AWS Doc SDK ExamplesWord
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 Amazon RDS 예제 AWS CLI
다음 코드 예제에서는 Amazon RDS AWS Command Line Interface 와 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 add-option-to-option-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
옵션 그룹에 옵션을 추가하려면
다음
add-option-to-option-group
예제에서는 지정된 옵션 그룹에 옵션을 추가합니다.aws rds add-option-to-option-group \ --option-group-name
myoptiongroup
\ --optionsOptionName=OEM,Port=5500,DBSecurityGroupMemberships=default
\ --apply-immediately출력:
{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test Option Group", "EngineName": "oracle-ee", "MajorEngineVersion": "12.1", "Options": [ { "OptionName": "Timezone", "OptionDescription": "Change time zone", "Persistent": true, "Permanent": false, "OptionSettings": [ { "Name": "TIME_ZONE", "Value": "Australia/Sydney", "DefaultValue": "UTC", "Description": "Specifies the timezone the user wants to change the system time to", "ApplyType": "DYNAMIC", "DataType": "STRING", "AllowedValues": "Africa/Cairo,Africa/Casablanca,Africa/Harare,Africa/Lagos,Africa/Luanda,Africa/Monrovia,Africa/Nairobi,Africa/Tripoli,Africa/Windhoek,America/Araguaina,America/Argentina/Buenos_Aires,America/Asuncion,America/Bogota,America/Caracas,America/Chicago,America/Chihuahua,America/Cuiaba,America/Denver,America/Detroit,America/Fortaleza,America/Godthab,America/Guatemala,America/Halifax,America/Lima,America/Los_Angeles,America/Manaus,America/Matamoros,America/Mexico_City,America/Monterrey,America/Montevideo,America/New_York,America/Phoenix,America/Santiago,America/Sao_Paulo,America/Tijuana,America/Toronto,Asia/Amman,Asia/Ashgabat,Asia/Baghdad,Asia/Baku,Asia/Bangkok,Asia/Beirut,Asia/Calcutta,Asia/Damascus,Asia/Dhaka,Asia/Hong_Kong,Asia/Irkutsk,Asia/Jakarta,Asia/Jerusalem,Asia/Kabul,Asia/Karachi,Asia/Kathmandu,Asia/Kolkata,Asia/Krasnoyarsk,Asia/Magadan,Asia/Manila,Asia/Muscat,Asia/Novosibirsk,Asia/Rangoon,Asia/Riyadh,Asia/Seoul,Asia/Shanghai,Asia/Singapore,Asia/Taipei,Asia/Tehran,Asia/Tokyo,Asia/Ulaanbaatar,Asia/Vladivostok,Asia/Yakutsk,Asia/Yerevan,Atlantic/Azores,Atlantic/Cape_Verde,Australia/Adelaide,Australia/Brisbane,Australia/Darwin,Australia/Eucla,Australia/Hobart,Australia/Lord_Howe,Australia/Perth,Australia/Sydney,Brazil/DeNoronha,Brazil/East,Canada/Newfoundland,Canada/Saskatchewan,Etc/GMT-3,Europe/Amsterdam,Europe/Athens,Europe/Berlin,Europe/Dublin,Europe/Helsinki,Europe/Kaliningrad,Europe/London,Europe/Madrid,Europe/Moscow,Europe/Paris,Europe/Prague,Europe/Rome,Europe/Sarajevo,Pacific/Apia,Pacific/Auckland,Pacific/Chatham,Pacific/Fiji,Pacific/Guam,Pacific/Honolulu,Pacific/Kiritimati,Pacific/Marquesas,Pacific/Samoa,Pacific/Tongatapu,Pacific/Wake,US/Alaska,US/Central,US/East-Indiana,US/Eastern,US/Pacific,UTC", "IsModifiable": true, "IsCollection": false } ], "DBSecurityGroupMemberships": [], "VpcSecurityGroupMemberships": [] }, { "OptionName": "OEM", "OptionDescription": "Oracle 12c EM Express", "Persistent": false, "Permanent": false, "Port": 5500, "OptionSettings": [], "DBSecurityGroupMemberships": [ { "DBSecurityGroupName": "default", "Status": "authorized" } ], "VpcSecurityGroupMemberships": [] } ], "AllowsVpcAndNonVpcInstanceMemberships": false, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }
자세한 내용은 Amazon RDS 사용 설명서의 옵션 그룹에 옵션 추가를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AddOptionToOptionGroup
를 참조하세요.
-
다음 코드 예시에서는 add-role-to-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS ID 및 액세스 관리(IAM) 역할을 DB 클러스터에 연결하려면
다음
add-role-to-db-cluster
예제에서는 역할을 DB 클러스터와 연결합니다.aws rds add-role-to-db-cluster \ --db-cluster-identifier
mydbcluster
\ --role-arnarn:aws:iam::123456789012:role/RDSLoadFromS3
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora MySQL DB 클러스터와 IAM 역할 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AddRoleToDbCluster
를 참조하세요.
-
다음 코드 예시에서는 add-role-to-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS Identity and Access Management(IAM) 역할을 DB 인스턴스와 연결하려면
다음
add-role-to-db-instance
예제에서는 라는 Oracle DB 인스턴스에 역할을 추가합니다test-instance
.aws rds add-role-to-db-instance \ --db-instance-identifier
test-instance
\ --feature-nameS3_INTEGRATION
\ --role-arnarn:aws:iam::111122223333:role/rds-s3-integration-role
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word Oracle과 Amazon S3 통합을 위한 사전 요구 사항을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 AddRoleToDbInstance
를 참조하세요.
-
다음 코드 예시에서는 add-source-identifier-to-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
구독에 소스 식별자를 추가하려면
다음
add-source-identifier
예제에서는 기존 구독에 다른 소스 식별자를 추가합니다.aws rds add-source-identifier-to-subscription \ --subscription-name
my-instance-events
\ --source-identifiertest-instance-repl
출력:
{ "EventSubscription": { "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "CustSubscriptionId": "my-instance-events", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Enabled": false, "Status": "modifying", "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "SourceType": "db-instance", "SourceIdsList": [ "test-instance", "test-instance-repl" ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 AddSourceIdentifierToSubscription
를 참조하세요.
-
다음 코드 예시에서는 add-tags-to-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 태그를 추가하려면
다음
add-tags-to-resource
예제에서는 RDS 데이터베이스에 태그를 추가합니다.aws rds add-tags-to-resource \ --resource-name
arn:aws:rds:us-east-1:123456789012:db:database-mysql
\ --tags "[{\"Key\": \"Name\",\"Value\": \"MyDatabase\"},{\"Key\": \"Environment\",\"Value\": \"test\"}]"이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 리소스 태그 지정을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 AddTagsToResource
를 참조하세요.
-
다음 코드 예시에서는 apply-pending-maintenance-action
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
보류되었던 유지 관리 작업을 적용하려면
다음
apply-pending-maintenance-action
예제에서는 DB 클러스터에 대해 보류 중인 유지 관리 작업을 적용합니다.aws rds apply-pending-maintenance-action \ --resource-identifier
arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster
\ --apply-actionsystem-update
\ --opt-in-typeimmediate
출력:
{ "ResourcePendingMaintenanceActions": { "ResourceIdentifier": "arn:aws:rds:us-east-1:123456789012:cluster:my-db-cluster", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "OptInStatus": "immediate", "CurrentApplyDate": "2021-01-23T01:07:36.100Z", "Description": "Upgrade to Aurora PostgreSQL 3.3.2" } ] } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 인스턴스 유지 관리 및 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 유지 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ApplyPendingMaintenanceAction
를 참조하세요.
-
다음 코드 예시에서는 authorize-db-security-group-ingress
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS Identity and Access Management(IAM) 역할을 DB 인스턴스와 연결하려면
다음
authorize-db-security-group-ingress
예제에서는 CIDR IP 범위 192.0.2.0/24에 대한 수신 규칙을 사용하여 기본 보안 그룹을 구성합니다.aws rds authorize-db-security-group-ingress \ --db-security-group-name
default
\ --cidrip192.0.2.0/24
출력:
{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [ { "Status": "authorizing", "CIDRIP": "192.0.2.0/24" } ], "DBSecurityGroupArn": "arn:aws:rds:us-east-1:111122223333:secgrp:default" } }
자세한 내용은 Amazon RDS 사용 설명서의 IP 범위에서 DB 보안 그룹에 대한 네트워크 액세스 권한을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AuthorizeDbSecurityGroupIngress
를 참조하세요.
