AWS CLI를 사용한 Amazon RDS 예시 - AWS Command Line Interface

AWS CLI를 사용한 Amazon RDS 예시

다음 코드 예시는 Amazon RDS와 함께 AWS Command Line Interface를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

주제

작업

다음 코드 예시에서는 add-option-to-option-group의 사용 방법을 보여줍니다.

AWS CLI

옵션 그룹에 옵션 추가

다음 add-option-to-option-group 예제에서는 옵션을 지정된 옵션 그룹에 추가합니다.

aws rds add-option-to-option-group \ --option-group-name myoptiongroup \ --options OptionName=OEM,Port=5500,DBSecurityGroupMemberships=default \ --apply-immediately

출력:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test Option Group", "EngineName": "oracle-ee", "MajorEngineVersion": "12.1", "Options": [ { "OptionName": "Timezone", "OptionDescription": "Change time zone", "Persistent": true, "Permanent": false, "OptionSettings": [ { "Name": "TIME_ZONE", "Value": "Australia/Sydney", "DefaultValue": "UTC", "Description": "Specifies the timezone the user wants to change the system time to", "ApplyType": "DYNAMIC", "DataType": "STRING", "AllowedValues": "Africa/Cairo,Africa/Casablanca,Africa/Harare,Africa/Lagos,Africa/Luanda,Africa/Monrovia,Africa/Nairobi,Africa/Tripoli,Africa/Windhoek,America/Araguaina,America/Argentina/Buenos_Aires,America/Asuncion,America/Bogota,America/Caracas,America/Chicago,America/Chihuahua,America/Cuiaba,America/Denver,America/Detroit,America/Fortaleza,America/Godthab,America/Guatemala,America/Halifax,America/Lima,America/Los_Angeles,America/Manaus,America/Matamoros,America/Mexico_City,America/Monterrey,America/Montevideo,America/New_York,America/Phoenix,America/Santiago,America/Sao_Paulo,America/Tijuana,America/Toronto,Asia/Amman,Asia/Ashgabat,Asia/Baghdad,Asia/Baku,Asia/Bangkok,Asia/Beirut,Asia/Calcutta,Asia/Damascus,Asia/Dhaka,Asia/Hong_Kong,Asia/Irkutsk,Asia/Jakarta,Asia/Jerusalem,Asia/Kabul,Asia/Karachi,Asia/Kathmandu,Asia/Kolkata,Asia/Krasnoyarsk,Asia/Magadan,Asia/Manila,Asia/Muscat,Asia/Novosibirsk,Asia/Rangoon,Asia/Riyadh,Asia/Seoul,Asia/Shanghai,Asia/Singapore,Asia/Taipei,Asia/Tehran,Asia/Tokyo,Asia/Ulaanbaatar,Asia/Vladivostok,Asia/Yakutsk,Asia/Yerevan,Atlantic/Azores,Atlantic/Cape_Verde,Australia/Adelaide,Australia/Brisbane,Australia/Darwin,Australia/Eucla,Australia/Hobart,Australia/Lord_Howe,Australia/Perth,Australia/Sydney,Brazil/DeNoronha,Brazil/East,Canada/Newfoundland,Canada/Saskatchewan,Etc/GMT-3,Europe/Amsterdam,Europe/Athens,Europe/Berlin,Europe/Dublin,Europe/Helsinki,Europe/Kaliningrad,Europe/London,Europe/Madrid,Europe/Moscow,Europe/Paris,Europe/Prague,Europe/Rome,Europe/Sarajevo,Pacific/Apia,Pacific/Auckland,Pacific/Chatham,Pacific/Fiji,Pacific/Guam,Pacific/Honolulu,Pacific/Kiritimati,Pacific/Marquesas,Pacific/Samoa,Pacific/Tongatapu,Pacific/Wake,US/Alaska,US/Central,US/East-Indiana,US/Eastern,US/Pacific,UTC", "IsModifiable": true, "IsCollection": false } ], "DBSecurityGroupMemberships": [], "VpcSecurityGroupMemberships": [] }, { "OptionName": "OEM", "OptionDescription": "Oracle 12c EM Express", "Persistent": false, "Permanent": false, "Port": 5500, "OptionSettings": [], "DBSecurityGroupMemberships": [ { "DBSecurityGroupName": "default", "Status": "authorized" } ], "VpcSecurityGroupMemberships": [] } ], "AllowsVpcAndNonVpcInstanceMemberships": false, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }

자세한 내용은 Amazon RDS 사용 설명서옵션 그룹에 옵션 추가 섹션을 참조하세요.

다음 코드 예시에서는 add-role-to-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

AWS Identity 및 Access Management(IAM) 역할을 DB 클러스터와 연결

다음 add-role-to-db-cluster는 DB 클러스터와 연결할 역할을 지정합니다.

aws rds add-role-to-db-cluster \ --db-cluster-identifier mydbcluster \ --role-arn arn:aws:iam::123456789012:role/RDSLoadFromS3

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon Aurora 사용 설명서IAM 역할을 Amazon Aurora MySQL DB 클러스터와 연결 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조AddRoleToDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 add-role-to-db-instance의 사용 방법을 보여줍니다.

AWS CLI

AWS Identity 및 Access Management(IAM) 역할을 DB 인스턴스와 연결

다음 add-role-to-db-instance 명령은 test-instance Oracle DB 인스턴스에 역할을 추가합니다.

aws rds add-role-to-db-instance \ --db-instance-identifier test-instance \ --feature-name S3_INTEGRATION \ --role-arn arn:aws:iam::111122223333:role/rds-s3-integration-role

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS Oracle과 Amazon S3 통합을 위한 사전 요구 사항 섹션을 참조하세요.

다음 코드 예시에서는 add-source-identifier-to-subscription의 사용 방법을 보여줍니다.

AWS CLI

구독에 소스 식별자 추가

다음 add-source-identifier 예시에서는 기존 구독에 다른 소스 식별자를 추가합니다.

aws rds add-source-identifier-to-subscription \ --subscription-name my-instance-events \ --source-identifier test-instance-repl

출력:

{ "EventSubscription": { "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "CustSubscriptionId": "my-instance-events", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Enabled": false, "Status": "modifying", "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "SourceType": "db-instance", "SourceIdsList": [ "test-instance", "test-instance-repl" ] } }

다음 코드 예시에서는 add-tags-to-resource의 사용 방법을 보여줍니다.

AWS CLI

태그를 리소스에 추가

다음 add-tags-to-resource 예시에서는 RDS 데이터베이스에 태그를 추가합니다.

aws rds add-tags-to-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:database-mysql \ --tags "[{\"Key\": \"Name\",\"Value\": \"MyDatabase\"},{\"Key\": \"Environment\",\"Value\": \"test\"}]"

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 리소스에 태그 지정 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조AddTagsToResource를 참조하세요.

다음 코드 예시에서는 apply-pending-maintenance-action의 사용 방법을 보여줍니다.

AWS CLI

보류 중인 유지 관리 작업 적용

다음 apply-pending-maintenance-action 예시에서는 DB 클러스터에 대해 보류 중인 유지 관리 작업을 적용합니다.

aws rds apply-pending-maintenance-action \ --resource-identifier arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster \ --apply-action system-update \ --opt-in-type immediate

출력:

{ "ResourcePendingMaintenanceActions": { "ResourceIdentifier": "arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "OptInStatus": "immediate", "CurrentApplyDate": "2021-01-23T01:07:36.100Z", "Description": "Upgrade to Aurora PostgreSQL 3.3.2" } ] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 인스턴스의 유지 관리 섹션 및 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 유지 관리 섹션을 참조하세요.

다음 코드 예시에서는 authorize-db-security-group-ingress의 사용 방법을 보여줍니다.

AWS CLI

AWS Identity 및 Access Management(IAM) 역할을 DB 인스턴스와 연결

다음 authorize-db-security-group-ingress 예시에서는 CIDR IP 범위 192.0.2.0/24에 대한 수신 규칙을 사용하여 기본 보안 그룹을 구성합니다.

aws rds authorize-db-security-group-ingress \ --db-security-group-name default \ --cidrip 192.0.2.0/24

출력:

{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [ { "Status": "authorizing", "CIDRIP": "192.0.2.0/24" } ], "DBSecurityGroupArn": "arn:aws:rds:us-east-1:111122223333:secgrp:default" } }

자세한 내용은 Amazon RDS 사용 설명서IP 범위에서 DB 보안 그룹에 네트워크 액세스 권한 부여 섹션을 참조하세요.

다음 코드 예시에서는 backtrack-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

Aurora DB 클러스터 역추적

다음 backtrack-db-cluster 예시에서는 지정된 DB 클러스터 샘플 클러스터를 2018년 3월 19일 오전 10시로 역추적합니다.

aws rds backtrack-db-cluster --db-cluster-identifier sample-cluster --backtrack-to 2018-03-19T10:00:00+00:00

이 명령은 RDS 리소스에 대한 변경을 확인하는 JSON 블록을 출력합니다.

  • API 세부 정보는 AWS CLI 명령 참조BacktrackDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 cancel-export-task의 사용 방법을 보여줍니다.

AWS CLI

Amazon S3로 스냅샷 내보내기 취소

다음 cancel-export-task 예시에서는 스냅샷을 Amazon S3로 내보내는 진행 중인 내보내기 태스크를 취소합니다.

aws rds cancel-export-task \ --export-task-identifier my-s3-export-1

출력:

{ "ExportTaskIdentifier": "my-s3-export-1", "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:publisher-final-snapshot", "SnapshotTime": "2019-03-24T20:01:09.815Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/export-snap-S3-role", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/abcd0000-7bfd-4594-af38-aabbccddeeff", "Status": "CANCELING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }

자세한 내용은 Amazon RDS 사용 설명서스냅샷 내보내기 태스크 취소 또는 Amazon Aurora 사용 설명서스냅샷 내보내기 태스크 취소 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CancelExportTask 참조하세요.

다음 코드 예시에서는 copy-db-cluster-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹 복사

다음 copy-db-cluster-parameter-group 예시에서는 DB 클러스터 파라미터 그룹의 복사본을 만듭니다.

aws rds copy-db-cluster-parameter-group \ --source-db-cluster-parameter-group-identifier mydbclusterpg \ --target-db-cluster-parameter-group-identifier mydbclusterpgcopy \ --target-db-cluster-parameter-group-description "Copy of mydbclusterpg parameter group"

출력:

{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group" } }

자세한 내용은 Amazon RDS 사용 설명서DB 클러스터 파라미터 그룹 복사 섹션을 참조하세요.

다음 코드 예시에서는 copy-db-cluster-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 스냅샷 복사

다음 copy-db-cluster-snapshot 예시에서는 태그를 포함하여 DB 클러스터 스냅샷의 복사본을 생성합니다.

aws rds copy-db-cluster-snapshot \ --source-db-cluster-snapshot-identifier arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:myaurora-2019-06-04-09-16 --target-db-cluster-snapshot-identifier myclustersnapshotcopy \ --copy-tags

출력:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "myaurora", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false } }

자세한 내용은 Amazon EC2 사용 설명서스냅샷 복사 섹션을 참조하세요.

다음 코드 예시에서는 copy-db-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹 복사

다음 copy-db-parameter-group 예시에서는 DB 파라미터 그룹을 생성합니다.

aws rds copy-db-parameter-group \ --source-db-parameter-group-identifier mydbpg \ --target-db-parameter-group-identifier mydbpgcopy \ --target-db-parameter-group-description "Copy of mydbpg parameter group"

출력:

{ "DBParameterGroup": { "DBParameterGroupName": "mydbpgcopy", "DBParameterGroupArn": "arn:aws:rds:us-east-1:814387698303:pg:mydbpgcopy", "DBParameterGroupFamily": "mysql5.7", "Description": "Copy of mydbpg parameter group" } }

자세한 내용은 Amazon RDS 사용 설명서DB 파라미터 그룹 복사 섹션을 참조하세요.

다음 코드 예시에서는 copy-db-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷 복사

다음 copy-db-snapshot 예시에서는 DB 스냅샷 복사본을 생성합니다.

aws rds copy-db-snapshot \ --source-db-snapshot-identifier rds:database-mysql-2019-06-06-08-38 --target-db-snapshot-identifier mydbsnapshotcopy

출력:

{ "DBSnapshot": { "VpcId": "vpc-6594f31c", "Status": "creating", "Encrypted": true, "SourceDBSnapshotIdentifier": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:database-mysql-2019-06-06-08-38", "MasterUsername": "admin", "Iops": 1000, "Port": 3306, "LicenseModel": "general-public-license", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshotcopy", "EngineVersion": "5.6.40", "OptionGroupName": "default:mysql-5-6", "ProcessorFeatures": [], "Engine": "mysql", "StorageType": "io1", "DbiResourceId": "db-ZI7UJ5BLKMBYFGX7FDENCKADC4", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "SnapshotType": "manual", "IAMDatabaseAuthenticationEnabled": false, "SourceRegion": "us-east-1", "DBInstanceIdentifier": "database-mysql", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "AvailabilityZone": "us-east-1f", "PercentProgress": 0, "AllocatedStorage": 100, "DBSnapshotIdentifier": "mydbsnapshotcopy" } }

자세한 내용은 Amazon EC2 사용 설명서스냅샷 복사 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CopyDbSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 copy-option-group의 사용 방법을 보여줍니다.

AWS CLI

옵션 그룹을 복사하는 방법

다음 copy-option-group 예시에서는 옵션 그룹의 복사본을 만듭니다.

aws rds copy-option-group \ --source-option-group-identifier myoptiongroup \ --target-option-group-identifier new-option-group \ --target-option-group-description "My option group copy"

출력:

{ "OptionGroup": { "Options": [], "OptionGroupName": "new-option-group", "MajorEngineVersion": "11.2", "OptionGroupDescription": "My option group copy", "AllowsVpcAndNonVpcInstanceMemberships": true, "EngineName": "oracle-ee", "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:new-option-group" } }

자세한 내용은 Amazon RDS 사용 설명서옵션 그룹 복사복 생성 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CopyOptionGroup 섹션을 참조하세요.

다음 코드 예시에서는 create-blue-green-deployment의 사용 방법을 보여줍니다.

AWS CLI

예시 1: RDS for MySQL DB 인스턴스에 대한 블루/그린 배포 생성

다음 create-blue-green-deployment 예시에서는 MySQL DB 인스턴스에 대한 블루/그린 배포를 생성합니다.

aws rds create-blue-green-deployment \ --blue-green-deployment-name bgd-cli-test-instance \ --source arn:aws:rds:us-east-1:123456789012:db:my-db-instance \ --target-engine-version 8.0 \ --target-db-parameter-group-name mysql-80-group

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CONFIGURE_BACKUPS", "Status": "PENDING" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서블루/그린 배포 생성 섹션을 참조하세요.

예시 1: Aurora MySQL DB 클러스터에 대한 블루/그린 배포 생성

다음 create-blue-green-deployment 예시에서는 Aurora MySQL DB 클러스터에 대한 블루/그린 배포를 생성합니다.

aws rds create-blue-green-deployment \ --blue-green-deployment-name my-blue-green-deployment \ --source arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster \ --target-engine-version 8.0 \ --target-db-cluster-parameter-group-name ams-80-binlog-enabled \ --target-db-parameter-group-name mysql-80-cluster-group

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "PROVISIONING" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "PENDING" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } }

자세한 내용은 Amazon Aurora 사용 설명서블루/그린 배포 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-db-cluster-endpoint의 사용 방법을 보여줍니다.

AWS CLI

사용자 지정 DB 클러스터 엔드포인트를 생성하는 방법

다음 create-db-cluster-endpoint 예시에서는 사용자 지정 DB 클러스터 엔드포인트를 생성하고 지정된 Aurora DB 클러스터와 연결합니다.

aws rds create-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint \ --endpoint-type reader \ --db-cluster-identifier mydbcluster \ --static-members dbinstance1 dbinstance2

출력:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora 연결 관리 섹션을 참조하세요.

