** `LicenseModel`  |  すべて  | 
|  **ログのエクスポート**  |  Amazon CloudWatch Logs に発行するデータベースログファイルのタイプ。 詳細については、「[Amazon CloudWatch Logs へのデータベースログの発行](USER_LogAccess.Procedural.UploadtoCloudWatch.md)」を参照してください。  |  **CLI オプション:** `--enable-cloudwatch-logs-exports` **RDS API パラメータ:** `EnableCloudwatchLogsExports`  |  すべて  | 
|  メンテナンスウィンドウ  |  DB インスタンスへの変更保留が適用される 30 分単位のウィンドウ。期間が重要ではない場合は、[**No Preference**] を選択します。 詳細については、「[Amazon RDS メンテナンスウィンドウ](USER_UpgradeDBInstance.Maintenance.md#Concepts.DBMaintenance)」を参照してください。  |  **CLI オプション:** `--preferred-maintenance-window` **RDS API パラメータ:** `PreferredMaintenanceWindow`  | すべて | 
|   でマスター認証情報を管理するAWS Secrets Manager  |  **[Manage master credentials in AWS Secrets Manager]** ( でマスター認証情報を管理する) を選択して、Secrets Manager でユーザーのパスワードをシークレットに管理します。 オプションで、シークレットを保護するために使用する KMS キーを選択します。お客様のアカウントの KMS キーから選択するか、別のアカウントからキーを入力します。 詳細については、「[Amazon RDS および AWS Secrets Manager によるパスワード管理](rds-secrets-manager.md)」を参照してください。  |  **CLI オプション:** `--manage-master-user-password \| --no-manage-master-user-password` `--master-user-secret-kms-key-id` **RDS API パラメータ:** `ManageMasterUserPassword` `MasterUserSecretKmsKeyId`  | すべて | 
|  マスターパスワード:  |  マスターユーザーアカウントのパスワード。パスワードには、DB エンジンに応じて、次の数の印刷可能な ASCII 文字 (`/`、`"`、スペース、および `@` を除く) が含まれます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html)  |  **CLI オプション:** `--master-user-password` **RDS API パラメータ:** `MasterUserPassword`  | すべて | 
|  マスターユーザーネーム  |  マスターユーザー名。この名前で DB インスタンスにログインすると、データベースに関するすべての権限を持つことになります。以下の命名制限があることに注意してください: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) DB インスタンスの作成後にマスターユーザー名を変更することはできません。 Db2 では、セルフマネージド Db2 インスタンス名と同じマスターユーザー名を使用することをお勧めします。 マスターユーザーに付与される権限の詳細については、[マスターユーザーアカウント権限](UsingWithRDS.MasterAccounts.md)を参照してください。  |  **CLI オプション:** `--master-username` **RDS API パラメータ:** `MasterUsername`  | すべて | 
| Microsoft SQL Server の Windows 認証 |  **Microsoft SQL Server の Windows 認証を有効化**し、[**Browse Directory (ディレクトリの参照)**] をクリックして、許可されたドメインユーザーが Windows 認証を使用してこの SQL Server インスタンスで認証できるようにするディレクトリを選択します。  |  **CLI オプション:** `--domain` `--domain-iam-role-name` **RDS API パラメータ:** `Domain`  `DomainIAMRoleName`  |  SQL Server  | 
|  マルチ AZ デプロイ  |  [**Create a standby instance (スタンバイインスタンスを作成する)**] を選択して、フェイルオーバーサポート用に DB インスタンスのパッシブセカンダリレプリカを別のアベイラビリティーゾーンに作成します。本稼働環境のワークロードには、高可用性を維持するためにマルチ AZ をお勧めします。 開発およびテスト用に、[**Do not create a standby instance (スタンバイインスタンスを作成しない)**] を選択することもできます。 詳細については、「[Amazon RDS でのマルチ AZ 配置の設定と管理](Concepts.MultiAZ.md)」を参照してください。  |  **CLI オプション:** `--multi-az` `--no-multi-az` **RDS API パラメータ:** `MultiAZ`  | すべて | 