-
다음 코드 예시에서는 backtrack-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Aurora DB 클러스터를 역추적하려면
다음
backtrack-db-cluster
예제는 지정된 DB 클러스터 샘플 클러스터를 2018년 3월 19일 오전 10시로 역추적합니다.aws rds backtrack-db-cluster --db-cluster-identifier
sample-cluster
--backtrack-to2018-03-19T10:00:00+00:00
이 명령은 JSON 리소스에 대한 변경을 확인하는 RDS 블록을 출력합니다.
-
API 세부 정보는 AWS CLI 명령 참조의 BacktrackDbCluster
를 참조하세요.
-
다음 코드 예시에서는 cancel-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon S3로 스냅샷 내보내기를 취소하려면
다음
cancel-export-task
예제에서는 스냅샷을 Amazon S3로 내보내는 진행 중인 내보내기 작업을 취소합니다.aws rds cancel-export-task \ --export-task-identifier
my-s3-export-1
출력:
{ "ExportTaskIdentifier": "my-s3-export-1", "SourceArn": "arn:aws:rds:us-east-1:123456789012:snapshot:publisher-final-snapshot", "SnapshotTime": "2019-03-24T20:01:09.815Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/export-snap-S3-role", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/abcd0000-7bfd-4594-af38-aabbccddeeff", "Status": "CANCELING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 내보내기 작업 취소 또는 Amazon Aurora 사용 설명서의 스냅샷 내보내기 작업 취소를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CancelExportTask
를 참조하세요.
-
다음 코드 예시에서는 copy-db-cluster-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹을 복사하려면
다음
copy-db-cluster-parameter-group
예제에서는 DB 클러스터 파라미터 그룹의 복사본을 만듭니다.aws rds copy-db-cluster-parameter-group \ --source-db-cluster-parameter-group-identifier
mydbclusterpg
\ --target-db-cluster-parameter-group-identifiermydbclusterpgcopy
\ --target-db-cluster-parameter-group-description"Copy of mydbclusterpg parameter group"
출력:
{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group" } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 파라미터 그룹 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyDbClusterParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 copy-db-cluster-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 스냅샷을 복사하려면
다음
copy-db-cluster-snapshot
예제에서는 태그를 포함하여 DB 클러스터 스냅샷의 사본을 생성합니다.aws rds copy-db-cluster-snapshot \ --source-db-cluster-snapshot-identifier
arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:myaurora-2019-06-04-09-16
--target-db-cluster-snapshot-identifiermyclustersnapshotcopy
\ --copy-tags출력:
{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "myaurora", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false } }
자세한 내용은 Amazon Aurora 사용 설명서의 스냅샷 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyDbClusterSnapshot
를 참조하세요.
-
다음 코드 예시에서는 copy-db-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹을 복사하려면
다음
copy-db-parameter-group
예제에서는 DB 파라미터 그룹의 복사본을 만듭니다.aws rds copy-db-parameter-group \ --source-db-parameter-group-identifier
mydbpg
\ --target-db-parameter-group-identifiermydbpgcopy
\ --target-db-parameter-group-description"Copy of mydbpg parameter group"
출력:
{ "DBParameterGroup": { "DBParameterGroupName": "mydbpgcopy", "DBParameterGroupArn": "arn:aws:rds:us-east-1:814387698303:pg:mydbpgcopy", "DBParameterGroupFamily": "mysql5.7", "Description": "Copy of mydbpg parameter group" } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyDbParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 copy-db-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷을 복사하려면
다음
copy-db-snapshot
예제에서는 DB 스냅샷의 사본을 생성합니다.aws rds copy-db-snapshot \ --source-db-snapshot-identifier
rds:database-mysql-2019-06-06-08-38
--target-db-snapshot-identifiermydbsnapshotcopy
출력:
{ "DBSnapshot": { "VpcId": "vpc-6594f31c", "Status": "creating", "Encrypted": true, "SourceDBSnapshotIdentifier": "arn:aws:rds:us-east-1:123456789012:snapshot:rds:database-mysql-2019-06-06-08-38", "MasterUsername": "admin", "Iops": 1000, "Port": 3306, "LicenseModel": "general-public-license", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshotcopy", "EngineVersion": "5.6.40", "OptionGroupName": "default:mysql-5-6", "ProcessorFeatures": [], "Engine": "mysql", "StorageType": "io1", "DbiResourceId": "db-ZI7UJ5BLKMBYFGX7FDENCKADC4", "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "SnapshotType": "manual", "IAMDatabaseAuthenticationEnabled": false, "SourceRegion": "us-east-1", "DBInstanceIdentifier": "database-mysql", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "AvailabilityZone": "us-east-1f", "PercentProgress": 0, "AllocatedStorage": 100, "DBSnapshotIdentifier": "mydbsnapshotcopy" } }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 복사를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyDbSnapshot
를 참조하세요.
-
다음 코드 예시에서는 copy-option-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
옵션 그룹을 복사하려면
다음
copy-option-group
예제에서는 옵션 그룹의 복사본을 만듭니다.aws rds copy-option-group \ --source-option-group-identifier
myoptiongroup
\ --target-option-group-identifiernew-option-group
\ --target-option-group-description"My option group copy"
출력:
{ "OptionGroup": { "Options": [], "OptionGroupName": "new-option-group", "MajorEngineVersion": "11.2", "OptionGroupDescription": "My option group copy", "AllowsVpcAndNonVpcInstanceMemberships": true, "EngineName": "oracle-ee", "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:new-option-group" } }
자세한 내용은 Amazon RDS 사용 설명서의 옵션 그룹 복사본 만들기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CopyOptionGroup
를 참조하세요.
-
다음 코드 예시에서는 create-blue-green-deployment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: RDS for MySQL DB 인스턴스에 대한 블루/그린 배포 생성
다음
create-blue-green-deployment
예제에서는 MySQL DB 인스턴스에 대한 블루/그린 배포를 생성합니다.aws rds create-blue-green-deployment \ --blue-green-deployment-name
bgd-cli-test-instance
\ --sourcearn:aws:rds:us-east-1:123456789012:db:my-db-instance
\ --target-engine-version8.0
\ --target-db-parameter-group-namemysql-80-group
출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CONFIGURE_BACKUPS", "Status": "PENDING" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 블루/그린 배포 생성을 참조하세요.
예제 2: Aurora MySQL DB 클러스터에 대한 블루/그린 배포 생성
다음
create-blue-green-deployment
예제에서는 Aurora MySQL DB 클러스터에 대한 블루/그린 배포를 생성합니다.aws rds create-blue-green-deployment \ --blue-green-deployment-name
my-blue-green-deployment
\ --sourcearn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster
\ --target-engine-version8.0
\ --target-db-cluster-parameter-group-nameams-80-binlog-enabled
\ --target-db-parameter-group-namemysql-80-cluster-group
출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "PROVISIONING" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "PROVISIONING" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "PENDING" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "PENDING" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "PENDING" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "PENDING" } ], "Status": "PROVISIONING", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } }
자세한 내용은 Amazon Aurora 사용 설명서의 블루/그린 배포 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateBlueGreenDeployment
를 참조하세요.
-
다음 코드 예시에서는 create-db-cluster-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 DB 클러스터 엔드포인트를 생성하려면
다음
create-db-cluster-endpoint
예제에서는 사용자 지정 DB 클러스터 엔드포인트를 생성하고 지정된 Aurora DB 클러스터와 연결합니다.aws rds create-db-cluster-endpoint \ --db-cluster-endpoint-identifier
mycustomendpoint
\ --endpoint-typereader
\ --db-cluster-identifiermydbcluster
\ --static-membersdbinstance1
dbinstance2
출력:
{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora 연결 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbClusterEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-db-cluster-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹을 생성하려면
다음
create-db-cluster-parameter-group
예제에서는 DB 클러스터 파라미터 그룹을 생성합니다.aws rds create-db-cluster-parameter-group \ --db-cluster-parameter-group-name
mydbclusterparametergroup
\ --db-parameter-group-familyaurora5.6
\ --description"My new cluster parameter group"
출력:
{ "DBClusterParameterGroup": { "DBClusterParameterGroupName": "mydbclusterparametergroup", "DBParameterGroupFamily": "aurora5.6", "Description": "My new cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterparametergroup" } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 파라미터 그룹 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbClusterParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 create-db-cluster-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 스냅샷을 생성하려면
다음
create-db-cluster-snapshot
예제에서는 DB 클러스터 스냅샷을 생성합니다.aws rds create-db-cluster-snapshot \ --db-cluster-identifier
mydbcluster
\ --db-cluster-snapshot-identifiermydbclustersnapshot
출력:
{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 1, "Status": "creating", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 0, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 스냅샷 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbClusterSnapshot
를 참조하세요.