다음 코드 예시에서는 create-db-cluster-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹 생성

다음 create-db-cluster-parameter-group 예시에서는 DB 클러스터 파라미터 그룹을 생성합니다.

aws rds create-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterparametergroup \ --db-parameter-group-family aurora5.6 \ --description "My new cluster parameter group"

출력:

{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterparametergroup", "DBParameterGroupFamily": "aurora5.6", "Description": "My new cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterparametergroup" } }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-db-cluster-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 스냅샷 생성

다음 create-db-cluster-snapshot 예시에서는 DB 클러스터 스냅샷을 생성합니다.

aws rds create-db-cluster-snapshot \ --db-cluster-identifier mydbcluster \ --db-cluster-snapshot-identifier mydbclustersnapshot

출력:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 1, "Status": "creating", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 0, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터 스냅샷 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

예시 1: MySQL 5.7 호환 DB 클러스터 생성

다음 create-db-cluster 기본 엔진 버전을 사용하여 MySQL 5.7 호환 DB 클러스터를 생성합니다. 샘플 암호 secret99를 안전한 암호로 바꿉니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 자동으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성하는 경우, create-db-instance AWS CLI 명령을 사용하여 명시적으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성해야 합니다.

aws rds create-db-cluster \ --db-cluster-identifier sample-cluster \ --engine aurora-mysql \ --engine-version 5.7 \ --master-username admin \ --master-user-password secret99 \ --db-subnet-group-name default \ --vpc-security-group-ids sg-0b9130572daf3dc16

출력:

{ "DBCluster": { "DBSubnetGroup": "default", "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "AllocatedStorage": 1, "AssociatedRoles": [], "PreferredBackupWindow": "09:12-09:42", "ClusterCreateTime": "2023-02-27T23:21:33.048Z", "DeletionProtection": false, "IAMDatabaseAuthenticationEnabled": false, "ReadReplicaIdentifiers": [], "EngineMode": "provisioned", "Engine": "aurora-mysql", "StorageEncrypted": false, "MultiAZ": false, "PreferredMaintenanceWindow": "mon:04:31-mon:05:01", "HttpEndpointEnabled": false, "BackupRetentionPeriod": 1, "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "DBClusterIdentifier": "sample-cluster", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "MasterUsername": "master", "EngineVersion": "5.7.mysql_aurora.2.11.1", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-cluster", "DBClusterMembers": [], "Port": 3306, "Status": "creating", "Endpoint": "sample-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterParameterGroup": "default.aurora-mysql5.7", "HostedZoneId": "Z2R2ITUGPM61AM", "ReaderEndpoint": "sample-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "CopyTagsToSnapshot": false } }

예시 2: PostgreSQL - 호환 DB 클러스터 생성

다음 create-db-cluster 예시에서는 기본 엔진 버전을 사용하여 PostgreSQL 호환 DB 클러스터를 생성합니다. 예시 암호 secret99를 안전한 암호로 바꿉니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 자동으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성하는 경우, create-db-instance AWS CLI 명령을 사용하여 명시적으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성해야 합니다.

aws rds create-db-cluster \ --db-cluster-identifier sample-pg-cluster \ --engine aurora-postgresql \ --master-username master \ --master-user-password secret99 \ --db-subnet-group-name default \ --vpc-security-group-ids sg-0b9130572daf3dc16

출력:

{ "DBCluster": { "Endpoint": "sample-pg-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "HttpEndpointEnabled": false, "DBClusterMembers": [], "EngineMode": "provisioned", "CopyTagsToSnapshot": false, "HostedZoneId": "Z2R2ITUGPM61AM", "IAMDatabaseAuthenticationEnabled": false, "AllocatedStorage": 1, "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "DeletionProtection": false, "StorageEncrypted": false, "BackupRetentionPeriod": 1, "PreferredBackupWindow": "09:56-10:26", "ClusterCreateTime": "2023-02-27T23:26:08.371Z", "DBClusterParameterGroup": "default.aurora-postgresql13", "EngineVersion": "13.7", "Engine": "aurora-postgresql", "Status": "creating", "DBClusterIdentifier": "sample-pg-cluster", "MultiAZ": false, "Port": 5432, "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-pg-cluster", "AssociatedRoles": [], "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "PreferredMaintenanceWindow": "wed:03:33-wed:04:03", "ReaderEndpoint": "sample-pg-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MasterUsername": "master", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "ReadReplicaIdentifiers": [], "DBSubnetGroup": "default" } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 생성 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 create-db-instance-read-replica의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 읽기 복제본 생성

이 예시에서는 test-instance 기존 DB 인스턴스의 읽기 전용 복제본을 생성합니다. 읽기 전용 복제본의 이름은 test-instance-repl입니다.

aws rds create-db-instance-read-replica \ --db-instance-identifier test-instance-repl \ --source-db-instance-identifier test-instance

출력:

{ "DBInstance": { "IAMDatabaseAuthenticationEnabled": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceIdentifier": "test-instance-repl", ...some output truncated... } }

다음 코드 예시에서는 create-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 생성

다음 create-db-instance 예시에서는 필수 옵션을 사용하여 새 DB 인스턴스를 시작합니다.

aws rds create-db-instance \ --db-instance-identifier test-mysql-instance \ --db-instance-class db.t3.micro \ --engine mysql \ --master-username admin \ --master-user-password secret99 \ --allocated-storage 20

출력:

{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "creating", "MasterUsername": "admin", "AllocatedStorage": 20, "PreferredBackupWindow": "12:55-13:25", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-12345abc", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.mysql5.7", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-2ff2ff2f", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2c" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "sun:08:07-sun:08:37", "PendingModifiedValues": { "MasterUserPassword": "****" }, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:mysql-5-7", "Status": "in-sync" } ], "PubliclyAccessible": true, "StorageType": "gp2", "DbInstancePort": 0, "StorageEncrypted": false, "DbiResourceId": "db-5555EXAMPLE44444444EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:test-mysql-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }

자세한 내용은 Amazon RDS 사용자 안내서Amazon RDS DB 인스턴스 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateDBInstance를 참조하세요.

다음 코드 예시에서는 create-db-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 파라미터 그룹 생성

다음 create-db-parameter-group 예시에서는 DB 파라미터 그룹을 생성합니다.

aws rds create-db-parameter-group \ --db-parameter-group-name mydbparametergroup \ --db-parameter-group-family MySQL5.6 \ --description "My new parameter group"

출력:

{ "DBParameterGroup": { "DBParameterGroupName": "mydbparametergroup", "DBParameterGroupFamily": "mysql5.6", "Description": "My new parameter group", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:mydbparametergroup" } }

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹 생성을 참조하세요.

다음 코드 예시에서는 create-db-proxy-endpoint의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스에 대한 DB 프록시 엔드포인트를 생성하는 방법

다음 create-db-proxy-endpoint 예시에서는 DB 프록시 엔드포인트를 생성합니다.

aws rds create-db-proxy-endpoint \ --db-proxy-name proxyExample \ --db-proxy-endpoint-name "proxyep1" \ --vpc-subnet-ids subnetgroup1 subnetgroup2

출력:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyep1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "creating", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyep1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } }

자세한 내용은 Amazon RDS 사용 설명서프록시 엔드포인트 생성 섹션 및 Amazon Aurora 사용 설명서프록시 엔드포인트 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-db-proxy의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스에 대한 DB 프록시를 생성하는 방법

다음 create-db-proxy 예시에서는 DB 프록시를 생성합니다.

aws rds create-db-proxy \ --db-proxy-name proxyExample \ --engine-family MYSQL \ --auth Description="proxydescription1",AuthScheme="SECRETS",SecretArn="arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f",IAMAuth="DISABLED",ClientPasswordAuthType="MYSQL_NATIVE_PASSWORD" \ --role-arn arn:aws:iam::123456789123:role/ProxyRole \ --vpc-subnet-ids subnetgroup1 subnetgroup2

출력:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "EngineFamily": "MYSQL", "VpcId": "vpc-1234567", "VpcSecuritytGroupIds": [ "sg-1234", "sg-5678", "sg-9101" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서RDS 프록시 생성 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 생성 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateDbProxy 섹션을 참조하세요.

다음 코드 예시에서는 create-db-security-group의 사용 방법을 보여줍니다.

AWS CLI

Amazon RDS DB 보안 그룹 생성

다음 create-db-security-group 명령은 새 Amazon RDS DB 보안 그룹을 생성합니다.

aws rds create-db-security-group --db-security-group-name mysecgroup --db-security-group-description "My Test Security Group"

이 예시에서는 새 DB 보안 그룹의 이름이 mysecgroup으로 지정되고 설명이 있습니다.

출력:

{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-a1b2c3d4", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-2:123456789012:secgrp:mysecgroup" } }

다음 코드 예시에서는 create-db-shard-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: Aurora PostgreSQL DB 클러스터 생성

다음 create-db-cluster 예시에서는 Aurora Serverless v2 및 Aurora Limitless Database와 호환되는 Aurora PostgreSQL SQL 기본 DB 클러스터를 생성합니다.

aws rds create-db-cluster \ --db-cluster-identifier my-sv2-cluster \ --engine aurora-postgresql \ --engine-version 15.2-limitless \ --storage-type aurora-iopt1 \ --serverless-v2-scaling-configuration MinCapacity=2,MaxCapacity=16 \ --enable-limitless-database \ --master-username myuser \ --master-user-password mypassword \ --enable-cloudwatch-logs-exports postgresql

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-2b", "us-east-2c", "us-east-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "my-sv2-cluster", "DBClusterParameterGroup": "default.aurora-postgresql15", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "my-sv2-cluster.cluster-cekycexample.us-east-2.rds.amazonaws.com", "ReaderEndpoint": "my-sv2-cluster.cluster-ro-cekycexample.us-east-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "15.2-limitless", "Port": 5432, "MasterUsername": "myuser", "PreferredBackupWindow": "06:05-06:35", "PreferredMaintenanceWindow": "mon:08:25-mon:08:55", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z2XHWR1EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-XYEDT6ML6FHIXH4Q2J1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-2:123456789012:cluster:my-sv2-cluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2024-02-19T16:24:07.771000+00:00", "EnabledCloudwatchLogsExports": [ "postgresql" ], "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [], "TagList": [], "StorageType": "aurora-iopt1", "AutoMinorVersionUpgrade": true, "ServerlessV2ScalingConfiguration": { "MinCapacity": 2.0, "MaxCapacity": 16.0 }, "NetworkType": "IPV4", "IOOptimizedNextAllowedModificationTime": "2024-03-21T16:24:07.781000+00:00", "LimitlessDatabase": { "Status": "not-in-use", "MinRequiredACU": 96.0 } } }

예시 2: 기본(라이터) DB 인스턴스 생성

다음 create-db-instance 예시에서는 Aurora Serverless v2 기본(라이터) DB 인스턴스를 생성합니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 자동으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성하는 경우, create-db-instance AWS CLI 명령을 사용하여 명시적으로 DB 클러스터에 대한 쓰기 DB 인스턴스를 생성해야 합니다.

aws rds create-db-instance \ --db-instance-identifier my-sv2-instance \ --db-cluster-identifier my-sv2-cluster \ --engine aurora-postgresql \ --db-instance-class db.serverless

출력:

{ "DBInstance": { "DBInstanceIdentifier": "my-sv2-instance", "DBInstanceClass": "db.serverless", "Engine": "aurora-postgresql", "DBInstanceStatus": "creating", "MasterUsername": "myuser", "AllocatedStorage": 1, "PreferredBackupWindow": "06:05-06:35", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-postgresql15", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-########", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2c" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2a" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2b" }, "SubnetOutpost": {}, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "fri:09:01-fri:09:31", "PendingModifiedValues": { "PendingCloudwatchLogsExports": { "LogTypesToEnable": [ "postgresql" ] } }, "MultiAZ": false, "EngineVersion": "15.2-limitless", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "postgresql-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:aurora-postgresql-15", "Status": "in-sync" } ], "PubliclyAccessible": false, "StorageType": "aurora-iopt1", "DbInstancePort": 0, "DBClusterIdentifier": "my-sv2-cluster", "StorageEncrypted": false, "DbiResourceId": "db-BIQTE3B3K3RM7M74SK5EXAMPLE", "CACertificateIdentifier": "rds-ca-rsa2048-g1", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "PromotionTier": 1, "DBInstanceArn": "arn:aws:rds:us-east-2:123456789012:db:my-sv2-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [], "CustomerOwnedIpEnabled": false, "BackupTarget": "region", "NetworkType": "IPV4", "StorageThroughput": 0, "CertificateDetails": { "CAIdentifier": "rds-ca-rsa2048-g1" }, "DedicatedLogVolume": false } }

예시 3: DB 샤드 그룹 생성

다음 create-db-shard-group 예시에서는 Aurora PostgreSQL 기본 DB 클러스터에 DB 샤드 그룹을 생성합니다.

aws rds create-db-shard-group \ --db-shard-group-identifier my-db-shard-group \ --db-cluster-identifier my-sv2-cluster \ --max-acu 768

출력:

{ "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "creating", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }

자세한 내용은 Amazon Aurora 사용 설명서Aurora Serverless v2 사용 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateDbShardGroup 섹션을 참조하세요.

다음 코드 예시에서는 create-db-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷 생성

다음 create-db-snapshot 예시에서는 DB 스냅샷을 생성합니다.

aws rds create-db-snapshot \ --db-instance-identifier database-mysql \ --db-snapshot-identifier mydbsnapshot

출력:

{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "Engine": "mysql", "AllocatedStorage": 100, "Status": "creating", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 0, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }

자세한 내용은 Amazon RDS 사용자 안내서DB 스냅샷 생성을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateDBSnapshot을 참조하세요.

다음 코드 예시에서는 create-db-subnet-group의 사용 방법을 보여줍니다.

AWS CLI

DB 서브넷 그룹 생성

다음 create-db-subnet-group 예시에서는 기존 서브넷을 사용하여 mysubnetgroup DB 서브넷 그룹을 생성합니다.

aws rds create-db-subnet-group \ --db-subnet-group-name mysubnetgroup \ --db-subnet-group-description "test DB subnet group" \ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef"]'

출력:

{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:0123456789012:subgrp:mysubnetgroup" } }

자세한 내용은 Amazon RDS 사용 설명서VPC에서 DB 인스턴스 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-event-subscription의 사용 방법을 보여줍니다.

AWS CLI

이벤트 구독 생성

다음 create-event-subscription 예시에서는 현재 AWS 계정에서 RDS Custom DB 인스턴스의 백업 및 복구 이벤트에 대한 구독을 생성합니다. 알림은 --sns-topic-arn에서 지정한 Amazon Simple Notification Service 주제로 전송됩니다.

aws rds create-event-subscription \ --subscription-name my-instance-events \ --source-type db-instance \ --event-categories '["backup","recovery"]' \ --sns-topic-arn arn:aws:sns:us-east-1:123456789012:interesting-events

출력:

{ "EventSubscription": { "Status": "creating", "CustSubscriptionId": "my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustomerAwsId": "123456789012", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SourceType": "db-instance", "Enabled": true } }

다음 코드 예시에서는 create-global-cluster의 사용 방법을 보여줍니다.

AWS CLI

글로벌 DB 클러스터 생성

다음 create-global-cluster 예시에서는 새 Aurora MySQL 호환 글로벌 DB 클러스터를 생성합니다.

aws rds create-global-cluster \ --global-cluster-identifier myglobalcluster \ --engine aurora-mysql

출력:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }

자세한 내용은 Amazon Aurora 사용 설명서Aurora 글로벌 데이터베이스 생성 섹션을 참조하세요.

다음 코드 예시에서는 create-option-group의 사용 방법을 보여줍니다.

AWS CLI

Amazon RDS 옵션 그룹 생성

다음 create-option-group 명령은 Oracle Enterprise Edition 버전 11.2`, is named ``MyOptionGroup에 대한 새 Amazon RDS 옵션 그룹을 생성하고 설명을 포함합니다.

aws rds create-option-group \ --option-group-name MyOptionGroup \ --engine-name oracle-ee \ --major-engine-version 11.2 \ --option-group-description "Oracle Database Manager Database Control"

출력:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Oracle Database Manager Database Control", "EngineName": "oracle-ee", "MajorEngineVersion": "11.2", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-2:123456789012:og:myoptiongroup" } }
  • API 세부 정보는 AWS CLI 명령 참조CreateOptionGroup 섹션을 참조하세요.