| 各国語文字セット (NCHAR) |  DB インスタンスの各国語文字セット (通称は NCHAR 文字セット)。各国語文字セットは、AL16UTF16 (デフォルト) または UTF-8 のいずれかに設定できます。DB インスタンスの作成後に各国語文字セットを変更することはできません。 各国語文字セットは、DB 文字セットとは異なります。DB 文字セットとは異なり、各国語文字セットは、データベースのメタデータに影響を与えることなく、NCHAR データ型 (NCHAR、NVARCHAR2、NCLOB) 列のエンコーディングのみを指定します。 詳細については、「[RDS for Oracle 文字セット](Appendix.OracleCharacterSets.md)」を参照してください。  |  **CLI オプション:** `--nchar-character-set-name` **API パラメータ:** `NcharCharacterSetName`  | Oracle | 
|  ネットワークの種類  |  DB インスタンスでサポートされている IP アドレス設定プロトコル。 リソースが、インターネットプロトコルバージョン 4 (IPv4) アドレス設定プロトコル経由でのみ DB インスタンスと通信できるように指定する **IPv4** (デフォルト)。 リソースが IPv4、インターネットプロトコルバージョン 6 (IPv6)、またはその両方で DB インスタンスと通信できるように指定する**デュアルスタックモード**。IPv6 アドレス設定プロトコルで DB インスタンスと通信する必要があるリソースがある場合は、デュアルスタックモードを使用します。また、IPv6 CIDR ブロックを、指定した DB サブネットグループ内のすべてのサブネットに関連付けてください。 詳細については、「[Amazon RDS IP アドレス指定](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing)」を参照してください。  |  **CLI オプション:** `--network-type` **RDS API パラメータ:** `NetworkType`  |  すべて  | 
|  オプショングループ  |  DB インスタンスのオプショングループ。デフォルトオプショングループを選択するか、カスタムオプショングループを作成できます。 詳細については、「[オプショングループを使用する](USER_WorkingWithOptionGroups.md)」を参照してください。  |  **CLI オプション:** `--option-group-name` **RDS API パラメータ:** `OptionGroupName`  |  すべて  | 
|  Performance Insights  |  [**Performance Insights の有効化**] を選択すると、DB インスタンスの負荷をモニタリングし、データベースパフォーマンスの分析とトラブルシューティングを行うことができます。 保持期間を選択して、保持するパフォーマンスインサイトデータ履歴の量を決定します。保持期間の設定は、**デフォルト (7 日間)** です。パフォーマンスデータをさらに長期間保持するには、1～24 か月を指定します。保持期間の詳細については、「[Performance Insights の料金とデータ保持](USER_PerfInsights.Overview.cost.md)」を参照してください。 このデータベースボリュームの暗号化に使用されるキーを保護するために使用する KMS キーを選択します。お客様のアカウントの KMS キーから選択するか、別のアカウントからキーを入力します。 詳細については、「[Amazon RDS での Performance Insights を使用したDB 負荷のモニタリング](USER_PerfInsights.md)」を参照してください。  |  **CLI オプション:** `--enable-performance-insights` `--no-enable-performance-insights` `--performance-insights-retention-period` `--performance-insights-kms-key-id` **RDS API パラメータ:** `EnablePerformanceInsights` `PerformanceInsightsRetentionPeriod` `PerformanceInsightsKMSKeyId`  | Db2 を除くすべて | 
|  **プロビジョンド IOPS**  |  DB インスタンスのプロビジョンド IOPS (毎秒ごとの I/O オペレーション) の値。この設定は、**[Storage type]** (ストレージタイプ) で次のいずれかを選択した場合にのみ使用できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) 詳細については、「[Amazon RDS DB インスタンスストレージ](CHAP_Storage.md)」を参照してください。  |  **CLI オプション:** `--iops` **RDS API パラメータ:** `Iops`  |  すべて  | 
|  パブリックアクセス  |  パブリック IP アドレスを DB インスタンスに割り当てる場合は [**Yes (はい)**] を選択します。これは、VPC の外部でアクセスできることを意味します。パブリックにアクセス可能となるよう、DB インスタンスは、VPC のパブリックサブネット内にある必要があります。 DB インスタンスを VPC 内からのみアクセス可能にするには、[**No**] を選択します。 詳細については、「[VPC 内の DB インスタンスをインターネットから隠す](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Hiding)」を参照してください。 VPC の外部から DB インスタンスに接続するには、DB インスタンスがパブリックにアクセスできる必要があります。また、DB インスタンスのセキュリティグループのインバウンドルールを使用してアクセスを許可する必要があります。さらに、他の要件を満たす必要があります。詳細については、「[Amazon RDS DB インスタンスに接続できない](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)」を参照してください。 DB インスタンスがパブリックアクセス可能でない場合は、AWS Site-to-Site VPN 接続または Direct Connect 接続を使用してプライベートネットワークからアクセスします。詳細については、「[ネットワーク間のトラフィックのプライバシー](inter-network-traffic-privacy.md)」を参照してください。  |  **CLI オプション:** `--publicly-accessible` `--no-publicly-accessible` **RDS API パラメータ:** `PubliclyAccessible`  | すべて | 