-
다음 코드 예시에서는 create-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: MySQL 5.7 호환 DB 클러스터 생성
다음
create-db-cluster
예제에서는 기본 엔진 버전을 사용하여 MySQL 5.7 호환 DB 클러스터를 생성합니다. 샘플 암호를 보안 암호secret99
로 바꿉니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 DB 클러스터에 대한 라이터 DB 인스턴스를 자동으로 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성할 때는create-db-instance
AWS CLI 명령을 사용하여 DB 클러스터에 대한 라이터 DB 인스턴스를 명시적으로 생성해야 합니다.aws rds create-db-cluster \ --db-cluster-identifier
sample-cluster
\ --engineaurora-mysql
\ --engine-version5.7
\ --master-usernameadmin
\ --master-user-passwordsecret99
\ --db-subnet-group-namedefault
\ --vpc-security-group-idssg-0b9130572daf3dc16
출력:
{ "DBCluster": { "DBSubnetGroup": "default", "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "AllocatedStorage": 1, "AssociatedRoles": [], "PreferredBackupWindow": "09:12-09:42", "ClusterCreateTime": "2023-02-27T23:21:33.048Z", "DeletionProtection": false, "IAMDatabaseAuthenticationEnabled": false, "ReadReplicaIdentifiers": [], "EngineMode": "provisioned", "Engine": "aurora-mysql", "StorageEncrypted": false, "MultiAZ": false, "PreferredMaintenanceWindow": "mon:04:31-mon:05:01", "HttpEndpointEnabled": false, "BackupRetentionPeriod": 1, "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "DBClusterIdentifier": "sample-cluster", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "MasterUsername": "master", "EngineVersion": "5.7.mysql_aurora.2.11.1", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-cluster", "DBClusterMembers": [], "Port": 3306, "Status": "creating", "Endpoint": "sample-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterParameterGroup": "default.aurora-mysql5.7", "HostedZoneId": "Z2R2ITUGPM61AM", "ReaderEndpoint": "sample-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "CopyTagsToSnapshot": false } }
예제 2: PostgreSQL 호환 DB 클러스터 생성
다음
create-db-cluster
예제에서는 기본 엔진 버전을 사용하여 PostgreSQL 호환 DB 클러스터를 생성합니다. 예제 암호를 보안 암호secret99
로 바꿉니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 DB 클러스터에 대한 라이터 DB 인스턴스를 자동으로 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성할 때는create-db-instance
AWS CLI 명령을 사용하여 DB 클러스터에 대한 라이터 DB 인스턴스를 명시적으로 생성해야 합니다.aws rds create-db-cluster \ --db-cluster-identifier
sample-pg-cluster
\ --engineaurora-postgresql
\ --master
-username master \ --master-user-passwordsecret99
\ --db-subnet-group-namedefault
\ --vpc-security-group-idssg-0b9130572daf3dc16
출력:
{ "DBCluster": { "Endpoint": "sample-pg-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "HttpEndpointEnabled": false, "DBClusterMembers": [], "EngineMode": "provisioned", "CopyTagsToSnapshot": false, "HostedZoneId": "Z2R2ITUGPM61AM", "IAMDatabaseAuthenticationEnabled": false, "AllocatedStorage": 1, "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "DeletionProtection": false, "StorageEncrypted": false, "BackupRetentionPeriod": 1, "PreferredBackupWindow": "09:56-10:26", "ClusterCreateTime": "2023-02-27T23:26:08.371Z", "DBClusterParameterGroup": "default.aurora-postgresql13", "EngineVersion": "13.7", "Engine": "aurora-postgresql", "Status": "creating", "DBClusterIdentifier": "sample-pg-cluster", "MultiAZ": false, "Port": 5432, "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:sample-pg-cluster", "AssociatedRoles": [], "DbClusterResourceId": "cluster-ANPAJ4AE5446DAEXAMPLE", "PreferredMaintenanceWindow": "wed:03:33-wed:04:03", "ReaderEndpoint": "sample-pg-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MasterUsername": "master", "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "ReadReplicaIdentifiers": [], "DBSubnetGroup": "default" } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbCluster
를 참조하세요.
-
다음 코드 예시에서는 create-db-instance-read-replica
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스 읽기 전용 복제본을 생성하려면
이 예제에서는 이름이 인 기존 DB 인스턴스의 읽기 전용 복제본을 생성합니다
test-instance
. 읽기 전용 복제본의 이름은 입니다test-instance-repl
.aws rds create-db-instance-read-replica \ --db-instance-identifier
test-instance-repl
\ --source-db-instance-identifiertest-instance
출력:
{ "DBInstance": { "IAMDatabaseAuthenticationEnabled": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceIdentifier": "test-instance-repl", ...some output truncated... } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbInstanceReadReplica
를 참조하세요.
-
다음 코드 예시에서는 create-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 생성하려면
다음
create-db-instance
예제에서는 필수 옵션을 사용하여 새 DB 인스턴스를 시작합니다.aws rds create-db-instance \ --db-instance-identifier
test-mysql-instance
\ --db-instance-classdb.t3.micro
\ --enginemysql
\ --master-usernameadmin
\ --master-user-passwordsecret99
\ --allocated-storage20
출력:
{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "creating", "MasterUsername": "admin", "AllocatedStorage": 20, "PreferredBackupWindow": "12:55-13:25", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-12345abc", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.mysql5.7", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-2ff2ff2f", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2c" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "sun:08:07-sun:08:37", "PendingModifiedValues": { "MasterUserPassword": "****" }, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:mysql-5-7", "Status": "in-sync" } ], "PubliclyAccessible": true, "StorageType": "gp2", "DbInstancePort": 0, "StorageEncrypted": false, "DbiResourceId": "db-5555EXAMPLE44444444EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:test-mysql-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word DB 인스턴스 생성을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDBInstance
를 참조하세요.
-
다음 코드 예시에서는 create-db-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 파라미터 그룹을 생성하려면
다음
create-db-parameter-group
예제에서는 DB 파라미터 그룹을 생성합니다.aws rds create-db-parameter-group \ --db-parameter-group-name
mydbparametergroup
\ --db-parameter-group-familyMySQL5.6
\ --description"My new parameter group"
출력:
{ "DBParameterGroup": { "DBParameterGroupName": "mydbparametergroup", "DBParameterGroupFamily": "mysql5.6", "Description": "My new parameter group", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:mydbparametergroup" } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDBParameter 그룹을
참조하세요.
-
다음 코드 예시에서는 create-db-proxy-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스에 대한 DB 프록시 엔드포인트를 생성하려면
다음
create-db-proxy-endpoint
예제에서는 DB 프록시 엔드포인트를 생성합니다.aws rds create-db-proxy-endpoint \ --db-proxy-name
proxyExample
\ --db-proxy-endpoint-name"proxyep1"
\ --vpc-subnet-idssubnetgroup1
subnetgroup2
출력:
{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyep1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "creating", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyep1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } }
자세한 내용은 Amazon RDS 사용 설명서의 프록시 엔드포인트 생성 및 Amazon Aurora 사용 설명서의 프록시 엔드포인트 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbProxyEndpoint
를 참조하세요.
-
다음 코드 예시에서는 create-db-proxy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스에 대한 DB 프록시를 생성하려면
다음
create-db-proxy
예제에서는 DB 프록시를 생성합니다.aws rds create-db-proxy \ --db-proxy-name
proxyExample
\ --engine-familyMYSQL
\ --auth Description="proxydescription1",AuthScheme="SECRETS",SecretArn="arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f",IAMAuth="DISABLED",ClientPasswordAuthType="MYSQL_NATIVE_PASSWORD" \ --role-arnarn:aws:iam::123456789123:role/ProxyRole
\ --vpc-subnet-idssubnetgroup1
subnetgroup2
출력:
{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "EngineFamily": "MYSQL", "VpcId": "vpc-1234567", "VpcSecuritytGroupIds": [ "sg-1234", "sg-5678", "sg-9101" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 생성 및 Amazon Aurora 사용 설명서의 RDS 프록시 생성을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbProxy
를 참조하세요.
-
다음 코드 예시에서는 create-db-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon RDS DB 보안 그룹을 생성하려면
다음
create-db-security-group
명령은 새 Amazon RDS DB 보안 그룹을 생성합니다.aws rds create-db-security-group --db-security-group-name
mysecgroup
--db-security-group-description"My Test Security Group"
이 예제에서는 새 DB 보안 그룹의 이름이 지정
mysecgroup
되고 설명이 있습니다.출력:
{ "DBSecurityGroup": { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-a1b2c3d4", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-2:123456789012:secgrp:mysecgroup" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbSecurityGroup
를 참조하세요.