다음 코드 예시에서는 delete-blue-green-deployment의 사용 방법을 보여줍니다.

AWS CLI

예시 1: RDS for MySQL DB 인스턴스의 녹색 환경에서 리소스 삭제

다음 delete-blue-green-deployment 예시에서는 RDS for MySQL DB 인스턴스에 대한 그린 환경의 리소스를 삭제합니다.

aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier bgd-v53303651eexfake \ --delete-target

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:18:51.183000+00:00", "DeleteTime": "2022-02-25T22:25:31.331000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서블루/그린 배포 삭제 섹션을 참조하세요.

예시 2: Aurora MySQL DB 클러스터의 녹색 환경에서 리소스 삭제

다음 delete-blue-green-deployment 예시에서는 Aurora MySQL DB 클러스터의 그린 환경에서 리소스를 삭제합니다.

aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --delete-target

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:12:00.288000+00:00", "DeleteTime": "2022-02-25T22:29:11.336000+00:00" } }

자세한 내용은 Amazon Aurora 사용 설명서블루/그린 배포 삭제 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-cluster-endpoint의 사용 방법을 보여줍니다.

AWS CLI

사용자 지정 DB 클러스터 엔드포인트를 삭제하는 방법

다음 delete-db-cluster-endpoint 예시에서는 지정된 엔드포인트를 삭제합니다.

aws rds delete-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint

출력:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "deleting", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora 연결 관리 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-cluster-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹 삭제

다음 delete-db-cluster-parameter-group 예시에서는 지정된 DB 클러스터 파라미터 그룹을 삭제합니다.

aws rds delete-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterparametergroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-cluster-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 스냅샷 삭제

다음 delete-db-cluster-snapshot 예시에서는 지정된 DB 클러스터 스냅샷을 삭제합니다.

aws rds delete-db-cluster-snapshot \ --db-cluster-snapshot-identifier mydbclustersnapshot

출력:

{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }

자세한 내용은 Amazon Aurora 사용 설명서스냅샷 삭제 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 클러스터의 DB 인스턴스 삭제

다음 delete-db-instance 예시에서는 DB 클러스터의 최종 DB 인스턴스를 삭제합니다. deleting 상태가 아닌 DB 인스턴스가 포함된 DB 클러스터는 삭제할 수 없습니다. DB 클러스터에서 DB 인스턴스를 삭제할 때는 최종 스냅샷을 만들 수 없습니다.

aws rds delete-db-instance \ --db-instance-identifier database-3

출력:

{ "DBInstance": { "DBInstanceIdentifier": "database-3", "DBInstanceClass": "db.r4.large", "Engine": "aurora-postgresql", "DBInstanceStatus": "deleting", ...output omitted... } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터에서 DB 인스턴스 삭제 섹션을 참조하세요.

예시 2: DB 클러스터 삭제

다음 delete-db-cluster 예시에서는 mycluster DB 클러스터를 삭제하고 mycluster-final-snapshot 최종 스냅샷을 생성합니다. 스냅샷을 찍는 동안 DB 클러스터의 상태가 available일 수 있습니다. 삭제 진행 상황을 추적하려면 describe-db-clusters CLI 명령을 사용합니다.

aws rds delete-db-cluster \ --db-cluster-identifier mycluster \ --no-skip-final-snapshot \ --final-db-snapshot-identifier mycluster-final-snapshot

출력:

{ "DBCluster": { "AllocatedStorage": 20, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 7, "DBClusterIdentifier": "mycluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default-vpc-aa11bb22", "Status": "available", ...output omitted... } }

자세한 내용은 Amazon Aurora 사용 설명서단일 DB 인스턴스가 있는 오로라 클러스터 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-instance-automated-backup의 사용 방법을 보여줍니다.

AWS CLI

리전에서 복제된 자동 백업을 삭제하는 방법

다음 delete-db-instance-automated-backup 예시에서는 지정된 Amazon 리소스 이름(ARN)으로 자동화된 백업을 삭제합니다.

aws rds delete-db-instance-automated-backup \ --db-instance-automated-backups-arn "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example"

출력:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "deleting", "Port": 1521, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-########", "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

자세한 내용은 Amazon RDS 사용 설명서복제된 백업 삭제 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 삭제

다음 delete-db-instance 예시에서는 test-instance-final-snap이라는 최종 DB 스냅샷을 만든 후 지정된 DB 인스턴스를 삭제합니다.

aws rds delete-db-instance \ --db-instance-identifier test-instance \ --final-db-snapshot-identifier test-instance-final-snap

출력:

{ "DBInstance": { "DBInstanceIdentifier": "test-instance", "DBInstanceStatus": "deleting", ...some output truncated... } }
  • API 세부 정보는 AWS CLI 명령 참조DeleteDBInstance를 참조하세요.

다음 코드 예시에서는 delete-db-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 파라미터 그룹 삭제

다음 command 예시에서는 DB 파라미터 그룹을 삭제합니다.

aws rds delete-db-parameter-group \ --db-parameter-group-name mydbparametergroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹 작업을 참조하세요.

다음 코드 예시에서는 delete-db-proxy-endpoint의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스의 DB 프록시 엔드포인트를 삭제하는 방법

다음 delete-db-proxy-endpoint 예시에서는 대상 데이터베이스에 대한 DB 프록시 엔드포인트를 삭제합니다.

aws rds delete-db-proxy-endpoint \ --db-proxy-endpoint-name proxyEP1

출력:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEP1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "deleting", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEP1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-13T01:49:38.568000+00:00", "TargetRole": "READ_ONLY", "IsDefault": false } }

자세한 내용은 Amazon RDS 사용 설명서프록시 엔드포인트 삭제 섹션 및 Amazon Aurora 사용 설명서프록시 엔드포인트 삭제 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-proxy의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스의 DB 프록시를 삭제하는 방법

다음 delete-db-proxy 예시에서는 DB 프록시를 삭제합니다.

aws rds delete-db-proxy \ --db-proxy-name proxyExample

출력:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "deleting", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription`" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ], "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서RES 프록시 삭제 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 삭제 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteDbProxy 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-security-group의 사용 방법을 보여줍니다.

AWS CLI

DB 보안 그룹 삭제

다음 delete-db-security-group 예시에서는 mysecuritygroup DB 보안 그룹을 삭제합니다.

aws rds delete-db-security-group \ --db-security-group-name mysecuritygroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서DB 보안 그룹 작업(EC2-Classic 플랫폼) 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-shard-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 비정상적으로 DB 샤드 그룹 삭제

다음 delete-db-shard-group 예시에서는 모든 데이터베이스와 스키마를 삭제하기 전에 DB 샤드 그룹을 삭제하려고 할 때 발생하는 오류를 보여줍니다.

aws rds delete-db-shard-group \ --db-shard-group-identifier limitless-test-shard-grp

출력:

An error occurred (InvalidDBShardGroupState) when calling the DeleteDBShardGroup operation: Unable to delete the DB shard group limitless-test-db-shard-group. Delete all of your Limitless Database databases and schemas, then try again.

예시 2: DB 샤드 그룹을 성공적으로 삭제

다음 delete-db-shard-group 예시에서는 스키마를 포함한 모든 데이터베이스 및 스키마를 삭제한 후 DB public 샤드 그룹을 삭제합니다.

aws rds delete-db-shard-group \ --db-shard-group-identifier limitless-test-shard-grp

출력:

{ "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "deleting", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }

자세한 내용은 Amazon Aurora 사용 설명서Aurora DB 클러스터 및 DB 인스턴스 삭제 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteDbShardGroup 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷 삭제

다음 delete-db-snapshot 예시에서는 지정된 DB 스냅샷을 삭제합니다.

aws rds delete-db-snapshot \ --db-snapshot-identifier mydbsnapshot

출력:

{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "SnapshotCreateTime": "2019-06-18T22:08:40.702Z", "Engine": "mysql", "AllocatedStorage": 100, "Status": "deleted", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }

자세한 내용은 Amazon EC2 사용 설명서스냅샷 삭제 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteDbSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 delete-db-subnet-group의 사용 방법을 보여줍니다.

AWS CLI

DB 서브넷 그룹 삭제

다음 delete-db-subnet-group 예시에서는 mysubnetgroup DB 서브넷 그룹을 삭제합니다.

aws rds delete-db-subnet-group --db-subnet-group-name mysubnetgroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서VPC에서 DB 인스턴스 작업 섹션을 참조하세요.

다음 코드 예시에서는 delete-event-subscription의 사용 방법을 보여줍니다.

AWS CLI

이벤트 구독 삭제

다음 delete-event-subscription 예시에서는 지정된 이벤트 구독을 삭제합니다.

aws rds delete-event-subscription --subscription-name my-instance-events

출력:

{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "CustomerAwsId": "123456789012", "Enabled": false, "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "EventCategoriesList": [ "backup", "recovery" ], "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "deleting" } }

다음 코드 예시에서는 delete-global-cluster의 사용 방법을 보여줍니다.

AWS CLI

글로벌 DB 클러스터 삭제

다음 delete-global-cluster 예시에서는 Aurora MySQL 호환 글로벌 DB 클러스터를 삭제합니다. 출력에는 삭제 중인 클러스터가 표시되지만 후속 describe-global-clusters 명령에는 해당 DB 클러스터가 나열되지 않습니다.

aws rds delete-global-cluster \ --global-cluster-identifier myglobalcluster

출력:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }

자세한 내용은 Amazon Aurora 사용 설명서Aurora 글로벌 데이터베이스 삭제 섹션을 참조하세요.

다음 코드 예시에서는 delete-option-group의 사용 방법을 보여줍니다.

AWS CLI

옵션 그룹 삭제

다음 delete-option-group 예시에서는 지정된 옵션 그룹을 삭제합니다.

aws rds delete-option-group \ --option-group-name myoptiongroup

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서옵션 그룹 삭제 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteOptionGroup 섹션을 참조하세요.

다음 코드 예시에서는 deregister-db-proxy-targets의 사용 방법을 보여줍니다.

AWS CLI

데이터베이스 대상 그룹에서 DB 프록시 대상을 등록 취소하는 방법

다음 deregister-db-proxy-targets 예시에서는 proxyExample 프록시와 대상 간의 연결을 제거합니다.

aws rds deregister-db-proxy-targets \ --db-proxy-name proxyExample \ --db-instance-identifiers database-1

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서RES 프록시 삭제 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 삭제 섹션을 참조하세요.

다음 코드 예시에서는 describe-account-attributes의 사용 방법을 보여줍니다.

AWS CLI

계정 속성 설명

다음 describe-account-attributes 예시에서는 현재 AWS 계정의 속성을 가져옵니다.

aws rds describe-account-attributes

출력:

{ "AccountQuotas": [ { "Max": 40, "Used": 4, "AccountQuotaName": "DBInstances" }, { "Max": 40, "Used": 0, "AccountQuotaName": "ReservedDBInstances" }, { "Max": 100000, "Used": 40, "AccountQuotaName": "AllocatedStorage" }, { "Max": 25, "Used": 0, "AccountQuotaName": "DBSecurityGroups" }, { "Max": 20, "Used": 0, "AccountQuotaName": "AuthorizationsPerDBSecurityGroup" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBParameterGroups" }, { "Max": 100, "Used": 3, "AccountQuotaName": "ManualSnapshots" }, { "Max": 20, "Used": 0, "AccountQuotaName": "EventSubscriptions" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBSubnetGroups" }, { "Max": 20, "Used": 1, "AccountQuotaName": "OptionGroups" }, { "Max": 20, "Used": 6, "AccountQuotaName": "SubnetsPerDBSubnetGroup" }, { "Max": 5, "Used": 0, "AccountQuotaName": "ReadReplicasPerMaster" }, { "Max": 40, "Used": 1, "AccountQuotaName": "DBClusters" }, { "Max": 50, "Used": 0, "AccountQuotaName": "DBClusterParameterGroups" }, { "Max": 5, "Used": 0, "AccountQuotaName": "DBClusterRoles" } ] }

다음 코드 예시에서는 describe-blue-green-deployments의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 생성이 완료된 후 RDS DB 인스턴스의 블루/그린 배포 설명

다음 describe-blue-green-deployment 예시에서는 생성이 완료된 후 블루/그린 배포의 세부 정보를 검색합니다.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-v53303651eexfake

출력:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } ] }

자세한 내용은 Amazon RDS 사용 설명서블루/그린 배포 보기 섹션을 참조하세요.

예시 2: Aurora MySQL DB 클러스터의 블루/그린 배포 설명

다음 describe-blue-green-deployment 예시에서는 블루/그린 배포의 세부 정보를 검색합니다.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake

출력:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } ] }

자세한 내용은 Amazon Aurora 사용 설명서블루/그린 배포 보기 섹션을 참조하세요.

예시 3: 전환 후 Aurora MySQL 클러스터의 블루/그린 배포 설명

다음 describe-blue-green-deployment 예시에서는 그린 환경이 프로덕션 환경으로 승격된 후 블루/그린 배포의 세부 정보를 검색합니다.

aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake

출력:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } ] }

자세한 내용은 Amazon Aurora 사용 설명서블루/그린 배포 보기 섹션을 참조하세요.

예시 4: 결합된 블루/그린 배포 설명

다음 describe-blue-green-deployment 예시에서는 결합된 블루/그린 배포의 세부 정보를 검색합니다.

aws rds describe-blue-green-deployments

출력:

{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzgfakelccs", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" }, { "BlueGreenDeploymentIdentifier": "bgd-v5330365fake1eex", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } ] }

자세한 내용은 Amazon RDS 사용 설명서블루/그린 배포 보기 섹션 및 Amazon Aurora 사용 설명서블루/그린 배포 보기 섹션을 참조하세요.

다음 코드 예시에서는 describe-certificates의 사용 방법을 보여줍니다.