| RDS 延長サポート |  RDS 標準サポート終了日を過ぎてもサポートされているメジャーエンジンバージョンを 引き続き実行するには、**[RDS 延長サポートを有効にする]** を選択します。 DB インスタンスを作成する場合、Amazon RDS はデフォルトで RDS 延長サポートを選択します。RDS 標準サポート 終了日後に新しい DB インスタンスが作成されて RDS 延長サポートの料金が発生するのを避けるには、この設定を無効にします。既存の DB インスタンスについて、RDS 延長サポートの課金開始日以前に料金が発生することはありません。 詳細については、「[Amazon RDS の Amazon RDS 延長サポート](extended-support.md)」を参照してください。 |  **CLI オプション:** `--engine-lifecycle-support` **RDS API パラメータ:** `EngineLifecycleSupport`  |  MySQL PostgreSQL  | 
|  **RDS Proxy**  |  **[Create an RDS Proxy]** (RDS Proxy の作成) を選択して、DB インスタンスにプロキシを作成します。Amazon RDS は、プロキシの IAM ロールと Secrets Manager シークレットを自動的に作成します。 詳細については、「[Amazon RDS Proxy ](rds-proxy.md)」を参照してください。  |  DB インスタンスの作成時には使用できません。  |  MariaDB MySQL PostgreSQL  | 
|  ストレージのオートスケーリング  |  [**Enable storage autoscaling (ストレージのオートスケーリングを有効にする)**] - DB インスタンスのストレージスペースが不足しないように、必要に応じて Amazon RDS のストレージを自動的に増やせるようにします。 [**Maximum storage threshold (ストレージの最大しきい値)**] を使用して、Amazon RDS で DB インスタンスのストレージを自動的に増やすための上限を設定します。デフォルトは 1,000 GiB です。 詳細については、「[Amazon RDS ストレージの自動スケーリングによる容量の自動管理](USER_PIOPS.Autoscaling.md)」を参照してください。  |  **CLI オプション:** `--max-allocated-storage` **RDS API パラメータ:** `MaxAllocatedStorage`  | すべて | 
|  **ストレージスループット**  |  DB インスタンスのストレージスループット値。この設定は、**[Storage type]** (ストレージタイプ) に**汎用 SSD (gp3)** を選択した場合にのみ使用できます。 詳細については、「[gp3 ストレージ (推奨)](CHAP_Storage.md#gp3-storage)」を参照してください。  |  **CLI オプション:** `--storage-throughput` **RDS API パラメータ:** `StorageThroughput`  | すべて | 
|  ストレージタイプ  |  DB インスタンスのストレージタイプ。 **汎用 SSD (gp3)** を選択すると、**[Advanced settings]** (詳細設定) で追加のプロビジョンド IOPS とストレージスループットをプロビジョニングできます。 **[プロビジョンド IOPS SSD (io1)]** または **[プロビジョンド IOPS SSD (io2)]** を選択する場合は、**[プロビジョンド IOPS]** の値を入力します。 詳細については、「[Amazon RDS ストレージタイプ](CHAP_Storage.md#Concepts.Storage)」を参照してください。  |  **CLI オプション:** `--storage-type` **RDS API パラメータ:** `StorageType`  | すべて | 
| 追加のストレージボリューム  |  RDS for Oracle または RDS for SQL Server DB インスタンスには、最大 3 つのストレージボリュームを追加できます。gp3 または io2 ストレージタイプを使用するように各追加ボリュームを設定できます。また、割り当てられたストレージ、IOPS、スループットのさまざまな設定を指定して、ワークロードの要件に合わせて最適化することもできます。 ボリューム名は、`rdsdbdata2`、`rdsdbdata3`、または `rdsdbdata4` として指定してください。 プライマリボリュームと追加ボリュームの合計ストレージは 256 TiB を超えることはできません。  |  **CLI オプション:** `--additional-storage-volumes` **RDS API パラメータ:** `AdditionalStorageVolumes`  | Oracle と SQL Server | 
| サブネットグループ  |  この DB インスタンスに関連付ける DB サブネットグループ。 詳細については、「[DB サブネットグループの使用](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.Subnets)」を参照してください。  |  **CLI オプション:** `--db-subnet-group-name` **RDS API パラメータ:** `DBSubnetGroupName`  | すべて | 