-
다음 코드 예시에서는 create-db-shard-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: Aurora PostgreSQL 기본 DB 클러스터 생성
다음
create-db-cluster
예제에서는 Aurora Serverless v2 및 Aurora Limitless Database와 호환되는 Aurora PostgreSQL SQL 기본 DB 클러스터를 생성합니다.aws rds create-db-cluster \ --db-cluster-identifier
my-sv2-cluster
\ --engineaurora-postgresql
\ --engine-version15.2-limitless
\ --storage-typeaurora-iopt1
\ --serverless-v2-scaling-configurationMinCapacity=2,MaxCapacity=16
\ --enable-limitless-database \ --master-usernamemyuser
\ --master-user-passwordmypassword
\ --enable-cloudwatch-logs-exportspostgresql
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-2b", "us-east-2c", "us-east-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "my-sv2-cluster", "DBClusterParameterGroup": "default.aurora-postgresql15", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "my-sv2-cluster.cluster-cekycexample.us-east-2.rds.amazonaws.com", "ReaderEndpoint": "my-sv2-cluster.cluster-ro-cekycexample.us-east-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "15.2-limitless", "Port": 5432, "MasterUsername": "myuser", "PreferredBackupWindow": "06:05-06:35", "PreferredMaintenanceWindow": "mon:08:25-mon:08:55", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z2XHWR1EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-XYEDT6ML6FHIXH4Q2J1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-2:123456789012:cluster:my-sv2-cluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2024-02-19T16:24:07.771000+00:00", "EnabledCloudwatchLogsExports": [ "postgresql" ], "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [], "TagList": [], "StorageType": "aurora-iopt1", "AutoMinorVersionUpgrade": true, "ServerlessV2ScalingConfiguration": { "MinCapacity": 2.0, "MaxCapacity": 16.0 }, "NetworkType": "IPV4", "IOOptimizedNextAllowedModificationTime": "2024-03-21T16:24:07.781000+00:00", "LimitlessDatabase": { "Status": "not-in-use", "MinRequiredACU": 96.0 } } }
예제 2: 기본(라이터) DB 인스턴스를 생성하려면
다음
create-db-instance
예제에서는 Aurora Serverless v2 기본(라이터) DB 인스턴스를 생성합니다. 콘솔을 사용하여 DB 클러스터를 생성하면 Amazon RDS가 DB 클러스터에 대한 라이터 DB 인스턴스를 자동으로 생성합니다. 그러나 AWS CLI를 사용하여 DB 클러스터를 생성할 때는create-db-instance
AWS CLI 명령을 사용하여 DB 클러스터에 대한 라이터 DB 인스턴스를 명시적으로 생성해야 합니다.aws rds create-db-instance \ --db-instance-identifier
my-sv2-instance
\ --db-cluster-identifiermy-sv2-cluster
\ --engineaurora-postgresql
\ --db-instance-classdb.serverless
출력:
{ "DBInstance": { "DBInstanceIdentifier": "my-sv2-instance", "DBInstanceClass": "db.serverless", "Engine": "aurora-postgresql", "DBInstanceStatus": "creating", "MasterUsername": "myuser", "AllocatedStorage": 1, "PreferredBackupWindow": "06:05-06:35", "BackupRetentionPeriod": 1, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-postgresql15", "ParameterApplyStatus": "in-sync" } ], "DBSubnetGroup": { "DBSubnetGroupName": "default", "DBSubnetGroupDescription": "default", "VpcId": "vpc-########", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2c" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2a" }, "SubnetOutpost": {}, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-########", "SubnetAvailabilityZone": { "Name": "us-east-2b" }, "SubnetOutpost": {}, "SubnetStatus": "Active" } ] }, "PreferredMaintenanceWindow": "fri:09:01-fri:09:31", "PendingModifiedValues": { "PendingCloudwatchLogsExports": { "LogTypesToEnable": [ "postgresql" ] } }, "MultiAZ": false, "EngineVersion": "15.2-limitless", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "postgresql-license", "OptionGroupMemberships": [ { "OptionGroupName": "default:aurora-postgresql-15", "Status": "in-sync" } ], "PubliclyAccessible": false, "StorageType": "aurora-iopt1", "DbInstancePort": 0, "DBClusterIdentifier": "my-sv2-cluster", "StorageEncrypted": false, "DbiResourceId": "db-BIQTE3B3K3RM7M74SK5EXAMPLE", "CACertificateIdentifier": "rds-ca-rsa2048-g1", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "PromotionTier": 1, "DBInstanceArn": "arn:aws:rds:us-east-2:123456789012:db:my-sv2-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [], "CustomerOwnedIpEnabled": false, "BackupTarget": "region", "NetworkType": "IPV4", "StorageThroughput": 0, "CertificateDetails": { "CAIdentifier": "rds-ca-rsa2048-g1" }, "DedicatedLogVolume": false } }
예제 3: DB 샤드 그룹 생성
다음
create-db-shard-group
예제에서는 Aurora PostgreSQL 기본 DB 클러스터에 DB 샤드 그룹을 생성합니다.aws rds create-db-shard-group \ --db-shard-group-identifier
my-db-shard-group
\ --db-cluster-identifiermy-sv2-cluster
\ --max-acu768
출력:
{ "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "creating", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora Serverless v2 사용을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbShardGroup
를 참조하세요.
-
다음 코드 예시에서는 create-db-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷을 생성하려면
다음 예제에서는 DB 스냅샷을 생성합니다.
aws rds create-db-snapshot \ --db-instance-identifier
database-mysql
\ --db-snapshot-identifiermydbsnapshot
출력:
{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "Engine": "mysql", "AllocatedStorage": 100, "Status": "creating", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 0, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 스냅샷 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDBSnapshot
를 참조하세요.
-
다음 코드 예시에서는 create-db-subnet-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 서브넷 그룹을 생성하려면
다음
create-db-subnet-group
예제에서는 기존 서브넷을mysubnetgroup
사용하여 라는 DB 서브넷 그룹을 생성합니다.aws rds create-db-subnet-group \ --db-subnet-group-name
mysubnetgroup
\ --db-subnet-group-description"test DB subnet group"
\ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef"]
'출력:
{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:0123456789012:subgrp:mysubnetgroup" } }
자세한 내용은 Amazon VPC 사용 설명서의 Word에서 DB 인스턴스 생성을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDbSubnetGroup
를 참조하세요.
-
다음 코드 예시에서는 create-event-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트 구독을 생성하려면
다음
create-event-subscription
예제에서는 현재 AWS 계정의 DB 인스턴스에 대한 백업 및 복구 이벤트에 대한 구독을 생성합니다. 알림은에서 지정한 Amazon Simple Notification Service 주제로 전송됩니다--sns-topic-arn
.aws rds create-event-subscription \ --subscription-name
my-instance-events
\ --source-typedb-instance
\ --event-categories '["backup","recovery"]
' \ --sns-topic-arnarn:aws:sns:us-east-1:123456789012:interesting-events
출력:
{ "EventSubscription": { "Status": "creating", "CustSubscriptionId": "my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustomerAwsId": "123456789012", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SourceType": "db-instance", "Enabled": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateEventSubscription
를 참조하세요.
-
다음 코드 예시에서는 create-global-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
글로벌 DB 클러스터를 생성하려면
다음
create-global-cluster
예제에서는 새 Aurora MySQL 호환 글로벌 DB 클러스터를 생성합니다.aws rds create-global-cluster \ --global-cluster-identifier
myglobalcluster
\ --engineaurora-mysql
출력:
{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora 글로벌 데이터베이스 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateGlobalCluster
를 참조하세요.
-
다음 코드 예시에서는 create-option-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon RDS 옵션 그룹을 생성하려면
다음
create-option-group
명령은Oracle Enterprise Edition
버전에 대한 새 Amazon RDS 옵션 그룹을 생성하고 설명을11.2`, is named ``MyOptionGroup
포함합니다.aws rds create-option-group \ --option-group-name
MyOptionGroup
\ --engine-nameoracle-ee
\ --major-engine-version11.2
\ --option-group-description"Oracle Database Manager Database Control"
출력:
{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Oracle Database Manager Database Control", "EngineName": "oracle-ee", "MajorEngineVersion": "11.2", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-2:123456789012:og:myoptiongroup" } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateOptionGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-blue-green-deployment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: RDS for MySQL DB 인스턴스의 그린 환경에서 리소스를 삭제하려면
다음
delete-blue-green-deployment
예제에서는 RDS for MySQL DB 인스턴스에 대한 그린 환경의 리소스를 삭제합니다.aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier
bgd-v53303651eexfake
\ --delete-target출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:18:51.183000+00:00", "DeleteTime": "2022-02-25T22:25:31.331000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 블루/그린 배포 삭제를 참조하세요.