AWS CLI

인증서 설명

다음 describe-certificates 예시에서는 사용자의 기본 리전과 연결된 인증서의 세부 정보를 검색합니다.

aws rds describe-certificates

출력:

{ "Certificates": [ { "CertificateIdentifier": "rds-ca-ecc384-g1", "CertificateType": "CA", "Thumbprint": "2ee3dcc06e50192559b13929e73484354f23387d", "ValidFrom": "2021-05-24T22:06:59+00:00", "ValidTill": "2121-05-24T23:06:59+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-ecc384-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa4096-g1", "CertificateType": "CA", "Thumbprint": "19da4f2af579a8ae1f6a0fa77aa5befd874b4cab", "ValidFrom": "2021-05-24T22:03:20+00:00", "ValidTill": "2121-05-24T23:03:20+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa4096-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa2048-g1", "CertificateType": "CA", "Thumbprint": "7c40cb42714b6fdb2b296f9bbd0e8bb364436a76", "ValidFrom": "2021-05-24T21:59:00+00:00", "ValidTill": "2061-05-24T22:59:00+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa2048-g1", "CustomerOverride": true, "CustomerOverrideValidTill": "2061-05-24T22:59:00+00:00" }, { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "d40ddb29e3750dffa671c3140bbf5f478d1c8096", "ValidFrom": "2019-08-22T17:08:50+00:00", "ValidTill": "2024-08-22T17:08:50+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-2019", "CustomerOverride": false } ], "DefaultCertificateForNewLaunches": "rds-ca-rsa2048-g1" }

자세한 내용은 Amazon RDS 사용 설명서SSL/TLS를 사용하여 DB 인스턴스에 대한 연결 암호화Amazon Aurora 사용 설명서SSL/TLS를 사용하여 DB 인스턴스에 대한 연결 암호화 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-backtracks의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터의 역추적을 설명하는 방법

다음 describe-db-cluster-backtracks 예시에서는 지정된 DB 클러스터의 세부 정보를 검색합니다.

aws rds describe-db-cluster-backtracks \ --db-cluster-identifier mydbcluster

출력:

{ "DBClusterBacktracks": [ { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "2f5f5294-0dd2-44c9-9f50-EXAMPLE", "BacktrackTo": "2021-02-12T04:59:22Z", "BacktrackedFrom": "2021-02-12T14:37:31.640Z", "BacktrackRequestCreationTime": "2021-02-12T14:36:18.819Z", "Status": "COMPLETED" }, { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "3c7a6421-af2a-4ea3-ae95-EXAMPLE", "BacktrackTo": "2021-02-11T22:53:46Z", "BacktrackedFrom": "2021-02-12T00:09:27.006Z", "BacktrackRequestCreationTime": "2021-02-12T00:07:53.487Z", "Status": "COMPLETED" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Aurora DB 클러스터 역추적 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-endpoints의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 클러스터 엔드포인트 설명

다음 describe-db-cluster-endpoints 예시에서는 DB 클러스터 엔드포인트의 세부 정보를 검색합니다. 가장 일반적인 종류의 Aurora 클러스터에는 두 개의 엔드포인트가 있습니다. 하나의 엔드포인트에는 WRITER 유형이 있습니다. 이 엔드포인트는 모든 SQL 문에 사용할 수 있습니다. 다른 엔드포인트에는 READER 유형이 있습니다. 이 엔드포인트는 SELECT 및 기타 읽기 전용 SQL 문에만 사용할 수 있습니다.

aws rds describe-db-cluster-endpoints

출력:

{ "DBClusterEndpoints": [ { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "READER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-cnpexamle.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "READER" } ] }

예시 2: 단일 DB 클러스터의 DB 클러스터 엔드포인트 설명

다음 describe-db-cluster-endpoints 예시에서는 지정된 단일 DB 클러스터의 DB 클러스터 엔드포인트의 세부 정보를 검색합니다. Aurora Serverless 클러스터에는 유형이 WRITER인 단일 엔드포인트만 있습니다.

aws rds describe-db-cluster-endpoints \ --db-cluster-identifier serverless-cluster

출력:

{ "DBClusterEndpoints": [ { "Status": "available", "Endpoint": "serverless-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "serverless-cluster", "EndpointType": "WRITER" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora 연결 관리 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-parameter-groups의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹 설명

다음 describe-db-cluster-parameter-groups 예시에서는 DB 클러스터 파라미터 그룹의 세부 정보를 검색합니다.

aws rds describe-db-cluster-parameter-groups

출력:

{ "DBClusterParameterGroups": [ { "DBClusterParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default cluster parameter group for aurora-mysql5.7", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-mysql5.7" }, { "DBClusterParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default cluster parameter group for aurora-postgresql9.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-postgresql9.6" }, { "DBClusterParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default cluster parameter group for aurora5.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora5.6" }, { "DBClusterParameterGroupName": "mydbclusterpg", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "My DB cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpg" }, { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy" } ] }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-parameters의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 클러스터 파라미터 그룹에 파라미터 설명

다음 describe-db-cluster-parameters 예시에서는 DB 클러스터 파라미터 그룹에 있는 파라미터의 세부 정보를 검색합니다.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name mydbclusterpg

출력:

{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, { "ParameterName": "aurora_lab_mode", "ParameterValue": "0", "Description": "Enables new features in the Aurora engine.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": true, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] }

예시 2: DB 클러스터 파라미터 그룹의 파라미터 이름만 나열

다음 describe-db-cluster-parameters 예시에서는 DB 클러스터 파라미터 그룹의 파라미터 이름만 검색합니다.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName}'

출력:

[ { "ParameterName": "allow-suspicious-udfs" }, { "ParameterName": "aurora_binlog_read_buffer_size" }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds" }, { "ParameterName": "aurora_binlog_use_large_read_buffer" }, { "ParameterName": "aurora_lab_mode" }, ...some output truncated... } ]

예시 3: DB 클러스터 파라미터 그룹에서 수정 가능한 파라미터만 설명

다음 describe-db-cluster-parameters 예시에서는 DB 클러스터 파라미터 그룹에서 수정할 수 있는 파라미터의 이름만 검색합니다.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName,IsModifiable:IsModifiable} | [?IsModifiable == `true`]'

출력:

[ { "ParameterName": "aurora_binlog_read_buffer_size", "IsModifiable": true }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds", "IsModifiable": true }, { "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "ParameterName": "aurora_lab_mode", "IsModifiable": true }, ...some output truncated... } ]

예시 4: DB 클러스터 파라미터 그룹에서 수정 가능한 부울 파라미터만 설명

다음 describe-db-cluster-parameters 예시에서는 DB 클러스터 파라미터 그룹에서 수정할 수 있고 부울 데이터 형식을 가진 파라미터의 이름만 검색합니다.

aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name default.aurora-mysql5.7 \ --query 'Parameters[].{ParameterName:ParameterName,DataType:DataType,IsModifiable:IsModifiable} | [?DataType == `boolean`] | [?IsModifiable == `true`]'

출력:

[ { "DataType": "boolean", "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "aurora_lab_mode", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "autocommit", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "automatic_sp_privileges", "IsModifiable": true }, ...some output truncated... } ]

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-snapshot-attributes의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 스냅샷의 속성 이름 및 값을 설명하는 방법

다음 describe-db-cluster-snapshot-attributes 예시에서는 지정된 DB 클러스터 스냅샷의 속성 이름 및 값의 세부 정보를 검색합니다.

aws rds describe-db-cluster-snapshot-attributes \ --db-cluster-snapshot-identifier myclustersnapshot

출력:

{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터 스냅샷 공유 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-cluster-snapshots의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터에 대한 DB 클러스터 스냅샷을 설명하는 방법

다음 describe-db-cluster-snapshots 예시에서는 지정된 DB 클러스터의 DB 클러스터 스냅샷에 대한 세부 정보를 검색합니다.

aws rds describe-db-cluster-snapshots \ --db-cluster-identifier mydbcluster

출력:

{ "DBClusterSnapshots": [ { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:814387698303:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false }, { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "rds:mydbcluster-2019-06-20-09-16", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-20T09:16:26.569Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "automated", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:mydbcluster-2019-06-20-09-16", "IAMDatabaseAuthenticationEnabled": false } ] }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터 스냅샷 생성 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-clusters의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 클러스터 설명

다음 describe-db-clusters 예시에서는 지정된 DB 클러스터의 세부 정보를 검색합니다.

aws rds describe-db-clusters \ --db-cluster-identifier mydbcluster

출력:

{ "DBClusters": [ { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydbcluster", "DBClusterIdentifier": "mydbcluster", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2019-06-19T09:16:28.210Z", "Endpoint": "mydbcluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MultiAZ": true, "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LatestRestorableTime": "2019-06-20T22:38:14.908Z", "Port": 3306, "MasterUsername": "myadmin", "PreferredBackupWindow": "09:09-09:39", "PreferredMaintenanceWindow": "sat:04:09-sat:04:39", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbinstance3", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance1", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance2", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster-us-east-1b", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "HostedZoneId": "Z2R2ITUGPM61AM", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DbClusterResourceId": "cluster-AKIAIOSFODNN7EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:mydbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false } ] }

예시 2: 모든 DB 클러스터의 특정 속성 나열

다음 describe-db-clusters 예시에서는 현재 AWS 리전에 있는 모든 DB 클러스터의 DBClusterIdentifier, Endpoint, ReaderEndpoint 속성만 검색합니다.

aws rds describe-db-clusters \ --query 'DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Endpoint:Endpoint,ReaderEndpoint:ReaderEndpoint}'

출력:

[ { "Endpoint": "cluster-57-2020-05-01-2270.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-2270.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-2270" }, { "Endpoint": "cluster-57-2020-05-01-4615.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-4615.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-4615" }, { "Endpoint": "pg2-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "pg2-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "pg2-cluster" }, ...output omitted... } ]

예시 3: 특정 속성이 있는 DB 클러스터 나열

다음 describe-db-clusters 예시에서는 aurora-postgresql DB 엔진을 사용하는 DB 클러스터의 DBClusterIdentifierEngine 속성만 검색합니다.

aws rds describe-db-clusters \ --query 'DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Engine:Engine} | [?Engine == `aurora-postgresql`]'

출력:

[ { "Engine": "aurora-postgresql", "DBClusterIdentifier": "pg2-cluster" } ]

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeDbClusters 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-engine-versions의 사용 방법을 보여줍니다.

AWS CLI

MySQL DB 엔진의 DB 엔진 버전 설명

다음 describe-db-engine-versions 예시에서는 지정된 DB 엔진의 각 DB 엔진 버전에 대한 세부 정보를 표시합니다.

aws rds describe-db-engine-versions \ --engine mysql

출력:

{ "DBEngineVersions": [ { "Engine": "mysql", "EngineVersion": "5.5.46", "DBParameterGroupFamily": "mysql5.5", "DBEngineDescription": "MySQL Community Edition", "DBEngineVersionDescription": "MySQL 5.5.46", "ValidUpgradeTarget": [ { "Engine": "mysql", "EngineVersion": "5.5.53", "Description": "MySQL 5.5.53", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.54", "Description": "MySQL 5.5.54", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.57", "Description": "MySQL 5.5.57", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, ...some output truncated... ] }

자세한 내용은 Amazon RDS 사용자 안내서Amazon Relational Database Service(Amazon RDS)란?을 참조하세요.

다음 코드 예시에서는 describe-db-instance-automated-backups의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스의 자동 백업 설명

다음 describe-db-instance-automated-backups 예시에서는 지정된 DB 인스턴스에 대한 자동화된 백업에 대한 세부 정보를 표시합니다. 세부 정보에는 다른 AWS 리전의 복제된 자동 백업이 포함됩니다.

aws rds describe-db-instance-automated-backups \ --db-instance-identifier new-orcl-db

출력:

{ "DBInstanceAutomatedBackups": [ { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-07T21:05:20.939Z", "LatestTime": "2020-12-07T21:05:20.939Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } ] }

자세한 내용은 Amazon RDS 사용 설명서복제된 백업에 대한 정보 찾기 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-instances의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 설명

다음 describe-db-instances 예시에서는 지정된 DB 인스턴스의 세부 정보를 가져옵니다.

aws rds describe-db-instances \ --db-instance-identifier mydbinstancecf

출력:

{ "DBInstances": [ { "DBInstanceIdentifier": "mydbinstancecf", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "masterawsuser", "Endpoint": { "Address": "mydbinstancecf.abcexample.us-east-1.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z2R2ITUGPM61AM" }, ...some output truncated... } ] }

다음 코드 예시에서는 describe-db-log-files의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스의 로그 파일을 설명하는 방법

다음 describe-db-log-files 예시에서는 지정된 DB 인스턴스의 로그 파일에 대한 세부 정보를 검색합니다.

aws rds describe-db-log-files -\ -db-instance-identifier test-instance

출력:

{ "DescribeDBLogFiles": [ { "Size": 0, "LastWritten": 1533060000000, "LogFileName": "error/mysql-error-running.log" }, { "Size": 2683, "LastWritten": 1532994300000, "LogFileName": "error/mysql-error-running.log.0" }, { "Size": 107, "LastWritten": 1533057300000, "LogFileName": "error/mysql-error-running.log.18" }, { "Size": 13105, "LastWritten": 1532991000000, "LogFileName": "error/mysql-error-running.log.23" }, { "Size": 0, "LastWritten": 1533061200000, "LogFileName": "error/mysql-error.log" }, { "Size": 3519, "LastWritten": 1532989252000, "LogFileName": "mysqlUpgrade" } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeDbLogFiles 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-parameter-groups의 사용 방법을 보여줍니다.

AWS CLI

DB 파라미터 그룹 설명

다음 describe-db-parameter-groups 예시에서는 DB 파라미터 그룹의 세부 정보를 가져옵니다.

aws rds describe-db-parameter-groups

출력:

{ "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default parameter group for aurora-mysql5.7", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-mysql5.7" }, { "DBParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default parameter group for aurora-postgresql9.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-postgresql9.6" }, { "DBParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default parameter group for aurora5.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora5.6" }, { "DBParameterGroupName": "default.mariadb10.1", "DBParameterGroupFamily": "mariadb10.1", "Description": "Default parameter group for mariadb10.1", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.mariadb10.1" }, ...some output truncated... ] }

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹 작업을 참조하세요.

다음 코드 예시에서는 describe-db-parameters의 사용 방법을 보여줍니다.

AWS CLI

DB 파라미터 그룹의 파라미터 설명

다음 describe-db-parameters 예시에서는 지정된 DB 파라미터 그룹의 세부 정보를 가져옵니다.

aws rds describe-db-parameters \ --db-parameter-group-name mydbpg

출력:

{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, { "ParameterName": "auto_generate_certs", "Description": "Controls whether the server autogenerates SSL key and certificate files in the data directory, if they do not already exist.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, ...some output truncated... ] }

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹 작업을 참조하세요.

다음 코드 예시에서는 describe-db-proxies의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스의 DB 프록시를 설명하는 방법

다음 describe-db-proxies 예시에서는 DB 프록시에 대한 정보를 반환합니다.

aws rds describe-db-proxies

출력:

{ "DBProxies": [ { "DBProxyName": "proxyExample1", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912??:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample1.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" }, { "DBProxyName": "proxyExample2", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-1234a12b23456c1ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription2" "AuthScheme": "SECRETS", "SecretArn": "aarn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample2.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2022-01-05T16:19:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } ] }

자세한 내용은 Amazon RDS 사용 설명서RES 프록시 보기 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 보기 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeDbProxies 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-proxy-endpoints의 사용 방법을 보여줍니다.

AWS CLI

DB 프록시 엔드포인트를 설명하는 방법

다음 describe-db-proxy-endpoints 예시에서는 DB 프록시 엔드포인트에 대한 정보를 반환합니다.

aws rds describe-db-proxy-endpoints

출력:

{ "DBProxyEndpoints": [ { "DBProxyEndpointName": "proxyEndpoint1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false }, { "DBProxyEndpointName": "proxyEndpoint2", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-4567a01b12345c0ab", "DBProxyName": "proxyExample2", "Status": "available", "VpcId": "vpc1234567", "VpcSecurityGroupIds": [ "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint2.endpoint.proxy-cd1ef2klmnop.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } ] }

자세한 내용은 Amazon RDS 사용 설명서프록시 엔드포인트 보기 섹션 및 Amazon Aurora 사용 설명서프록시 엔드포인트 생성 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-proxy-target-groups의 사용 방법을 보여줍니다.

AWS CLI

DB 프록시 엔드포인트를 설명하는 방법

다음 describe-db-proxy-target-groups 예시에서는 DB 프록시 대상 그룹에 대한 정보를 반환합니다.

aws rds describe-db-proxy-target-groups \ --db-proxy-name proxyExample

출력:

{ "TargetGroups": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 100, "MaxIdleConnectionsPercent": 50, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서RES 프록시 보기 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 보기 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-proxy-targets의 사용 방법을 보여줍니다.

AWS CLI

DB 프록시 대상을 설명하는 방법

다음 describe-db-proxy-targets 예시에서는 DB 프록시 대상에 대한 정보를 반환합니다.

aws rds describe-db-proxy-targets \ --db-proxy-name proxyExample

출력:

{ "Targets": [ { "Endpoint": "database1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "TrackedClusterId": "database1", "RdsResourceId": "database1-instance-1", "Port": 3306, "Type": "RDS_INSTANCE", "Role": "READ_WRITE", "TargetHealth": { "State": "UNAVAILABLE", "Reason": "PENDING_PROXY_CAPACITY", "Description": "DBProxy Target is waiting for proxy to scale to desired capacity" } } ] }

자세한 내용은 Amazon RDS 사용 설명서RES 프록시 보기 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 보기 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-recommendations의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 모든 DB 권장 사항 나열

다음 describe-db-recommendations 예시에서는 AWS 계정의 모든 DB 권장 사항을 나열합니다.

aws rds describe-db-recommendations

출력:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션 및 Amazon Aurora 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션을 참조하세요.