| テナントデータベース名 |  Oracle アーキテクチャのマルチテナント設定における最初の PDB の名前。この設定は、**[アーキテクチャ設定]** で **[マルチテナント設定]** を選択した場合にのみ使用できます。 テナントデータベース名は、`RDSCDB` という名前の CDB の名前と異っている必要があります。CDB 名を変更することはできません。  |  **CLI オプション:** `--db-name` **RDS API パラメータ:** `DBName`  |  Oracle  | 
| テナントデータベースのマスターユーザー名 |  マスターユーザー名を使って、すべてのデータベース権限ででテナントデータベース (PDB) にログインする際に使用する名前。この設定は、**[アーキテクチャ設定]** で **[マルチテナント設定]** を選択した場合にのみ使用できます。 以下の命名制限があることに注意してください: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html) 次のことはできません。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html)  |  **CLI オプション:** `--master-username` **RDS API パラメータ:** `MasterUsername`  |  Oracle  | 
| テナントデータベースのマスターパスワード |  テナントデータベース (PDB) のマスターユーザーアカウントのパスワード。この設定は、**[アーキテクチャ設定]** で **[マルチテナント設定]** を選択した場合にのみ使用できます。 パスワードには、`/`、`"`、スペース、および `@` を除く 8 ～ 30 文字の印刷可能な ASCII 文字を使用します。  |  **CLI オプション:** `--master-password` **RDS API パラメータ:** `MasterPassword`  |  Oracle  | 
| テナントデータベース文字セット |  初期テナントデータベースの文字セット。この設定は、**[アーキテクチャ設定]** で **[マルチテナント設定]** を選択した場合にのみ使用できます。RDS for Oracle CDB インスタンスのみがサポートされています。 テナントデータベース文字セットのデフォルト値 **AL32UTF8** は、Unicode 5.0 UTF-8 ユニバーサル文字セット用です。CDB の文字セットとは異なるテナントデータベース文字セットを選択できます。 詳細については、「[RDS for Oracle 文字セット](Appendix.OracleCharacterSets.md)」を参照してください。  |  **CLI オプション:** `--character-set-name` **RDS API パラメータ:** `CharacterSetName`  |  Oracle  | 
| テナントデータベース各国語文字セット |  通称 `NCHAR` 文字セットと呼ばれる、テナントデータベースの各国語文字セット。この設定は、**[アーキテクチャ設定]** で **[マルチテナント設定]** を選択した場合にのみ使用できます。RDS for Oracle CDB インスタンスのみがサポートされています。 各国語文字セットは、**AL16UTF16** (デフォルト) または **UTF-8** のいずれかに設定できます。テナントデータベースの作成後に各国語文字セットを変更することはできません。 テナントデータベースの各国語文字セットは、テナントデータベース文字セットとは異なります。各国文字セットは、`NCHAR` データ型 (`NCHAR`、`NVARCHAR2` および `NCLOB`) を使用する列にのみエンコーディングを指定し、データベースのメタデータには影響しません。 詳細については、「[RDS for Oracle 文字セット](Appendix.OracleCharacterSets.md)」を参照してください。  |  **CLI オプション:** `--nchar-character-set-name` **API パラメータ:** `NcharCharacterSetName`  |  Oracle  | 
|  タイムゾーン  |  DB インスタンスのタイムゾーン。タイムゾーンを選択しない場合、DB インスタンスはデフォルトのタイムゾーンを使用します。DB インスタンスの作成後にタイムゾーンを変更することはできません。 詳細については、「[Amazon RDS for Db2 DB インスタンスのローカルタイムゾーン](db2-time-zone.md)」および「[Microsoft SQL Server DB インスタンスのローカルタイムゾーン](SQLServer.Concepts.General.TimeZone.md)」を参照してください。  |  **CLI オプション:** `--timezone` **RDS API パラメータ:** `Timezone`  |  Db2 SQL Server RDS Custom for SQL Server  | 
|  仮想プライベートクラウド (VPC)。 |  この DB インスタンスと関連付ける Amazon VPC サービスに基づく VPC。 詳細については、「[Amazon VPC と Amazon RDS](USER_VPC.md)」を参照してください。  |  CLI と API の場合は、VPC セキュリティグループ ID を指定します。  | すべて | 
|  VPC セキュリティグループ (ファイアウォール)  |  DB インスタンスに関連付けるセキュリティグループ。 詳細については、「[VPC セキュリティグループの概要](Overview.RDSSecurityGroups.md#Overview.RDSSecurityGroups.VPCSec)」を参照してください。  |  **CLI オプション:** `--vpc-security-group-ids` **RDS API パラメータ:** `VpcSecurityGroupIds`  | すべて | 