예제 2: Aurora MySQL DB 클러스터의 그린 환경에서 리소스를 삭제하려면
다음
delete-blue-green-deployment
예제에서는 Aurora MySQL DB 클러스터에 대한 그린 환경의 리소스를 삭제합니다.aws rds delete-blue-green-deployment \ --blue-green-deployment-identifier
bgd-wi89nwzglccsfake
\ --delete-target출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "DELETING", "CreateTime": "2022-02-25T21:12:00.288000+00:00", "DeleteTime": "2022-02-25T22:29:11.336000+00:00" } }
자세한 내용은 Amazon Aurora 사용 설명서의 블루/그린 배포 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteBlueGreenDeployment
를 참조하세요.
-
다음 코드 예시에서는 delete-db-cluster-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 DB 클러스터 엔드포인트를 삭제하려면
다음
delete-db-cluster-endpoint
예제에서는 지정된 사용자 지정 DB 클러스터 엔드포인트를 삭제합니다.aws rds delete-db-cluster-endpoint \ --db-cluster-endpoint-identifier
mycustomendpoint
출력:
{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "deleting", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora 연결 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbClusterEndpoint
를 참조하세요.
-
다음 코드 예시에서는 delete-db-cluster-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹을 삭제하려면
다음
delete-db-cluster-parameter-group
예제에서는 지정된 DB 클러스터 파라미터 그룹을 삭제합니다.aws rds delete-db-cluster-parameter-group \ --db-cluster-parameter-group-name
mydbclusterparametergroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbClusterParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-db-cluster-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 스냅샷을 삭제하려면
다음
delete-db-cluster-snapshot
예제에서는 지정된 DB 클러스터 스냅샷을 삭제합니다.aws rds delete-db-cluster-snapshot \ --db-cluster-snapshot-identifier
mydbclustersnapshot
출력:
{ "DBClusterSnapshot": { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "mydbclustersnapshot", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-18T21:21:00.469Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:mydbclustersnapshot", "IAMDatabaseAuthenticationEnabled": false } }
자세한 내용은 Amazon Aurora 사용 설명서의 스냅샷 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbClusterSnapshot
를 참조하세요.
-
다음 코드 예시에서는 delete-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 클러스터에서 DB 인스턴스 삭제
다음
delete-db-instance
예제에서는 DB 클러스터의 최종 DB 인스턴스를 삭제합니다. 삭제 상태가 아닌 DB 인스턴스가 포함된 DB 클러스터는 삭제할 수 없습니다. DB 클러스터에서 DB 인스턴스를 삭제할 때는 최종 스냅샷을 생성할 수 없습니다.aws rds delete-db-instance \ --db-instance-identifier
database-3
출력:
{ "DBInstance": { "DBInstanceIdentifier": "database-3", "DBInstanceClass": "db.r4.large", "Engine": "aurora-postgresql", "DBInstanceStatus": "deleting", ...output omitted... } }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora DB 클러스터에서 DB 인스턴스 삭제를 참조하세요.
예제 2: DB 클러스터 삭제
다음
delete-db-cluster
예제에서는 라는 DB 클러스터를 삭제mycluster
하고 라는 최종 스냅샷을 생성합니다mycluster-final-snapshot
. 스냅샷을 찍는 동안 DB 클러스터의 상태를 사용할 수 있습니다. 삭제 진행 상황을 추적하려면describe-db-clusters
CLI 명령을 사용합니다.aws rds delete-db-cluster \ --db-cluster-identifier
mycluster
\ --no-skip-final-snapshot \ --final-db-snapshot-identifiermycluster-final-snapshot
출력:
{ "DBCluster": { "AllocatedStorage": 20, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 7, "DBClusterIdentifier": "mycluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default-vpc-aa11bb22", "Status": "available", ...output omitted... } }
자세한 내용은 Amazon Aurora 사용 설명서의 단일 DB 인스턴스가 있는 Aurora 클러스터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbCluster
를 참조하세요.
-
다음 코드 예시에서는 delete-db-instance-automated-backup
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전에서 복제된 자동 백업을 삭제하려면
다음
delete-db-instance-automated-backup
예제에서는 지정된 Amazon 리소스 이름(ARN)을 사용하여 자동 백업을 삭제합니다.aws rds delete-db-instance-automated-backup \ --db-instance-automated-backups-arn
"arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example"
출력:
{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "deleting", "Port": 1521, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-########", "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }
자세한 내용은 Amazon RDS 사용 설명서의 복제된 백업 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbInstanceAutomatedBackup
를 참조하세요.
-
다음 코드 예시에서는 delete-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 삭제하려면
다음
delete-db-instance
예제에서는test-instance-final-snap
이라는 최종 DB 스냅샷을 만든 후 지정된 DB 인스턴스를 삭제합니다.aws rds delete-db-instance \ --db-instance-identifier
test-instance
\ --final-db-snapshot-identifiertest-instance-final-snap
출력:
{ "DBInstance": { "DBInstanceIdentifier": "test-instance", "DBInstanceStatus": "deleting", ...some output truncated... } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDBInstance
를 참조하세요.
-
다음 코드 예시에서는 delete-db-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 파라미터 그룹을 삭제하려면
다음
command
예제에서는 DB 파라미터 그룹을 삭제합니다.aws rds delete-db-parameter-group \ --db-parameter-group-name
mydbparametergroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDBParameter 그룹을
참조하세요.
-
다음 코드 예시에서는 delete-db-proxy-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스의 DB 프록시 엔드포인트를 삭제하려면
다음
delete-db-proxy-endpoint
예제에서는 대상 데이터베이스에 대한 DB 프록시 엔드포인트를 삭제합니다.aws rds delete-db-proxy-endpoint \ --db-proxy-endpoint-name
proxyEP1
출력:
{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEP1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "deleting", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEP1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-13T01:49:38.568000+00:00", "TargetRole": "READ_ONLY", "IsDefault": false } }
자세한 내용은 Amazon RDS 사용 설명서의 프록시 엔드포인트 삭제 및 Amazon Aurora 사용 설명서의 프록시 엔드포인트 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbProxyEndpoint
를 참조하세요.
-
다음 코드 예시에서는 delete-db-proxy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스의 DB 프록시를 삭제하려면
다음
delete-db-proxy
예제에서는 DB 프록시를 삭제합니다.aws rds delete-db-proxy \ --db-proxy-name
proxyExample
출력:
{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "deleting", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234", "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription`" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ], "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 삭제 및 Amazon Aurora 사용 설명서의 RDS 프록시 삭제를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbProxy
를 참조하세요.
-
다음 코드 예시에서는 delete-db-security-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 보안 그룹을 삭제하려면
다음
delete-db-security-group
예제에서는 라는 DB 보안 그룹을 삭제합니다mysecuritygroup
.aws rds delete-db-security-group \ --db-security-group-name
mysecuritygroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 DB 보안 그룹(EC2-Classic 플랫폼) 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbSecurityGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-db-shard-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 샤드 그룹을 삭제하지 못했습니다.
다음
delete-db-shard-group
예제에서는 모든 데이터베이스와 스키마를 삭제하기 전에 DB 샤드 그룹을 삭제하려고 할 때 발생하는 오류를 보여줍니다.aws rds delete-db-shard-group \ --db-shard-group-identifier
limitless-test-shard-grp
출력:
An error occurred (InvalidDBShardGroupState) when calling the DeleteDBShardGroup operation: Unable to delete the DB shard group limitless-test-db-shard-group. Delete all of your Limitless Database databases and schemas, then try again.
예제 2: DB 샤드 그룹을 성공적으로 삭제하려면
다음
delete-db-shard-group
예제에서는 스키마를 포함하여 모든 데이터베이스와 스키마를 삭제한 후 DBpublic
샤드 그룹을 삭제합니다.aws rds delete-db-shard-group \ --db-shard-group-identifier
limitless-test-shard-grp
출력:
{ "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "deleting", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora DB 클러스터 및 DB 인스턴스 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbShardGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-db-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷을 삭제하려면
다음
delete-db-snapshot
예제에서는 지정된 DB 스냅샷을 삭제합니다.aws rds delete-db-snapshot \ --db-snapshot-identifier
mydbsnapshot
출력:
{ "DBSnapshot": { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "database-mysql", "SnapshotCreateTime": "2019-06-18T22:08:40.702Z", "Engine": "mysql", "AllocatedStorage": 100, "Status": "deleted", "Port": 3306, "AvailabilityZone": "us-east-1b", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2019-04-30T15:45:53.663Z", "MasterUsername": "admin", "EngineVersion": "5.6.40", "LicenseModel": "general-public-license", "SnapshotType": "manual", "Iops": 1000, "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "io1", "Encrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbSnapshot
를 참조하세요.