예시 2: 심각도가 높은 DB 권장 사항 나열

다음 describe-db-recommendations 예시에서는 AWS 계정의 심각도가 높은 DB 권장 사항을 나열합니다.

aws rds describe-db-recommendations \ --filters Name=severity,Values=high

출력:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::rds_extended_support", "Severity": "high", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.392000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "Your databases will be auto-enrolled to RDS Extended Support on February 29", "Recommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Description": "Your PostgreSQL 11 and MySQL 5.7 databases will be automatically enrolled into RDS Extended Support on February 29, 2024. To avoid the increase in charges due to RDS Extended Support, we recommend upgrading your databases to a newer major engine version before February 29, 2024.\nTo learn more about the RDS Extended Support pricing, refer to the pricing page.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Parameters": [], "ApplyModes": [ "manual" ], "Status": "ready", "ContextAttributes": [] } ], "Category": "cost optimization", "Source": "RDS", "TypeDetection": "Your database will be auto-enrolled to RDS Extended Support on February 29", "TypeRecommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Impact": "Increase in charges due to RDS Extended Support", "AdditionalInfo": "With Amazon RDS Extended Support, you can continue running your database on a major engine version past the RDS end of standard support date for an additional cost. This paid feature gives you more time to upgrade to a supported major engine version.\nDuring Extended Support, Amazon RDS will supply critical CVE patches and bug fixes.", "Links": [ { "Text": "Amazon RDS Extended Support pricing for RDS for MySQL", "Url": "https://aws.amazon.com/rds/mysql/pricing/" }, { "Text": "Amazon RDS Extended Support for RDS for MySQL and PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for Amazon Aurora PostgreSQL", "Url": "https://aws.amazon.com/rds/aurora/pricing/" }, { "Text": "Amazon RDS Extended Support for Aurora PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for RDS for PostgreSQL", "Url": "https://aws.amazon.com/rds/postgresql/pricing/" } ] } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션 및 Amazon Aurora 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션을 참조하세요.

예시 3: 지정된 DB 인스턴스에 대한 DB 권장 사항 나열

다음 describe-db-recommendations 예시에서는 지정된 DB 인스턴스에 대한 모든 DB 권장 사항을 나열합니다.

aws rds describe-db-recommendations \ --filters Name=dbi-resource-id,Values=database-1

출력:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션 및 Amazon Aurora 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션을 참조하세요.

예시 4: 모든 활성 DB 권장 사항 나열

다음 describe-db-recommendations 예시에서는 AWS 계정의 모든 활성 DB 권장 사항을 나열합니다.

aws rds describe-db-recommendations \ --filters Name=status,Values=active

출력:

{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션 및 Amazon Aurora 사용 설명서Amazon RDS 권장 사항 보기 및 대응 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-security-groups의 사용 방법을 보여줍니다.

AWS CLI

DB 보안 그룹을 나열하는 방법

다음 describe-db-security-groups 예시에서는 DB 보안 그룹을 나열합니다.

aws rds describe-db-security-groups

출력:

{ "DBSecurityGroups": [ { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default" }, { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-1234567f", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:mysecgroup" } ] }

자세한 내용은 Amazon RDS 사용 설명서사용 가능한 DB 보안 그룹 나열 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-shard-groups의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 샤드 그룹 설명

다음 describe-db-shard-groups 예시에서는 DB 샤드 그룹의 세부 정보를 검색합니다.

aws rds describe-db-shard-groups

출력:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-snapshot-attributes의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷의 속성 이름 및 값을 설명하는 방법

다음 describe-db-snapshot-attributes 예시에서는 DB 스냅샷의 속성 이름과 값을 설명합니다.

aws rds describe-db-snapshot-attributes \ --db-snapshot-identifier mydbsnapshot

출력:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012", "210987654321" ] } ] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 스냅샷 공유 섹션을 참조하세요.

다음 코드 예시에서는 describe-db-snapshots의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 인스턴스의 DB 스냅샷 설명

다음 describe-db-snapshots 예시에서는 DB 인스턴스의 DB 스냅샷에 대한 세부 정보를 가져옵니다.

aws rds describe-db-snapshots \ --db-snapshot-identifier mydbsnapshot

출력:

{ "DBSnapshots": [ { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "mysqldb", "SnapshotCreateTime": "2018-02-08T22:28:08.598Z", "Engine": "mysql", "AllocatedStorage": 20, "Status": "available", "Port": 3306, "AvailabilityZone": "us-east-1f", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2018-02-08T22:24:55.973Z", "MasterUsername": "mysqladmin", "EngineVersion": "5.6.37", "LicenseModel": "general-public-license", "SnapshotType": "manual", "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } ] }

자세한 내용은 Amazon RDS 사용자 안내서DB 스냅샷 생성을 참조하세요.

예시 2: 생성한 수동 스냅샷의 수 확인

다음 describe-db-snapshots 예시에서는 --query 옵션의 length 연산자를 사용하여 특정 AWS 리전에서 생성된 수동 스냅샷의 수를 반환합니다.

aws rds describe-db-snapshots \ --snapshot-type manual \ --query "length(*[].{DBSnapshots:SnapshotType})" \ --region eu-central-1

출력:

35

자세한 내용은 Amazon RDS 사용자 안내서DB 스냅샷 생성을 참조하세요.

다음 코드 예시에서는 describe-db-subnet-groups의 사용 방법을 보여줍니다.

AWS CLI

DB 서브넷 그룹 설명

다음 describe-db-subnet-groups 예시에서는 지정된 DB 서브넷 그룹의 상세 정보를 검색합니다.

aws rds describe-db-subnet-groups

출력:

{ "DBSubnetGroups": [ { "DBSubnetGroupName": "mydbsubnetgroup", "DBSubnetGroupDescription": "My DB Subnet Group", "VpcId": "vpc-971c12ee", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-d8c8e7f4", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-718fdc7d", "SubnetAvailabilityZone": { "Name": "us-east-1f" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-cbc8e7e7", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0ccde220", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-east-1:123456789012:subgrp:mydbsubnetgroup" } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon Virtual Private Cloud VPC 및 Amazon RDS 섹션을 참조하세요.

다음 코드 예시에서는 describe-engine-default-cluster-parameters의 사용 방법을 보여줍니다.

AWS CLI

Aurora 데이터베이스 엔진의 기본 엔진 및 시스템 파라미터 정보 설명

다음 describe-engine-default-cluster-parameters 예시에서는 MySQL 5.7 호환성을 갖춘 Aurora DB 클러스터의 기본 엔진 및 시스템 파라미터 정보에 대한 세부 정보를 검색합니다.

aws rds describe-engine-default-cluster-parameters \ --db-parameter-group-family aurora-mysql5.7

출력:

{ "EngineDefaults": { "Parameters": [ { "ParameterName": "aurora_load_from_s3_role", "Description": "IAM role ARN used to load data from AWS S3", "Source": "engine-default", "ApplyType": "dynamic", "DataType": "string", "IsModifiable": true, "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 describe-engine-default-parameters의 사용 방법을 보여줍니다.

AWS CLI

데이터베이스 엔진의 기본 엔진 및 시스템 파라미터 정보 설명

다음 describe-engine-default-parameters 예시에서는 MySQL 5.7 DB 인스턴스의 기본 엔진 및 시스템 파라미터 정보의 세부 정보를 검색합니다.

aws rds describe-engine-default-parameters \ --db-parameter-group-family mysql5.7

출력:

{ "EngineDefaults": { "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false }, ...some output truncated... ] } }

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹 작업을 참조하세요.

다음 코드 예시에서는 describe-event-categories의 사용 방법을 보여줍니다.

AWS CLI

이벤트 카테고리 설명

다음 describe-event-categories 예시에서는 사용 가능한 모든 이벤트 소스에 대한 이벤트 범주에 대한 세부 정보를 검색합니다.

aws rds describe-event-categories

출력:

{ "EventCategoriesMapList": [ { "SourceType": "db-instance", "EventCategories": [ "deletion", "read replica", "failover", "restoration", "maintenance", "low storage", "configuration change", "backup", "creation", "availability", "recovery", "failure", "backtrack", "notification" ] }, { "SourceType": "db-security-group", "EventCategories": [ "configuration change", "failure" ] }, { "SourceType": "db-parameter-group", "EventCategories": [ "configuration change" ] }, { "SourceType": "db-snapshot", "EventCategories": [ "deletion", "creation", "restoration", "notification" ] }, { "SourceType": "db-cluster", "EventCategories": [ "failover", "failure", "notification" ] }, { "SourceType": "db-cluster-snapshot", "EventCategories": [ "backup" ] } ] }

다음 코드 예시에서는 describe-event-subscriptions 코드를 사용하는 방법을 보여줍니다.

AWS CLI

이벤트 구독 설명

이 예시에서는 현재 AWS 계정에 대한 모든 Amazon RDS 이벤트 구독을 설명합니다.

aws rds describe-event-subscriptions

출력:

{ "EventSubscriptionsList": [ { "EventCategoriesList": [ "backup", "recovery" ], "Enabled": true, "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Status": "creating", "SourceType": "db-instance", "CustomerAwsId": "123456789012", "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events" }, ...some output truncated... ] }

다음 코드 예시에서는 describe-events의 사용 방법을 보여줍니다.

AWS CLI

이벤트 설명

다음 describe-events 예시에서는 지정된 DB 인스턴스에 대해 발생한 이벤트의 세부 정보를 검색합니다.

aws rds describe-events \ --source-identifier test-instance \ --source-type db-instance

출력:

{ "Events": [ { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Backing up DB instance", "Date": "2018-07-31T23:09:23.983Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" }, { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Finished DB Instance backup", "Date": "2018-07-31T23:15:13.049Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" } ] }
  • API 세부 정보는 AWS CLI 명령 참조DescribeEvents 섹션을 참조하세요.

다음 코드 예시에서는 describe-export-tasks의 사용 방법을 보여줍니다.

AWS CLI

스냅샷 내보내기 태스크 설명

다음 describe-export-tasks 예시에서는 Amazon S3로 스냅샷 내보내기에 대한 정보를 반환합니다.

aws rds describe-export-tasks

출력:

{ "ExportTasks": [ { "ExportTaskIdentifier": "test-snapshot-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:test-snapshot", "SnapshotTime": "2020-03-02T18:26:28.163Z", "TaskStartTime": "2020-03-02T18:57:56.896Z", "TaskEndTime": "2020-03-02T19:10:31.985Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "COMPLETE", "PercentProgress": 100, "TotalExtractedDataInGB": 0 }, { "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 } ] }

자세한 내용은 Amazon RDS 사용 설명서스냅샷 내보내기 모니터링 섹션을 참조하세요.

다음 코드 예시에서는 describe-global-clusters의 사용 방법을 보여줍니다.

AWS CLI

글로벌 DB 클러스터를 설명하는 방법

다음 describe-global-clusters 예시에서는 현재 AWS 리전의 Aurora 글로벌 DB 클러스터를 나열합니다.

aws rds describe-global-clusters

출력:

{ "GlobalClusters": [ { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f5982077e3b5aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } ] }

자세한 내용은 Amazon Aurora 사용 설명서Aurora 글로벌 데이터베이스 관리 섹션을 참조하세요.

다음 코드 예시에서는 describe-option-group-options의 사용 방법을 보여줍니다.

AWS CLI

사용 가능한 모든 옵션 설명

다음 describe-option-group-options 예시에서는 Oracle Database 19c 인스턴스에 대한 두 가지 옵션을 나열합니다.

aws rds describe-option-group-options \ --engine-name oracle-ee \ --major-engine-version 19 \ --max-items 2

출력:

{ "OptionGroupOptions": [ { "Name": "APEX", "Description": "Oracle Application Express Runtime Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "SupportsOptionVersionDowngrade": false, "OptionGroupOptionSettings": [], "OptionGroupOptionVersions": [ { "Version": "19.1.v1", "IsDefault": true }, { "Version": "19.2.v1", "IsDefault": false } ] }, { "Name": "APEX-DEV", "Description": "Oracle Application Express Development Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [ "APEX" ], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "OptionGroupOptionSettings": [] } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

자세한 내용은 Amazon RDS 사용 설명서옵션 그룹에 대한 옵션 및 옵션 설정 나열 섹션을 참조하세요.

다음 코드 예시에서는 describe-option-groups의 사용 방법을 보여줍니다.

AWS CLI

사용 가능한 옵션 그룹 설명

다음 describe-option-groups 예시에서는 Oracle Database 19c 인스턴스의 옵션 그룹을 나열합니다.

aws rds describe-option-groups \ --engine-name oracle-ee \ --major-engine-version 19

출력:

{ "OptionGroupsList": [ { "OptionGroupName": "default:oracle-ee-19", "OptionGroupDescription": "Default option group for oracle-ee 19", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-1:111122223333:og:default:oracle-ee-19" } ] }

자세한 내용은 Amazon RDS 사용 설명서옵션 그룹에 대한 옵션 및 옵션 설정 나열 섹션을 참조하세요.

다음 코드 예시에서는 describe-orderable-db-instance-options의 사용 방법을 보여줍니다.

AWS CLI

주문 가능한 DB 인스턴스 옵션 설명

다음 describe-orderable-db-instance-options 예시에서는 MySQL DB 엔진을 실행 중인 DB 인스턴스의 주문 가능한 옵션에 대한 세부 정보를 가져옵니다.

aws rds describe-orderable-db-instance-options \ --engine mysql

출력:

{ "OrderableDBInstanceOptions": [ { "MinStorageSize": 5, "ReadReplicaCapable": true, "MaxStorageSize": 6144, "AvailabilityZones": [ { "Name": "us-east-1a" }, { "Name": "us-east-1b" }, { "Name": "us-east-1c" }, { "Name": "us-east-1d" } ], "SupportsIops": false, "AvailableProcessorFeatures": [], "MultiAZCapable": true, "DBInstanceClass": "db.m1.large", "Vpc": true, "StorageType": "gp2", "LicenseModel": "general-public-license", "EngineVersion": "5.5.46", "SupportsStorageEncryption": false, "SupportsEnhancedMonitoring": true, "Engine": "mysql", "SupportsIAMDatabaseAuthentication": false, "SupportsPerformanceInsights": false } ] ...some output truncated... }

다음 코드 예시에서는 describe-pending-maintenance-actions의 사용 방법을 보여줍니다.

AWS CLI

하나 이상의 보류 중인 유지 관리 작업이 있는 리소스를 나열하는 방법

다음 describe-pending-maintenance-actions 예시에서는 DB 인스턴스에 대해 보류 중인 유지 관리 작업을 나열합니다.

aws rds describe-pending-maintenance-actions

출력:

{ "PendingMaintenanceActions": [ { "ResourceIdentifier": "arn:aws:rds:us-west-2:123456789012:cluster:global-db1-cl1", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "Description": "Upgrade to Aurora PostgreSQL 2.4.2" } ] } ] }

자세한 내용은 Amazon RDS 사용 설명서DB 인스턴스 유지 관리 섹션을 참조하세요.

다음 코드 예시에서는 describe-reserved-db-instances-offerings의 사용 방법을 보여줍니다.

AWS CLI

예약 DB 인스턴스 오퍼링 설명

다음 describe-reserved-db-instances-offerings 예시에서는 oracle에 대해 정기 DB 인스턴스 옵션에 대한 세부 정보를 검색합니다.

aws rds describe-reserved-db-instances-offerings \ --product-description oracle

출력:

{ "ReservedDBInstancesOfferings": [ { "CurrencyCode": "USD", "UsagePrice": 0.0, "ProductDescription": "oracle-se2(li)", "ReservedDBInstancesOfferingId": "005bdee3-9ef4-4182-aa0c-58ef7cb6c2f8", "MultiAZ": true, "DBInstanceClass": "db.m4.xlarge", "OfferingType": "Partial Upfront", "RecurringCharges": [ { "RecurringChargeAmount": 0.594, "RecurringChargeFrequency": "Hourly" } ], "FixedPrice": 4089.0, "Duration": 31536000 }, ...some output truncated... }

다음 코드 예시에서는 describe-reserved-db-instances의 사용 방법을 보여줍니다.

AWS CLI

예약 DB 인스턴스 설명

다음 describe-reserved-db-instances 예시에서는 현재 AWS 계정의 예약 DB 인스턴스에 대한 세부 정보를 검색합니다.

aws rds describe-reserved-db-instances

출력:

{ "ReservedDBInstances": [ { "ReservedDBInstanceId": "myreservedinstance", "ReservedDBInstancesOfferingId": "12ab34cd-59af-4b2c-a660-1abcdef23456", "DBInstanceClass": "db.t3.micro", "StartTime": "2020-06-01T13:44:21.436Z", "Duration": 31536000, "FixedPrice": 0.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "sqlserver-ex(li)", "OfferingType": "No Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.014, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:myreservedinstance", "LeaseId": "a1b2c3d4-6b69-4a59-be89-5e11aa446666" } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS용 정기 DB 인스턴스 섹션을 참조하세요.

다음 코드 예시에서는 describe-source-regions의 사용 방법을 보여줍니다.

AWS CLI

소스 리전을 설명하는 방법

다음 describe-source-regions 예시에서는 모든 소스 AWS 리전에 대한 세부 정보를 검색합니다. 또한 자동 백업은 미국 서부(오레곤)에서 미국 동부(버지니아 북부)의 대상 AWS 리전으로만 복제할 수 있음을 보여줍니다.

aws rds describe-source-regions \ --region us-east-1

출력:

{ "SourceRegions": [ { "RegionName": "af-south-1", "Endpoint": "https://rds.af-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-east-1", "Endpoint": "https://rds.ap-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-northeast-1", "Endpoint": "https://rds.ap-northeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-2", "Endpoint": "https://rds.ap-northeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-3", "Endpoint": "https://rds.ap-northeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-south-1", "Endpoint": "https://rds.ap-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-1", "Endpoint": "https://rds.ap-southeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-2", "Endpoint": "https://rds.ap-southeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-3", "Endpoint": "https://rds.ap-southeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ca-central-1", "Endpoint": "https://rds.ca-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-north-1", "Endpoint": "https://rds.eu-north-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-south-1", "Endpoint": "https://rds.eu-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "eu-west-1", "Endpoint": "https://rds.eu-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-2", "Endpoint": "https://rds.eu-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-3", "Endpoint": "https://rds.eu-west-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "me-central-1", "Endpoint": "https://rds.me-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "me-south-1", "Endpoint": "https://rds.me-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "sa-east-1", "Endpoint": "https://rds.sa-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-east-2", "Endpoint": "https://rds.us-east-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-1", "Endpoint": "https://rds.us-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-2", "Endpoint": "https://rds.us-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true } ] }

자세한 내용은 Amazon RDS 사용 설명서복제된 백업에 대한 정보 찾기 섹션을 참조하세요.

다음 코드 예시에서는 describe-valid-db-instance-modifications의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스에 대한 유효한 수정 사항을 설명하는 방법

다음 describe-valid-db-instance-modifications 예시에서는 지정된 DB 인스턴스에 대한 유효한 수정 사항에 대한 세부 정보를 검색합니다.

aws rds describe-valid-db-instance-modifications \ --db-instance-identifier test-instance

출력:

{ "ValidDBInstanceModificationsMessage": { "ValidProcessorFeatures": [], "Storage": [ { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 6144, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "gp2" }, { "StorageSize": [ { "Step": 1, "To": 6144, "From": 100 } ], "ProvisionedIops": [ { "Step": 1, "To": 40000, "From": 1000 } ], "IopsToStorageRatio": [ { "To": 50.0, "From": 1.0 } ], "StorageType": "io1" }, { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 3072, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "magnetic" } ] } }

다음 코드 예시에서는 download-db-log-file-portion을 사용하는 방법을 보여 줍니다.

AWS CLI

예제 1: DB 로그 파일의 최신 부분 다운로드

다음 download-db-log-file-portion 예시에서는 로그 파일의 최신 부분만 다운로드하여 라는 로컬 파일에 저장합니다tail.txt.

aws rds download-db-log-file-portion \ --db-instance-identifier test-instance \ --log-file-name log.txt \ --output text > tail.txt

저장된 파일에 빈 줄이 있을 수 있습니다. 다운로드하는 동안 로그 파일의 각 부분 끝에 표시됩니다.

예제 2: 전체 DB 로그 파일 다운로드

다음 download-db-log-file-portion 예제에서는 --starting-token 0 파라미터를 사용하여 전체 로그 파일을 다운로드하고 출력을 full.txt라는 로컬 파일에 저장합니다.

aws rds download-db-log-file-portion \ --db-instance-identifier test-instance \ --log-file-name log.txt \ --starting-token 0 \ --output text > full.txt

저장된 파일에 빈 줄이 있을 수 있습니다. 다운로드하는 동안 로그 파일의 각 부분 끝에 표시됩니다.

다음 코드 예시에서는 generate-auth-token의 사용 방법을 보여줍니다.

AWS CLI

인증 토큰을 생성하는 방법

다음 generate-db-auth-token 예시에서는 IAM 데이터베이스 인증에 사용할 인증 토큰을 생성합니다.

aws rds generate-db-auth-token \ --hostname aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com \ --port 3306 \ --region us-east-1 \ --username jane_doe

출력:

aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com:3306/?Action=connect&DBUser=jane_doe&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIESZCNJ3OEXAMPLE%2F20180731%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20180731T235209Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=5a8753ebEXAMPLEa2c724e5667797EXAMPLE9d6ec6e3f427191fa41aeEXAMPLE
  • API 세부 정보는 AWS CLI 명령 참조GenerateAuthToken 섹션을 참조하세요.

다음 코드 예시에서는 generate-db-auth-token의 사용 방법을 보여줍니다.

AWS CLI

IAM 인증 토큰을 생성하는 방법

다음 generate-db-auth-token 예시에서는 데이터베이스에 연결하기 위한 IAM 인증 토큰을 생성합니다.

aws rds generate-db-auth-token \ --hostname mydb.123456789012.us-east-1.rds.amazonaws.com \ --port 3306 \ --region us-east-1 \ --username db_user

출력:

mydb.123456789012.us-east-1.rds.amazonaws.com:3306/?Action=connect&DBUser=db_user&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIEXAMPLE%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20210123T011543Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=88987EXAMPLE1EXAMPLE2EXAMPLE3EXAMPLE4EXAMPLE5EXAMPLE6

자세한 내용은 Amazon RDS 사용 설명서IAM 인증을 사용하여 DB 인스턴스에 연결 섹션 및 Amazon Aurora 사용 설명서IAM 인증을 사용하여 DB 클러스터에 연결 섹션을 참조하세요.

다음 코드 예시에서는 list-tags-for-resource의 사용 방법을 보여줍니다.

AWS CLI

Amazon RDS 리소스에 태그 나열

다음 list-tags-for-resource 예시에서는 DB 인스턴스에 모든 태그를 나열합니다.

aws rds list-tags-for-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:orcl1

출력:

{ "TagList": [ { "Key": "Environment", "Value": "test" }, { "Key": "Name", "Value": "MyDatabase" } ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 리소스에 태그 지정 섹션을 참조하세요.

다음 코드 예시에서는 modify-certificates의 사용 방법을 보여줍니다.

AWS CLI

새 DB 인스턴스에 대한 시스템 기본 SSL/TLS 인증서를 일시적으로 재정의하는 방법

다음 modify-certificates 예시에서는 새 DB 인스턴스에 대한 시스템 기본 SSL/TLS 인증서를 일시적으로 재정의합니다.

aws rds modify-certificates \ --certificate-identifier rds-ca-2019

출력:

{ "Certificate": { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "EXAMPLE123456789012", "ValidFrom": "2019-09-19T18:16:53Z", "ValidTill": "2024-08-22T17:08:50Z", "CertificateArn": "arn:aws:rds:us-east-1::cert:rds-ca-2019", "CustomerOverride": true, "CustomerOverrideValidTill": "2024-08-22T17:08:50Z" } }

자세한 내용은 Amazon RDS 사용 설명서SSL/TLS 인증서 교체 섹션 및 Amazon Aurora 사용 설명서SSL/TLS 인증서 교체 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyCertificates 섹션을 참조하세요.

다음 코드 예시에서는 modify-current-db-cluster-capacity의 사용 방법을 보여줍니다.

AWS CLI

Aurora Serverless DB 클러스터의 용량을 조정하는 방법

다음 modify-current-db-cluster-capacity 예시에서는 Aurora 서버리스 DB 클러스터의 용량을 8로 확장합니다.

aws rds modify-current-db-cluster-capacity \ --db-cluster-identifier mydbcluster \ --capacity 8

출력:

{ "DBClusterIdentifier": "mydbcluster", "PendingCapacity": 8, "CurrentCapacity": 1, "SecondsBeforeTimeout": 300, "TimeoutAction": "ForceApplyCapacityChange" }

자세한 내용은 Amazon Aurora 사용 설명서Aurora Serverless v1 DB 클러스터 용량 수동으로 확장 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-cluster-endpoint의 사용 방법을 보여줍니다.

AWS CLI

사용자 지정 DB 클러스터 엔드포인트를 수정하는 방법

다음 modify-db-cluster-endpoint 예시에서는 지정된 사용자 지정 DB 클러스터 엔드포인트를 수정합니다.

aws rds modify-db-cluster-endpoint \ --db-cluster-endpoint-identifier mycustomendpoint \ --static-members dbinstance1 dbinstance2 dbinstance3

출력:

{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "modifying", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora 연결 관리 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-cluster-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 파라미터 그룹에서 파라미터 수정

다음 modify-db-cluster-parameter-group 예시에서는 DB 파라미터 그룹의 파라미터 값을 변경합니다.

aws rds modify-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclusterpg \ --parameters "ParameterName=server_audit_logging,ParameterValue=1,ApplyMethod=immediate" \ "ParameterName=server_audit_logs_upload,ParameterValue=1,ApplyMethod=immediate"

출력:

{ "DBClusterParameterGroupName": "mydbclusterpg" }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-cluster-snapshot-attribute의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 스냅샷 속성 수정

다음 modify-db-cluster-snapshot-attribute 예시에서는 지정된 DB 클러스터 스냅샷 속성을 변경합니다.

aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier myclustersnapshot \ --attribute-name restore \ --values-to-add 123456789012

출력:

{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터 스냅샷에서 복원 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 클러스터 수정

다음 modify-db-cluster 예시에서는 cluster-2 DB 클러스터의 마스터 사용자 암호를 변경하고 백업 보존 기간을 14일로 설정합니다. --apply-immediately 파라미터를 사용하면 다음 유지 관리 기간까지 기다리지 않고 즉시 변경이 적용됩니다.

aws rds modify-db-cluster \ --db-cluster-identifier cluster-2 \ --backup-retention-period 14 \ --master-user-password newpassword99 \ --apply-immediately

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 14, "DatabaseName": "", "DBClusterIdentifier": "cluster-2", "DBClusterParameterGroup": "default.aurora5.6", "DBSubnetGroup": "default-vpc-2305ca49", "Status": "available", "EarliestRestorableTime": "2020-06-03T02:07:29.637Z", "Endpoint": "cluster-2.cluster-############.eu-central-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-2.cluster-ro-############.eu-central-1.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora", "EngineVersion": "5.6.10a", "LatestRestorableTime": "2020-06-04T15:11:25.748Z", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "01:55-02:25", "PreferredMaintenanceWindow": "thu:21:14-thu:21:44", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "cluster-2-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-20a5c047", "Status": "active" } ], "HostedZoneId": "Z1RLNU0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:eu-central-1:123456789012:key/d1bd7c8f-5cdb-49ca-8a62-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-AGJ7XI77XVIS6FUXHU1EXAMPLE", "DBClusterArn": "arn:aws:rds:eu-central-1:123456789012:cluster:cluster-2", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-04-03T14:44:02.764Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": true, "CrossAccountClone": false, "DomainMemberships": [] } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 수정 섹션을 참조하세요.

예시 2: VPC 보안 그룹을 DB 클러스터와 연결

다음 modify-db-instance 예시에서는 특정 VPC 보안 그룹을 연결하고 DB 클러스터에서 DB 보안 그룹을 제거합니다.

aws rds modify-db-cluster \ --db-cluster-identifier dbName \ --vpc-security-group-ids sg-ID

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2b", "us-west-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "dbName", "DBClusterParameterGroup": "default.aurora-mysql8.0", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2024-02-15T01:12:13.966000+00:00", "Endpoint": "dbName.cluster-abcdefghji.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "dbName.cluster-ro-abcdefghji.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.04.1", "LatestRestorableTime": "2024-02-15T02:25:33.696000+00:00", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "10:59-11:29", "PreferredMaintenanceWindow": "thu:08:54-thu:09:24", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbName-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ...output omitted... } }

자세한 내용은 Amazon Aurora 사용 설명서보안 그룹을 통한 액세스 제어 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-instance의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 인스턴스 수정

다음 modify-db-instance 예시에서는 옵션 그룹과 파라미터 그룹을 호환되는 Microsoft SQL Server DB 인스턴스에 연결합니다. --apply-immediately 파라미터를 사용하면 다음 유지 관리 기간이 될 때까지 기다리는 대신 옵션과 파라미터 그룹이 즉시 연결됩니다.

aws rds modify-db-instance \ --db-instance-identifier database-2 \ --option-group-name test-se-2017 \ --db-parameter-group-name test-sqlserver-se-2017 \ --apply-immediately

출력:

{ "DBInstance": { "DBInstanceIdentifier": "database-2", "DBInstanceClass": "db.r4.large", "Engine": "sqlserver-se", "DBInstanceStatus": "available", ...output omitted... "DBParameterGroups": [ { "DBParameterGroupName": "test-sqlserver-se-2017", "ParameterApplyStatus": "applying" } ], "AvailabilityZone": "us-west-2d", ...output omitted... "MultiAZ": true, "EngineVersion": "14.00.3281.6.v1", "AutoMinorVersionUpgrade": false, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "license-included", "OptionGroupMemberships": [ { "OptionGroupName": "test-se-2017", "Status": "pending-apply" } ], "CharacterSetName": "SQL_Latin1_General_CP1_CI_AS", "SecondaryAvailabilityZone": "us-west-2c", "PubliclyAccessible": true, "StorageType": "gp2", ...output omitted... "DeletionProtection": false, "AssociatedRoles": [], "MaxAllocatedStorage": 1000 } }

자세한 내용은 Amazon RDS 사용자 안내서Amazon RDS DB 인스턴스 수정을 참조하세요.

예시 2: DB 인스턴스에 VPC 보안 그룹을 연결

다음 modify-db-instance 예시에서는 특정 VPC 보안 그룹을 연결하고 DB 인스턴스에서 DB 보안 그룹을 제거합니다.

aws rds modify-db-instance \ --db-instance-identifier dbName \ --vpc-security-group-ids sg-ID

출력:

{ "DBInstance": { "DBInstanceIdentifier": "dbName", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "admin", "Endpoint": { "Address": "dbName.abcdefghijk.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "ABCDEFGHIJK1234" }, "AllocatedStorage": 20, "InstanceCreateTime": "2024-02-15T00:37:58.793000+00:00", "PreferredBackupWindow": "11:57-12:27", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ... output omitted ... "MultiAZ": false, "EngineVersion": "8.0.35", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ... output ommited ... } }

자세한 내용은 Amazon RDS 사용자 안내서보안 그룹을 통한 액세스 제어를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyDBInstance를 참조하세요.

다음 코드 예시에서는 modify-db-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

DB 파라미터 그룹 수정

다음 modify-db-parameter-group 예시에서는 DB 파라미터 그룹의 clr enabled 파라미터 값을 변경합니다. --apply-immediately 파라미터를 사용하면 다음 유지 관리 기간이 될 때까지 기다리는 대신 DB 파라미터 그룹이 즉시 수정됩니다.

aws rds modify-db-parameter-group \ --db-parameter-group-name test-sqlserver-se-2017 \ --parameters "ParameterName='clr enabled',ParameterValue=1,ApplyMethod=immediate"

출력:

{ "DBParameterGroupName": "test-sqlserver-se-2017" }

자세한 내용은 Amazon RDS 사용자 안내서DB 파라미터 그룹의 파라미터 수정을 참조하세요.

다음 코드 예시에서는 modify-db-proxy-endpoint의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스의 DB 프록시 엔드포인트를 수정하는 방법

다음 modify-db-proxy-endpoint 예시에서는 DB 프록시 엔드포인트 proxyEndpoint를 수정하여 읽기 제한 시간을 65초로 설정합니다.

aws rds modify-db-proxy-endpoint \ --db-proxy-endpoint-name proxyEndpoint \ --cli-read-timeout 65

출력:

{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEndpoint", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint.endpoint.proxyExample-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": "false" } }

자세한 내용은 Amazon RDS 사용 설명서프록시 엔드포인트 수정 섹션 및 Amazon Aurora 사용 설명서프록시 엔드포인트 수정 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-proxy-target-group의 사용 방법을 보여줍니다.