-
다음 코드 예시에서는 delete-db-subnet-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 서브넷 그룹을 삭제하려면
다음
delete-db-subnet-group
예제에서는 라는 DB 서브넷 그룹을 삭제합니다mysubnetgroup
.aws rds delete-db-subnet-group --db-subnet-group-name
mysubnetgroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon VPC 사용 설명서의 Word에서 DB 인스턴스 작업을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDbSubnetGroup
를 참조하세요.
-
다음 코드 예시에서는 delete-event-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트 구독을 삭제하려면
다음
delete-event-subscription
예제에서는 지정된 이벤트 구독을 삭제합니다.aws rds delete-event-subscription --subscription-name
my-instance-events
출력:
{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "CustomerAwsId": "123456789012", "Enabled": false, "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "EventCategoriesList": [ "backup", "recovery" ], "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "deleting" } }
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteEventSubscription
를 참조하세요.
-
다음 코드 예시에서는 delete-global-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
글로벌 DB 클러스터를 삭제하려면
다음
delete-global-cluster
예제에서는 Aurora MySQL와 호환되는 글로벌 DB 클러스터를 삭제합니다. 출력은 삭제하려는 클러스터를 표시하지만 후속describe-global-clusters
명령에는 해당 DB 클러스터가 나열되지 않습니다.aws rds delete-global-cluster \ --global-cluster-identifier
myglobalcluster
출력:
{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora 글로벌 데이터베이스 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteGlobalCluster
를 참조하세요.
-
다음 코드 예시에서는 delete-option-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
옵션 그룹을 삭제하려면
다음
delete-option-group
예제에서는 지정된 옵션 그룹을 삭제합니다.aws rds delete-option-group \ --option-group-name
myoptiongroup
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 옵션 그룹 삭제를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteOptionGroup
를 참조하세요.
-
다음 코드 예시에서는 deregister-db-proxy-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
데이터베이스 대상 그룹에서 DB 프록시 대상을 등록 취소하려면
다음
deregister-db-proxy-targets
예제에서는 프록시proxyExample
와 대상 간의 연결을 제거합니다.aws rds deregister-db-proxy-targets \ --db-proxy-name
proxyExample
\ --db-instance-identifiersdatabase-1
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 삭제 및 Amazon Aurora 사용 설명서의 RDS 프록시 삭제를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DeregisterDbProxyTargets
를 참조하세요.
-
다음 코드 예시에서는 describe-account-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정 속성을 설명하려면
다음
describe-account-attributes
예제에서는 현재 AWS 계정의 속성을 검색합니다.aws rds describe-account-attributes
출력:
{ "AccountQuotas": [ { "Max": 40, "Used": 4, "AccountQuotaName": "DBInstances" }, { "Max": 40, "Used": 0, "AccountQuotaName": "ReservedDBInstances" }, { "Max": 100000, "Used": 40, "AccountQuotaName": "AllocatedStorage" }, { "Max": 25, "Used": 0, "AccountQuotaName": "DBSecurityGroups" }, { "Max": 20, "Used": 0, "AccountQuotaName": "AuthorizationsPerDBSecurityGroup" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBParameterGroups" }, { "Max": 100, "Used": 3, "AccountQuotaName": "ManualSnapshots" }, { "Max": 20, "Used": 0, "AccountQuotaName": "EventSubscriptions" }, { "Max": 50, "Used": 1, "AccountQuotaName": "DBSubnetGroups" }, { "Max": 20, "Used": 1, "AccountQuotaName": "OptionGroups" }, { "Max": 20, "Used": 6, "AccountQuotaName": "SubnetsPerDBSubnetGroup" }, { "Max": 5, "Used": 0, "AccountQuotaName": "ReadReplicasPerMaster" }, { "Max": 40, "Used": 1, "AccountQuotaName": "DBClusters" }, { "Max": 50, "Used": 0, "AccountQuotaName": "DBClusterParameterGroups" }, { "Max": 5, "Used": 0, "AccountQuotaName": "DBClusterRoles" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAccountAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-blue-green-deployments
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 생성이 완료된 후 RDS DB 인스턴스의 블루/그린 배포 설명
다음
describe-blue-green-deployment
예제에서는 생성이 완료된 후 블루/그린 배포의 세부 정보를 검색합니다.aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier
bgd-v53303651eexfake
출력:
{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-rkfbpe", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-j382ha", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ejv4ao", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-vlpz3t", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:18:51.183000+00:00" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 블루/그린 배포 보기를 참조하세요.
예제 2: Aurora MySQL DB 클러스터의 블루/그린 배포 설명
다음
describe-blue-green-deployment
예제에서는 블루/그린 배포의 세부 정보를 검색합니다.aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier
bgd-wi89nwzglccsfake
출력:
{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 블루/그린 배포 보기를 참조하세요.
예제 3: 전환 후 Aurora MySQL 클러스터의 블루/그린 배포 설명
다음
describe-blue-green-deployment
예제에서는 그린 환경이 프로덕션 환경으로 승격된 후 블루/그린 배포에 대한 세부 정보를 검색합니다.aws rds describe-blue-green-deployments \ --blue-green-deployment-identifier
bgd-wi89nwzglccsfake
출력:
{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 블루/그린 배포 보기를 참조하세요.
예제 4: 결합된 블루/그린 배포 설명
다음
describe-blue-green-deployment
예제에서는 결합된 블루/그린 배포의 세부 정보를 검색합니다.aws rds describe-blue-green-deployments
출력:
{ "BlueGreenDeployments": [ { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzgfakelccs", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3rnukl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-gpmaxf", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-j2oajq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-mkxies", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-4sqjrq", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-gwwzlg", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "AVAILABLE", "CreateTime": "2022-02-25T21:12:00.288000+00:00" }, { "BlueGreenDeploymentIdentifier": "bgd-v5330365fake1eex", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "Status": "SWITCHOVER_COMPLETED" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-old1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "Status": "SWITCHOVER_COMPLETED" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_COMPLETED", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 블루/그린 배포 보기 및 Amazon Aurora 사용 설명서의 블루/그린 배포 보기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeBlueGreenDeployments
를 참조하세요.