AWS CLI

DB 프록시 엔드포인트를 수정하는 방법

다음 modify-db-proxy-target-group 예시에서는 DB 프록시 대상 그룹을 수정하여 최대 연결을 80%로, 최대 유휴 연결을 10%로 설정합니다.

aws rds modify-db-proxy-target-group \ --target-group-name default \ --db-proxy-name proxyExample \ --connection-pool-config MaxConnectionsPercent=80,MaxIdleConnectionsPercent=10

출력:

{ "DBProxyTargetGroup": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 80, "MaxIdleConnectionsPercent": 10, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서RDS 프록시 수정 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 수정 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-proxy의 사용 방법을 보여줍니다.

AWS CLI

RDS 데이터베이스의 DB 프록시를 수정하는 방법

다음 modify-db-proxy 예시에서는 연결을 위해 SSL이 필요하도록 proxyExample DB 프록시를 수정합니다.

aws rds modify-db-proxy \ --db-proxy-name proxyExample \ --require-tls

출력:

{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "modifying" "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": true, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서RDS 프록시 수정 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 수정 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyDbProxy 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-shard-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 샤드 그룹 수정

다음 modify-db-shard-group 예시에서는 DB 샤드 그룹의 최대 용량을 변경합니다.

aws rds modify-db-shard-group \ --db-shard-group-identifier my-db-shard-group \ --max-acu 1000

출력:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 섹션을 참조하세요.

예시 2: DB 샤드 그룹 설명

다음 describe-db-shard-groups 예시에서는 modify-db-shard-group 명령을 실행한 후 DB 샤드 그룹의 세부 정보를 검색합니다. DB 샤드 그룹 my-db-shard-group의 최대 용량은 이제 이제 1000개의 Aurora 용량 단위(ACU)입니다.

aws rds describe-db-shard-groups

출력:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyDbShardGroup 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-snapshot-attribute의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 두 AWS 계정이 DB 스냅샷을 복원하도록 활성화

다음 modify-db-snapshot-attribute 예시에서는 식별자가 111122223333444455556666인 두 AWS 계정에 권한을 부여하여 mydbsnapshot DB 스냅샷을 복원할 수 있도록 합니다.

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-add {"111122223333","444455556666"}

출력:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }

자세한 내용은 Amazon RDS 사용 설명서스냅샷 공유 섹션을 참조하세요.

예시 2: AWS 계정이 DB 스냅샷의 복원 방지

다음 modify-db-snapshot-attribute 예시에서는 mydbsnapshot라는 DB 스냅샷을 복원할 수 있는 권한을 특정 AWS 계정에서 제거합니다. 단일 계정을 지정할 때 계정 식별자는 따옴표 또는 부호로 둘러쌀 수 없습니다.

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-remove 444455556666

출력:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333" ] } ] } }

자세한 내용은 Amazon RDS 사용 설명서스냅샷 공유 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-snapshot-attributes의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷 속성을 수정하는 방법

다음 modify-db-snapshot-attribute 예시에서는 식별자가 111122223333444455556666인 두 AWS 계정에 대해 mydbsnapshot 스냅샷 복원을 허용합니다.

aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier mydbsnapshot \ --attribute-name restore \ --values-to-add '["111122223333","444455556666"]'

출력:

{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }

자세한 내용은 Amazon RDS 사용 설명서스냅샷 공유 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷 수정

다음 modify-db-snapshot 예시에서는 이름이 db5-snapshot-upg-test인 PostgeSQL PostgreSQL 10.6 스냅샷을 업그레이드합니다. 새 DB 엔진 버전은 스냅샷 업그레이드가 완료되고 해당 상태가 available이면 표시됩니다.

aws rds modify-db-snapshot \ --db-snapshot-identifier db5-snapshot-upg-test \ --engine-version 11.7

출력:

{ "DBSnapshot": { "DBSnapshotIdentifier": "db5-snapshot-upg-test", "DBInstanceIdentifier": "database-5", "SnapshotCreateTime": "2020-03-27T20:49:17.092Z", "Engine": "postgres", "AllocatedStorage": 20, "Status": "upgrading", "Port": 5432, "AvailabilityZone": "us-west-2a", "VpcId": "vpc-2ff27557", "InstanceCreateTime": "2020-03-27T19:59:04.735Z", "MasterUsername": "postgres", "EngineVersion": "10.6", "LicenseModel": "postgresql-license", "SnapshotType": "manual", "OptionGroupName": "default:postgres-11", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-upg-test", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-GJMF75LM42IL6BTFRE4UZJ5YM4" } }

자세한 내용은 Amazon RDS 사용 설명서PostgreSQL DB 스냅샷 업그레이드 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ModifyDbSnapshot 섹션을 참조하세요.

다음 코드 예시에서는 modify-db-subnet-group의 사용 방법을 보여줍니다.

AWS CLI

DB 서브넷 그룹 수정

다음 modify-db-subnet-group 예시에서는 ID가 subnet-08e41f9e230222222인 서브넷을 mysubnetgroup DB 서브넷 그룹에 추가합니다. 서브넷 그룹에 기존 서브넷을 유지하려면 --subnet-ids 옵션에 해당 IDs 값으로 포함합니다. DB 서브넷 그룹에 최소 두 개의 서로 다른 가용 영역이 있는 서브넷이 있어야 합니다.

aws rds modify-db-subnet-group \ --db-subnet-group-name mysubnetgroup \ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef","subnet-08e41f9e230222222"]'

출력:

{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-08e41f9e230222222", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:534026745191:subgrp:mysubnetgroup" } }

자세한 내용은 Amazon RDS 사용 설명서3단계: DB 서브넷 그룹 생성 섹션을 참조하세요.

다음 코드 예시에서는 modify-event-subscription의 사용 방법을 보여줍니다.

AWS CLI

이벤트 구독 수정

다음 modify-event-subscription 예시에서는 지정된 이벤트 구독을 비활성화하므로 지정된 Amazon Simple Notification Service 주제에 더 이상 알림을 게시하지 않습니다.

aws rds modify-event-subscription \ --subscription-name my-instance-events \ --no-enabled

출력:

{ "EventSubscription": { "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SourceType": "db-instance", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustSubscriptionId": "my-instance-events", "Status": "modifying", "Enabled": false } }

다음 코드 예시에서는 modify-global-cluster의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 수정

다음 modify-global-cluster 예시에서는 Aurora MySQL 호환 글로벌 DB 클러스터에 대한 삭제 보호를 활성화합니다.

aws rds modify-global-cluster \ --global-cluster-identifier myglobalcluster \ --deletion-protection

출력:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": true, "GlobalClusterMembers": [] } }

자세한 내용은 Amazon Aurora 사용 설명서Aurora 글로벌 데이터베이스 관리 섹션을 참조하세요.

다음 코드 예시에서는 promote-read-replica-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 읽기 전용 복제본 승격

다음 promote-read-replica-db-cluster 예시에서는 지정된 읽기 전용 복제본을 독립 실행형 DB 클러스터로 승격합니다.

aws rds promote-read-replica-db-cluster \ --db-cluster-identifier mydbcluster-1

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "BackupRetentionPeriod": 1, "DatabaseName": "", "DBClusterIdentifier": "mydbcluster-1", ...some output truncated... } }

자세한 내용은 Amazon Aurora 사용 설명서읽기 전용 복제본을 DB 클러스터로 승격를 참조하세요.

다음 코드 예시에서는 promote-read-replica의 사용 방법을 보여줍니다.

AWS CLI

읽기 전용 복제본 승격

다음 promote-read-replica 예시에서는 지정된 읽기 전용 복제본을 독립 실행형 DB 인스턴스로 승격합니다.

aws rds promote-read-replica \ --db-instance-identifier test-instance-repl

출력:

{ "DBInstance": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "StorageType": "standard", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceStatus": "modifying", ...some output truncated... } }
  • API 세부 정보는 AWS CLI 명령 참조PromoteReadReplica 섹션을 참조하세요.

다음 코드 예시에서는 purchase-reserved-db-instance의 사용 방법을 보여줍니다.

AWS CLI

예약 DB 인스턴스 오퍼링 구매

다음 purchase-reserved-db-instances-offering 예시에서는 정기 DB 인스턴스 제품을 구매합니다. reserved-db-instances-offering-iddescribe-reserved-db-instances-offering 명령으로 반환된 유효한 제공 ID여야 합니다.

aws rds purchase-reserved-db-instances-offering --reserved-db-instances-offering-id 438012d3-4a52-4cc7-b2e3-8dff72e0e706

다음 코드 예시에서는 purchase-reserved-db-instances-offerings의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 구매할 정기 DB 인스턴스 찾기

다음 describe-reserved-db-instances-offerings 예시에서는 db.t2.micro 인스턴스 클래스와 1년의 기간이 있는 사용 가능한 예약 MySQL DB 인스턴스를 나열합니다. 정기 DB 인스턴스를 구매하려면 제공 ID가 필요합니다.

aws rds describe-reserved-db-instances-offerings \ --product-description mysql \ --db-instance-class db.t2.micro \ --duration 1

출력:

{ "ReservedDBInstancesOfferings": [ { "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ] }, ... some output truncated ... ] }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS용 정기 DB 인스턴스 섹션을 참조하세요.

예시 2: 예약 DB 인스턴스 구매

다음 purchase-reserved-db-instances-offering 이전 예시에서 예약된 DB 인스턴스 오퍼링을 구매하는 방법을 보여줍니다.

aws rds purchase-reserved-db-instances-offering --reserved-db-instances-offering-id 8ba30be1-b9ec-447f-8f23-6114e3f4c7b4

출력:

{ "ReservedDBInstance": { "ReservedDBInstanceId": "ri-2020-06-29-16-54-57-670", "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "StartTime": "2020-06-29T16:54:57.670Z", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:ri-2020-06-29-16-54-57-670" } }

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS용 정기 DB 인스턴스 섹션을 참조하세요.

다음 코드 예시에서는 reboot-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 재부팅

다음 reboot-db-instance 예시에서는 지정된 DB 인스턴스의 재부팅을 시작합니다.

aws rds reboot-db-instance \ --db-instance-identifier test-mysql-instance

출력:

{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "rebooting", "MasterUsername": "admin", "Endpoint": { "Address": "test-mysql-instance.############.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z1PVIF0EXAMPLE" }, ... output omitted... } }

자세한 내용은 Amazon RDS 사용자 안내서DB 인스턴스 재부팅을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조RebootDBInstance를 참조하세요.

다음 코드 예시에서는 reboot-db-shard-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 샤드 그룹 재부팅

다음 reboot-db-shard-group 예시에서는 DB 샤드 그룹을 재부팅합니다.

aws rds reboot-db-shard-group \ --db-shard-group-identifier my-db-shard-group

출력:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 또는 Amazon Aurora DB 인스턴스 재부팅 섹션을 참조하세요.

예시 2: DB 샤드 그룹 설명

다음 describe-db-shard-groups 예시에서는 reboot-db-shard-group 명령을 실행한 후 DB 샤드 그룹의 세부 정보를 검색합니다. 이제 DB 샤드 그룹 my-db-shard-group이 재부팅 중입니다.

aws rds describe-db-shard-groups

출력:

{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "rebooting", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 또는 Amazon Aurora DB 인스턴스 재부팅 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조RebootDbShardGroup 섹션을 참조하세요.

다음 코드 예시에서는 register-db-proxy-targets의 사용 방법을 보여줍니다.

AWS CLI

데이터베이스에 DB 프록시를 등록하는 방법

다음 register-db-proxy-targets 예시에서는 데이터베이스와 프록시 간의 연결을 생성합니다.

aws rds register-db-proxy-targets \ --db-proxy-name proxyExample \ --db-cluster-identifiers database-5

출력:

{ "DBProxyTargets": [ { "RdsResourceId": "database-5", "Port": 3306, "Type": "TRACKED_CLUSTER", "TargetHealth": { "State": "REGISTERING" } }, { "Endpoint": "database-5instance-1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "RdsResourceId": "database-5", "Port": 3306, "Type": "RDS_INSTANCE", "TargetHealth": { "State": "REGISTERING" } } ] }

자세한 내용은 Amazon RDS 사용 설명서RDS 프록시 생성 섹션 및 Amazon Aurora 사용 설명서RDS 프록시 생성 섹션을 참조하세요.

다음 코드 예시에서는 remove-from-global-cluster의 사용 방법을 보여줍니다.

AWS CLI

Aurora 글로벌 데이터베이스 클러스터에서 Aurora 보조 클러스터 분리

다음 remove-from-global-cluster 예시에서는 Aurora 글로벌 데이터베이스 클러스터에서 Aurora 보조 클러스터를 분리하는 예시입니다. 클러스터가 읽기 전용에서 읽기-쓰기 기능을 갖춘 독립 실행형 클러스터로 변경됩니다.

aws rds remove-from-global-cluster \ --region us-west-2 \ --global-cluster-identifier myglobalcluster \ --db-cluster-identifier arn:aws:rds:us-west-2:123456789012:cluster:DB-1

출력:

{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-abc123def456gh", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-postgresql", "EngineVersion": "10.11", "StorageEncrypted": true, "DeletionProtection": false, "GlobalClusterMembers": [ { "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:js-global-cluster", "Readers": [ "arn:aws:rds:us-west-2:123456789012:cluster:DB-1" ], "IsWriter": true }, { "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:DB-1", "Readers": [], "IsWriter": false, "GlobalWriteForwardingStatus": "disabled" } ] } }

자세한 내용은 Amazon Aurora 사용 설명서Aurora 글로벌 데이터베이스에서 클러스터 제거 섹션을 참조하세요.

다음 코드 예시에서는 remove-option-from-option-group의 사용 방법을 보여줍니다.

AWS CLI

옵션 그룹에서 옵션을 삭제하는 방법

다음 remove-option-from-option-group 예시에서는 myoptiongroup에서 OEM 옵션을 제거합니다.

aws rds remove-option-from-option-group \ --option-group-name myoptiongroup \ --options OEM \ --apply-immediately

출력:

{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }

자세한 내용은 Amazon Aurora 사용 설명서옵션 그룹에서 옵션 제거 섹션을 참조하세요.

다음 코드 예시에서는 remove-role-from-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터에서 AWS Identity and Access Management(IAM) 역할 연결 해제

다음 remove-role-from-db-cluster 예시에서는 DB 클러스터에서 역할을 제거합니다.

aws rds remove-role-from-db-cluster \ --db-cluster-identifier mydbcluster \ --role-arn arn:aws:iam::123456789012:role/RDSLoadFromS3

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon Aurora 사용 설명서IAM 역할을 Amazon Aurora MySQL DB 클러스터와 연결 섹션을 참조하세요.

다음 코드 예시에서는 remove-role-from-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스에서 AWS Identity and Access Management(IAM) 역할 연결 해제

다음 remove-role-from-db-instance 예시에서는 test-instance라는 Oracle DB 인스턴스에서 rds-s3-integration-role 역할을 제거합니다.

aws rds remove-role-from-db-instance \ --db-instance-identifier test-instance \ --feature-name S3_INTEGRATION \ --role-arn arn:aws:iam::111122223333:role/rds-s3-integration-role

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서S3와 RDS SQL Server 통합 비활성화 섹션을 사용하세요.

다음 코드 예시에서는 remove-source-identifier-from-subscription의 사용 방법을 보여줍니다.

AWS CLI

구독에서 소스 식별자 제거

다음 remove-source-identifier 예시에서는 기존 구독에서 지정된 소스 식별자를 제거합니다.

aws rds remove-source-identifier-from-subscription \ --subscription-name my-instance-events \ --source-identifier test-instance-repl

출력:

{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "modifying", "CustSubscriptionId": "my-instance-events", "CustomerAwsId": "123456789012", "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "Enabled": false } }

다음 코드 예시에서는 remove-tags-from-resource의 사용 방법을 보여줍니다.