-
다음 코드 예시에서는 describe-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서를 설명하려면
다음
describe-certificates
예제에서는 사용자의 기본 리전과 연결된 인증서의 세부 정보를 검색합니다.aws rds describe-certificates
출력:
{ "Certificates": [ { "CertificateIdentifier": "rds-ca-ecc384-g1", "CertificateType": "CA", "Thumbprint": "2ee3dcc06e50192559b13929e73484354f23387d", "ValidFrom": "2021-05-24T22:06:59+00:00", "ValidTill": "2121-05-24T23:06:59+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-ecc384-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa4096-g1", "CertificateType": "CA", "Thumbprint": "19da4f2af579a8ae1f6a0fa77aa5befd874b4cab", "ValidFrom": "2021-05-24T22:03:20+00:00", "ValidTill": "2121-05-24T23:03:20+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa4096-g1", "CustomerOverride": false }, { "CertificateIdentifier": "rds-ca-rsa2048-g1", "CertificateType": "CA", "Thumbprint": "7c40cb42714b6fdb2b296f9bbd0e8bb364436a76", "ValidFrom": "2021-05-24T21:59:00+00:00", "ValidTill": "2061-05-24T22:59:00+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-rsa2048-g1", "CustomerOverride": true, "CustomerOverrideValidTill": "2061-05-24T22:59:00+00:00" }, { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "d40ddb29e3750dffa671c3140bbf5f478d1c8096", "ValidFrom": "2019-08-22T17:08:50+00:00", "ValidTill": "2024-08-22T17:08:50+00:00", "CertificateArn": "arn:aws:rds:us-west-2::cert:rds-ca-2019", "CustomerOverride": false } ], "DefaultCertificateForNewLaunches": "rds-ca-rsa2048-g1" }
자세한 내용은 Amazon SSL 사용 설명서의 Word/TLS를 사용하여 DB 인스턴스에 대한 연결 암호화 및 Amazon Aurora 사용 설명서의 SSL/TLS를 사용하여 DB 클러스터에 대한 연결 암호화를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCertificates
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-backtracks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터의 역추적을 설명하려면
다음
describe-db-cluster-backtracks
예제에서는 지정된 DB 클러스터에 대한 세부 정보를 검색합니다.aws rds describe-db-cluster-backtracks \ --db-cluster-identifier
mydbcluster
출력:
{ "DBClusterBacktracks": [ { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "2f5f5294-0dd2-44c9-9f50-EXAMPLE", "BacktrackTo": "2021-02-12T04:59:22Z", "BacktrackedFrom": "2021-02-12T14:37:31.640Z", "BacktrackRequestCreationTime": "2021-02-12T14:36:18.819Z", "Status": "COMPLETED" }, { "DBClusterIdentifier": "mydbcluster", "BacktrackIdentifier": "3c7a6421-af2a-4ea3-ae95-EXAMPLE", "BacktrackTo": "2021-02-11T22:53:46Z", "BacktrackedFrom": "2021-02-12T00:09:27.006Z", "BacktrackRequestCreationTime": "2021-02-12T00:07:53.487Z", "Status": "COMPLETED" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora DB 클러스터 역추적을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterBacktracks
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 클러스터 엔드포인트 설명
다음
describe-db-cluster-endpoints
예제에서는 DB 클러스터 엔드포인트에 대한 세부 정보를 검색합니다. 가장 일반적인 종류의 Aurora 클러스터에는 두 개의 엔드포인트가 있습니다. 한 엔드포인트에는 유형이 있습니다WRITER
. 이 엔드포인트는 모든 SQL 문에 사용할 수 있습니다. 다른 엔드포인트에는 유형이 있습니다READER
. 이 엔드포인트는 SELECT 및 기타 읽기 전용 SQL 문에만 사용할 수 있습니다.aws rds describe-db-cluster-endpoints
출력:
{ "DBClusterEndpoints": [ { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "my-database-1", "Endpoint": "my-database-1.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "creating", "EndpointType": "READER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-cnpexamle.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "WRITER" }, { "DBClusterIdentifier": "mydbcluster", "Endpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "Status": "available", "EndpointType": "READER" } ] }
예제 2: 단일 DB 클러스터의 DB 클러스터 엔드포인트 설명
다음
describe-db-cluster-endpoints
예제에서는 지정된 단일 DB 클러스터의 DB 클러스터 엔드포인트에 대한 세부 정보를 검색합니다. Aurora Serverless 클러스터에는 유형이 인 단일 엔드포인트만 있습니다WRITER
.aws rds describe-db-cluster-endpoints \ --db-cluster-identifier
serverless-cluster
출력:
{ "DBClusterEndpoints": [ { "Status": "available", "Endpoint": "serverless-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "serverless-cluster", "EndpointType": "WRITER" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora 연결 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-parameter-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹을 설명하려면
다음
describe-db-cluster-parameter-groups
예제에서는 DB 클러스터 파라미터 그룹에 대한 세부 정보를 검색합니다.aws rds describe-db-cluster-parameter-groups
출력:
{ "DBClusterParameterGroups": [ { "DBClusterParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default cluster parameter group for aurora-mysql5.7", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-mysql5.7" }, { "DBClusterParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default cluster parameter group for aurora-postgresql9.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora-postgresql9.6" }, { "DBClusterParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default cluster parameter group for aurora5.6", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:default.aurora5.6" }, { "DBClusterParameterGroupName": "mydbclusterpg", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "My DB cluster parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpg" }, { "DBClusterParameterGroupName": "mydbclusterpgcopy", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Copy of mydbclusterpg parameter group", "DBClusterParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:cluster-pg:mydbclusterpgcopy" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterParameterGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 클러스터 파라미터 그룹의 파라미터를 설명하는 방법
다음
describe-db-cluster-parameters
예제에서는 DB 클러스터 파라미터 그룹의 파라미터에 대한 세부 정보를 검색합니다.aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name
mydbclusterpg
출력:
{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, { "ParameterName": "aurora_lab_mode", "ParameterValue": "0", "Description": "Enables new features in the Aurora engine.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": true, "ApplyMethod": "pending-reboot", "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] }
예제 2: DB 클러스터 파라미터 그룹의 파라미터 이름만 나열하려면
다음
describe-db-cluster-parameters
예제에서는 DB 클러스터 파라미터 그룹의 파라미터 이름만 검색합니다.aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name
default.aurora-mysql5.7
\ --query 'Parameters[].{ParameterName:ParameterName}
'출력:
[ { "ParameterName": "allow-suspicious-udfs" }, { "ParameterName": "aurora_binlog_read_buffer_size" }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds" }, { "ParameterName": "aurora_binlog_use_large_read_buffer" }, { "ParameterName": "aurora_lab_mode" }, ...some output truncated... } ]
예제 3: DB 클러스터 파라미터 그룹에서 수정 가능한 파라미터만 설명하려면
다음
describe-db-cluster-parameters
예제에서는 DB 클러스터 파라미터 그룹에서 수정할 수 있는 파라미터의 이름만 검색합니다.aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name
default.aurora-mysql5.7
\ --query 'Parameters[].{ParameterName:ParameterName,IsModifiable:IsModifiable} | [?IsModifiable == `true`]
'출력:
[ { "ParameterName": "aurora_binlog_read_buffer_size", "IsModifiable": true }, { "ParameterName": "aurora_binlog_replication_max_yield_seconds", "IsModifiable": true }, { "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "ParameterName": "aurora_lab_mode", "IsModifiable": true }, ...some output truncated... } ]
예제 4: DB 클러스터 파라미터 그룹에서 수정 가능한 부울 파라미터만 설명하려면
다음
describe-db-cluster-parameters
예제에서는 DB 클러스터 파라미터 그룹에서 수정할 수 있고 부울 데이터 유형이 있는 파라미터의 이름만 검색합니다.aws rds describe-db-cluster-parameters \ --db-cluster-parameter-group-name
default.aurora-mysql5.7
\ --query 'Parameters[].{ParameterName:ParameterName,DataType:DataType,IsModifiable:IsModifiable} | [?DataType == `boolean`] | [?IsModifiable == `true`]
'출력:
[ { "DataType": "boolean", "ParameterName": "aurora_binlog_use_large_read_buffer", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "aurora_lab_mode", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "autocommit", "IsModifiable": true }, { "DataType": "boolean", "ParameterName": "automatic_sp_privileges", "IsModifiable": true }, ...some output truncated... } ]
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterParameters
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-snapshot-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 스냅샷의 속성 이름 및 값을 설명하려면
다음
describe-db-cluster-snapshot-attributes
예제에서는 지정된 DB 클러스터 스냅샷의 속성 이름 및 값에 대한 세부 정보를 검색합니다.aws rds describe-db-cluster-snapshot-attributes \ --db-cluster-snapshot-identifier
myclustersnapshot
출력:
{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterSnapshotAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-db-cluster-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터의 DB 클러스터 스냅샷을 설명하려면
다음
describe-db-cluster-snapshots
예제에서는 지정된 DB 클러스터의 DB 클러스터 스냅샷에 대한 세부 정보를 검색합니다.aws rds describe-db-cluster-snapshots \ --db-cluster-identifier
mydbcluster
출력:
{ "DBClusterSnapshots": [ { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "myclustersnapshotcopy", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-04T09:16:42.649Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "manual", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:814387698303:cluster-snapshot:myclustersnapshotcopy", "IAMDatabaseAuthenticationEnabled": false }, { "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "DBClusterSnapshotIdentifier": "rds:mydbcluster-2019-06-20-09-16", "DBClusterIdentifier": "mydbcluster", "SnapshotCreateTime": "2019-06-20T09:16:26.569Z", "Engine": "aurora-mysql", "AllocatedStorage": 0, "Status": "available", "Port": 0, "VpcId": "vpc-6594f31c", "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "MasterUsername": "myadmin", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LicenseModel": "aurora-mysql", "SnapshotType": "automated", "PercentProgress": 100, "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DBClusterSnapshotArn": "arn:aws:rds:us-east-1:123456789012:cluster-snapshot:rds:mydbcluster-2019-06-20-09-16", "IAMDatabaseAuthenticationEnabled": false } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 스냅샷 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusterSnapshots
를 참조하세요.