AWS CLI

리소스에서 태그 제거

다음 remove-tags-from-resource 예시에서는 리소스에서 태그를 제거합니다.

aws rds remove-tags-from-resource \ --resource-name arn:aws:rds:us-east-1:123456789012:db:mydbinstance \ --tag-keys Name Environment

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon RDS 사용 설명서Amazon RDS 리소스에 태그 지정 섹션 및 Amazon Aurora 사용 설명서Amazon RDS 리소스 태그 지정 섹션을 참조하세요.

다음 코드 예시에서는 reset-db-cluster-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 모든 파라미터를 기본값으로 재설정

다음 reset-db-cluster-parameter-group 예시에서는 고객이 생성한 DB 클러스터 파라미터 그룹의 모든 파라미터 값을 기본값으로 재설정합니다.

aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclpg \ --reset-all-parameters

출력:

{ "DBClusterParameterGroupName": "mydbclpg" }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

예시 2: 특정 파라미터를 기본값으로 재설정

다음 reset-db-cluster-parameter-group 예시에서는 고객이 생성한 DB 클러스터 파라미터 그룹에서 특정 파라미터의 파라미터 값을 기본값으로 재설정합니다.

aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name mydbclpgy \ --parameters "ParameterName=max_connections,ApplyMethod=immediate" \ "ParameterName=max_allowed_packet,ApplyMethod=immediate"

출력:

{ "DBClusterParameterGroupName": "mydbclpg" }

자세한 내용은 Amazon Aurora 사용 설명서DB 파라미터 그룹 작업 및 DB 클러스터 파라미터 작업 섹션을 참조하세요.

다음 코드 예시에서는 reset-db-parameter-group의 사용 방법을 보여줍니다.

AWS CLI

예시 1: 모든 파라미터를 기본값으로 재설정

다음 reset-db-parameter-group 예시에서는 고객이 생성한 DB 파라미터 그룹의 모든 파라미터 값을 기본값으로 재설정합니다.

aws rds reset-db-parameter-group \ --db-parameter-group-name mypg \ --reset-all-parameters

출력:

{ "DBParameterGroupName": "mypg" }

자세한 내용은 Amazon RDS 사용 설명서DB 파라미터 그룹 작업 섹션 및 Amazon Aurora 사용 설명서DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업 섹션을 참조하세요.

예시 2: 특정 파라미터를 기본값으로 재설정

다음 reset-db-parameter-group 예시에서는 고객이 생성한 DB 파라미터 그룹에서 특정 파라미터의 파라미터 값을 기본값으로 재설정합니다.

aws rds reset-db-parameter-group \ --db-parameter-group-name mypg \ --parameters "ParameterName=max_connections,ApplyMethod=immediate" \ "ParameterName=max_allowed_packet,ApplyMethod=immediate"

출력:

{ "DBParameterGroupName": "mypg" }

자세한 내용은 Amazon RDS 사용 설명서DB 파라미터 그룹 작업 섹션 및 Amazon Aurora 사용 설명서DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업 섹션을 참조하세요.

다음 코드 예시에서는 restore-db-cluster-from-s3의 사용 방법을 보여줍니다.

AWS CLI

Amazon S3에서 Amazon Aurora DB 클러스터 복원

다음 restore-db-cluster-from-s3 예시에서는 Amazon S3의 MySQL 5.7 DB 백업 파일에서 Amazon Aurora MySQL 버전 5.7과 호환되는 DB 클러스터를 복원합니다.

aws rds restore-db-cluster-from-s3 \ --db-cluster-identifier cluster-s3-restore \ --engine aurora-mysql \ --master-username admin \ --master-user-password mypassword \ --s3-bucket-name mybucket \ --s3-prefix test-backup \ --s3-ingestion-role-arn arn:aws:iam::123456789012:role/service-role/TestBackup \ --source-engine mysql \ --source-engine-version 5.7.28

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "cluster-s3-restore", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "cluster-s3-restore.cluster-co3xyzabc123.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "cluster-s3-restore.cluster-ro-co3xyzabc123.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "5.7.12", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "11:15-11:45", "PreferredMaintenanceWindow": "thu:12:19-thu:12:49", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-SU5THYQQHOWCXZZDGXREXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:cluster-s3-restore", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-07-27T14:22:08.095Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon S3 버킷을 사용하여 MySQL에서 데이터 마이그레이션 섹션을 참조하세요.

다음 코드 예시에서는 restore-db-cluster-from-snapshot의 사용 방법을 보여줍니다.

AWS CLI

스냅샷에서 DB 클러스터 복원

다음 restore-db-cluster-from-snapshot은 이름이 test-instance-snapshot인 DB 클러스터 스냅샷에서 PostgreSQL 버전 10.7과 호환되는 Aurora PostgreSQL DB 클러스터를 복원합니다.

aws rds restore-db-cluster-from-snapshot \ --db-cluster-identifier newdbcluster \ --snapshot-identifier test-instance-snapshot \ --engine aurora-postgresql \ --engine-version 10.7

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "newdbcluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "newdbcluster.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "newdbcluster.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-5DSB5IFQDDUVAWOUWM1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:newdbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-06-05T15:06:58.634Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터 스냅샷에서 복원 섹션을 참조하세요.

다음 코드 예시에서는 restore-db-cluster-to-point-in-time의 사용 방법을 보여줍니다.

AWS CLI

지정된 시간으로 DB 클러스터 복원

다음 restore-db-cluster-to-point-in-time 예시에서는 database-4 DB 클러스터를 가능한 가장 늦은 시간으로 복원합니다. copy-on-write 복원 유형을 사용하면 새 DB 클러스터가 소스 DB 클러스터의 복제본으로 복원됩니다.

aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier database-4 \ --db-cluster-identifier sample-cluster-clone \ --restore-type copy-on-write \ --use-latest-restorable-time

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "sample-cluster-clone", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "sample-cluster-clone.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "sample-cluster-clone.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-BIZ77GDSA2XBSTNPFW1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:sample-cluster-clone", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "CloneGroupId": "8d19331a-099a-45a4-b4aa-11aa22bb33cc44dd", "ClusterCreateTime": "2020-03-10T19:57:38.967Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false } }

자세한 내용은 Amazon Aurora 사용 설명서DB 클러스터를 지정된 시간으로 복원 섹션을 참조하세요.

다음 코드 예시에서는 restore-db-instance-from-db-snapshot의 사용 방법을 보여줍니다.

AWS CLI

DB 스냅샷에서 DB 인스턴스 복원

다음 restore-db-instance-from-db-snapshot 예시에서는 지정된 DB 스냅샷에서 db.t3.small DB 인스턴스 클래스를 통해 이름이 db7-new-instance인 새 DB 인스턴스를 생성합니다. 스냅샷이 생성된 소스 DB 인스턴스는 더 이상 사용되지 않는 DB 인스턴스 클래스를 사용하므로 업그레이드할 수 없습니다.

aws rds restore-db-instance-from-db-snapshot \ --db-instance-identifier db7-new-instance \ --db-snapshot-identifier db7-test-snapshot \ --db-instance-class db.t3.small

출력:

{ "DBInstance": { "DBInstanceIdentifier": "db7-new-instance", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "creating", ...output omitted... "PreferredMaintenanceWindow": "mon:07:37-mon:08:07", "PendingModifiedValues": {}, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ...output omitted... "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:db7-new-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }

자세한 내용은 Amazon RDS 사용 설명서DB 스냅샷에서 복원 섹션을 참조하세요.

다음 코드 예시에서는 restore-db-instance-from-s3의 사용 방법을 보여줍니다.

AWS CLI

Amazon S3의 백업에서 DB 인스턴스를 복원하는 방법

다음 restore-db-instance-from-s3 예시에서는 my-backups S3 버킷의 기존 백업에서 이름이 restored-test-instance인 새 DB 인스턴스를 생성합니다.

aws rds restore-db-instance-from-s3 \ --db-instance-identifier restored-test-instance \ --allocated-storage 250 --db-instance-class db.m4.large --engine mysql \ --master-username master --master-user-password secret99 \ --s3-bucket-name my-backups --s3-ingestion-role-arn arn:aws:iam::123456789012:role/my-role \ --source-engine mysql --source-engine-version 5.6.27

다음 코드 예시에서는 restore-db-instance-to-point-in-time의 사용 방법을 보여줍니다.

AWS CLI

예시 1: DB 인스턴스를 특정 시점으로 복원

다음 restore-db-instance-to-point-in-time 예시에서는 지정된 시간을 기준으로 test-instancerestored-test-instance라는 새로운 DB 인스턴스로 복원합니다.

aws rds restore-db-instance-to-point-in-time \ --source-db-instance-identifier test-instance \ --target-db-instance restored-test-instance \ --restore-time 2018-07-30T23:45:00.000Z

출력:

{ "DBInstance": { "AllocatedStorage": 20, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:restored-test-instance", "DBInstanceStatus": "creating", "DBInstanceIdentifier": "restored-test-instance", ...some output omitted... } }

자세한 내용은 Amazon RDS 사용 설명서지정된 시간으로 DB 인스턴스 복원 섹션을 참조하세요.

예시 2: 복제된 백업에서 DB 인스턴스를 지정된 시간으로 복원

다음 restore-db-instance-to-point-in-time 예시에서는 복제된 자동 백업에서 Oracle DB 인스턴스를 지정된 시간으로 복원합니다.

aws rds restore-db-instance-to-point-in-time \ --source-db-instance-automated-backups-arn "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" \ --target-db-instance-identifier myorclinstance-from-replicated-backup \ --restore-time 2020-12-08T18:45:00.000Z

출력:

{ "DBInstance": { "DBInstanceIdentifier": "myorclinstance-from-replicated-backup", "DBInstanceClass": "db.t3.micro", "Engine": "oracle-se2", "DBInstanceStatus": "creating", "MasterUsername": "admin", "DBName": "ORCL", "AllocatedStorage": 20, "PreferredBackupWindow": "07:45-08:15", "BackupRetentionPeriod": 14, ... some output omitted ... "DbiResourceId": "db-KGLXG75BGVIWKQT7NQ4EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:myorclinstance-from-replicated-backup", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [] } }

자세한 내용은 Amazon RDS 사용 설명서복제된 백업에서 지정된 시간으로 복원 섹션을 참조하세요.

다음 코드 예시에서는 start-activity-stream의 사용 방법을 보여줍니다.

AWS CLI

데이터베이스 활동 스트림 시작

다음 start-activity-stream 예시에서는 my-pg-cluster라는 Aurora 클러스터를 모니터링하기 위해 비동기 활동 스트림을 시작합니다.

aws rds start-activity-stream \ --region us-east-1 \ --mode async \ --kms-key-id arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1 \ --resource-arn arn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster \ --apply-immediately

출력:

{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "starting", "Mode": "async", "ApplyImmediately": true }

자세한 내용은 Amazon Aurora 사용 설명서데이터베이스 활동 스트림 시작 섹션을 참조하세요.

다음 코드 예시에서는 start-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터를 시작하는 방법

다음 start-db-cluster 예시에서는 DB 클러스터와 해당 DB 인스턴스를 시작합니다.

aws rds start-db-cluster \ --db-cluster-identifier mydbcluster

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 중지 및 시작 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StartDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 start-db-instance-automated-backups-replication의 사용 방법을 보여줍니다.

AWS CLI

리전 간 자동 백업을 활성화하는 방법

다음 start-db-instance-automated-backups-replication 예시에서는 미국 동부(노스 버지니아) 리전의 DB 인스턴스에서 미국 서부(오레곤)로 자동 백업을 복제합니다. 백업 보존 기간은 14일입니다.

aws rds start-db-instance-automated-backups-replication \ --region us-west-2 \ --source-db-instance-arn "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db" \ --backup-retention-period 14

출력:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "pending", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

자세한 내용은 Amazon RDS 사용 설명서리전 간 자동 백업 활성화 섹션을 참조하세요.

다음 코드 예시에서는 start-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 시작

다음 start-db-instance 예시에서는 지정된 DB 인스턴스를 시작합니다.

aws rds start-db-instance \ --db-instance-identifier test-instance

출력:

{ "DBInstance": { "DBInstanceStatus": "starting", ...some output truncated... } }
  • API 세부 정보는 AWS CLI 명령 참조StartDbInstance 섹션을 참조하세요.

다음 코드 예시에서는 start-export-task의 사용 방법을 보여줍니다.

AWS CLI

Amazon S3로 스냅샷 내보내기

다음 start-export-task 예시에서는 db5-snapshot-test DB 스냅샷을 mybucket Amazon S3 버킷으로 내보냅니다.

aws rds start-export-task \ --export-task-identifier my-s3-export \ --source-arn arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test \ --s3-bucket-name mybucket \ --iam-role-arn arn:aws:iam::123456789012:role/service-role/ExportRole \ --kms-key-id arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff

출력:

{ "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }

자세한 내용은 Amazon RDS 사용 설명서Amazon S3 버킷으로 스냅샷 내보내기 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StartExportTask 섹션을 참조하세요.

다음 코드 예시에서는 stop-activity-stream의 사용 방법을 보여줍니다.

AWS CLI

데이터베이스 활동 스트림 중지

다음 stop-activity-stream 예시에서는 my-pg-cluster라는 이름의 Aurora 클러스터에서 활동 스트림을 중지합니다.

aws rds stop-activity-stream \ --region us-east-1 \ --resource-arn arn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster \ --apply-immediately

출력:

{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "stopping" }

자세한 내용은 Amazon Aurora 사용 설명서활동 스트림 중지 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StopActivityStream 섹션을 참조하세요.

다음 코드 예시에서는 stop-db-cluster의 사용 방법을 보여줍니다.

AWS CLI

DB 클러스터 중지

다음 stop-db-cluster 예시에서는 DB 클러스터와 해당 DB 인스턴스를 중지합니다.

aws rds stop-db-cluster \ --db-cluster-identifier mydbcluster

출력:

{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }

자세한 내용은 Amazon Aurora 사용 설명서Amazon Aurora DB 클러스터 중지 및 시작 섹션을 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StopDbCluster 섹션을 참조하세요.

다음 코드 예시에서는 stop-db-instance-automated-backups-replication의 사용 방법을 보여줍니다.

AWS CLI

자동 백업 복제를 중지하는 방법

다음 stop-db-instance-automated-backups-replication은 미국 서부(오레곤) 리전으로 자동 백업 복제를 종료합니다. 복제된 백업은 설정된 백업 보존 기간에 따라 보존됩니다.

aws rds stop-db-instance-automated-backups-replication \ --region us-west-2 \ --source-db-instance-arn "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db"

출력:

{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-04T23:13:21.030Z", "LatestTime": "2020-12-07T19:59:57Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }

자세한 내용은 Amazon RDS 사용 설명서자동 백업 복제 중지 섹션을 참조하세요.

다음 코드 예시에서는 stop-db-instance의 사용 방법을 보여줍니다.

AWS CLI

DB 인스턴스 중지

다음 stop-db-instance 예시에서는 지정된 DB 인스턴스를 중지합니다.

aws rds stop-db-instance \ --db-instance-identifier test-instance

출력:

{ "DBInstance": { "DBInstanceStatus": "stopping", ...some output truncated... } }
  • API 세부 정보는 AWS CLI 명령 참조StopDbInstance 섹션을 참조하세요.

다음 코드 예시에서는 switchover-blue-green-deployment의 사용 방법을 보여줍니다.

AWS CLI

예시 1: RDS DB 인스턴스에 대한 블루/그린 배포 전환

다음 switchover-blue-green-deployment 예시에서는 지정된 그린 환경을 새 프로덕션 환경으로 승격합니다.

aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --switchover-timeout 300

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-k5fv7u", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ggsh8m", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-o2vwm0", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } }

자세한 내용은 Amazon RDS 사용 설명서블루/그린 배포 전환 섹션을 참조하세요.

예시 2: Aurora MySQL DB 클러스터에 대한 블루/그린 배포 승격

다음 switchover-blue-green-deployment 예시에서는 지정된 그린 환경을 새 프로덕션 환경으로 승격합니다.

aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier bgd-wi89nwzglccsfake \ --switchover-timeout 300

출력:

{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-bvxc73", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-7wc4ie", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-p4xxkz", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-np1ikl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-miszlf", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } }

자세한 내용은 Amazon Aurora 사용 설명서블루/그린 배포 전환 섹션을 참조하세요.