-
다음 코드 예시에서는 describe-db-clusters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 클러스터 설명
다음
describe-db-clusters
예제에서는 지정된 DB 클러스터의 세부 정보를 검색합니다.aws rds describe-db-clusters \ --db-cluster-identifier
mydbcluster
출력:
{ "DBClusters": [ { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1e" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydbcluster", "DBClusterIdentifier": "mydbcluster", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2019-06-19T09:16:28.210Z", "Endpoint": "mydbcluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "mydbcluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "MultiAZ": true, "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.04.2", "LatestRestorableTime": "2019-06-20T22:38:14.908Z", "Port": 3306, "MasterUsername": "myadmin", "PreferredBackupWindow": "09:09-09:39", "PreferredMaintenanceWindow": "sat:04:09-sat:04:39", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbinstance3", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance1", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "dbinstance2", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster-us-east-1b", "IsClusterWriter": false, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 }, { "DBInstanceIdentifier": "mydbcluster", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-0b9130572daf3dc16", "Status": "active" } ], "HostedZoneId": "Z2R2ITUGPM61AM", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-east-1:814387698303:key/AKIAIOSFODNN7EXAMPLE", "DbClusterResourceId": "cluster-AKIAIOSFODNN7EXAMPLE", "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:mydbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2019-04-15T14:18:42.785Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false } ] }
예제 2: 모든 DB 클러스터의 특정 속성을 나열하려면
다음
describe-db-clusters
예제에서는 현재 AWS 리전에 있는 모든 DB 클러스터의DBClusterIdentifier
Endpoint
, 및ReaderEndpoint
속성만 검색합니다.aws rds describe-db-clusters \ --query '
DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Endpoint:Endpoint,ReaderEndpoint:ReaderEndpoint}
'출력:
[ { "Endpoint": "cluster-57-2020-05-01-2270.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-2270.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-2270" }, { "Endpoint": "cluster-57-2020-05-01-4615.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-57-2020-05-01-4615.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "cluster-57-2020-05-01-4615" }, { "Endpoint": "pg2-cluster.cluster-cnpexample.us-east-1.rds.amazonaws.com", "ReaderEndpoint": "pg2-cluster.cluster-ro-cnpexample.us-east-1.rds.amazonaws.com", "DBClusterIdentifier": "pg2-cluster" }, ...output omitted... } ]
예제 3: 특정 속성이 있는 DB 클러스터 나열
다음
describe-db-clusters
예제에서는 DB 엔진을 사용하는aurora-postgresql
DB 클러스터의DBClusterIdentifier
및Engine
속성만 검색합니다.aws rds describe-db-clusters \ --query '
DBClusters[].{DBClusterIdentifier:DBClusterIdentifier,Engine:Engine} | [?Engine == `aurora-postgresql`]
'출력:
[ { "Engine": "aurora-postgresql", "DBClusterIdentifier": "pg2-cluster" } ]
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbClusters
를 참조하세요.
-
다음 코드 예시에서는 describe-db-engine-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
MySQL DB 엔진의 DB 엔진 버전 설명
다음
describe-db-engine-versions
예제는 지정된 DB 엔진의 각 DB 엔진 버전에 대한 세부 정보를 표시합니다.aws rds describe-db-engine-versions \ --engine
mysql
출력:
{ "DBEngineVersions": [ { "Engine": "mysql", "EngineVersion": "5.5.46", "DBParameterGroupFamily": "mysql5.5", "DBEngineDescription": "MySQL Community Edition", "DBEngineVersionDescription": "MySQL 5.5.46", "ValidUpgradeTarget": [ { "Engine": "mysql", "EngineVersion": "5.5.53", "Description": "MySQL 5.5.53", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.54", "Description": "MySQL 5.5.54", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, { "Engine": "mysql", "EngineVersion": "5.5.57", "Description": "MySQL 5.5.57", "AutoUpgrade": false, "IsMajorVersionUpgrade": false }, ...some output truncated... ] }
자세한 내용은 Amazon Word 사용 설명서의 Amazon Relational Database Service(Amazon Word)란 무엇입니까?RDS를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDBEngine 버전을 참조하세요
.
-
다음 코드 예시에서는 describe-db-instance-automated-backups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스의 자동 백업을 설명하려면
다음
describe-db-instance-automated-backups
예제에서는 지정된 DB 인스턴스의 자동 백업에 대한 세부 정보를 표시합니다. 세부 정보에는 다른 AWS 리전의 복제된 자동 백업이 포함됩니다.aws rds describe-db-instance-automated-backups \ --db-instance-identifier
new-orcl-db
출력:
{ "DBInstanceAutomatedBackups": [ { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-07T21:05:20.939Z", "LatestTime": "2020-12-07T21:05:20.939Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 복제된 백업에 대한 정보 찾기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbInstanceAutomatedBackups
를 참조하세요.
-
다음 코드 예시에서는 describe-db-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 설명하려면
다음
describe-db-instances
예제에서는 지정된 DB 인스턴스에 대한 세부 정보를 검색합니다.aws rds describe-db-instances \ --db-instance-identifier
mydbinstancecf
출력:
{ "DBInstances": [ { "DBInstanceIdentifier": "mydbinstancecf", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "masterawsuser", "Endpoint": { "Address": "mydbinstancecf.abcexample.us-east-1.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z2R2ITUGPM61AM" }, ...some output truncated... } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDBInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-db-log-files
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스의 로그 파일을 설명하려면
다음
describe-db-log-files
예제에서는 지정된 DB 인스턴스의 로그 파일에 대한 세부 정보를 검색합니다.aws rds describe
-
db-log-files -\-db-instance-identifier
test-instance
출력:
{ "DescribeDBLogFiles": [ { "Size": 0, "LastWritten": 1533060000000, "LogFileName": "error/mysql-error-running.log" }, { "Size": 2683, "LastWritten": 1532994300000, "LogFileName": "error/mysql-error-running.log.0" }, { "Size": 107, "LastWritten": 1533057300000, "LogFileName": "error/mysql-error-running.log.18" }, { "Size": 13105, "LastWritten": 1532991000000, "LogFileName": "error/mysql-error-running.log.23" }, { "Size": 0, "LastWritten": 1533061200000, "LogFileName": "error/mysql-error.log" }, { "Size": 3519, "LastWritten": 1532989252000, "LogFileName": "mysqlUpgrade" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbLogFiles
를 참조하세요.
-
다음 코드 예시에서는 describe-db-parameter-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 파라미터 그룹을 설명하려면
다음
describe-db-parameter-groups
예제에서는 DB 파라미터 그룹에 대한 세부 정보를 검색합니다.aws rds describe-db-parameter-groups
출력:
{ "DBParameterGroups": [ { "DBParameterGroupName": "default.aurora-mysql5.7", "DBParameterGroupFamily": "aurora-mysql5.7", "Description": "Default parameter group for aurora-mysql5.7", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-mysql5.7" }, { "DBParameterGroupName": "default.aurora-postgresql9.6", "DBParameterGroupFamily": "aurora-postgresql9.6", "Description": "Default parameter group for aurora-postgresql9.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora-postgresql9.6" }, { "DBParameterGroupName": "default.aurora5.6", "DBParameterGroupFamily": "aurora5.6", "Description": "Default parameter group for aurora5.6", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.aurora5.6" }, { "DBParameterGroupName": "default.mariadb10.1", "DBParameterGroupFamily": "mariadb10.1", "Description": "Default parameter group for mariadb10.1", "DBParameterGroupArn": "arn:aws:rds:us-east-1:123456789012:pg:default.mariadb10.1" }, ...some output truncated... ] }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDBParameter 그룹을 참조하세요
.
-
다음 코드 예시에서는 describe-db-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 파라미터 그룹의 파라미터를 설명하려면
다음
describe-db-parameters
예제에서는 지정된 DB 파라미터 그룹의 세부 정보를 검색합니다.aws rds describe-db-parameters \ --db-parameter-group-name
mydbpg
출력:
{ "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, { "ParameterName": "auto_generate_certs", "Description": "Controls whether the server autogenerates SSL key and certificate files in the data directory, if they do not already exist.", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false, "ApplyMethod": "pending-reboot" }, ...some output truncated... ] }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDBParameters
를 참조하세요.
-
다음 코드 예시에서는 describe-db-proxies
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스의 DB 프록시를 설명하려면
다음
describe-db-proxies
예제에서는 DB 프록시에 대한 정보를 반환합니다.aws rds describe-db-proxies
출력:
{ "DBProxies": [ { "DBProxyName": "proxyExample1", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1" "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912??:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample1.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" }, { "DBProxyName": "proxyExample2", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-1234a12b23456c1ab", "Status": "available", "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription2" "AuthScheme": "SECRETS", "SecretArn": "aarn:aws:secretsmanager:us-west-2:123456789123:secret:secretName-1234f", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample2.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": false, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2022-01-05T16:19:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 보기 및 Amazon Aurora 사용 설명서의 RDS 프록시 보기를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbProxies
를 참조하세요.
-
다음 코드 예시에서는 describe-db-proxy-endpoints
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 프록시 엔드포인트를 설명하려면
다음
describe-db-proxy-endpoints
예제에서는 DB 프록시 엔드포인트에 대한 정보를 반환합니다.aws rds describe-db-proxy-endpoints
출력:
{ "DBProxyEndpoints": [ { "DBProxyEndpointName": "proxyEndpoint1", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint1.endpoint.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false }, { "DBProxyEndpointName": "proxyEndpoint2", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-4567a01b12345c0ab", "DBProxyName": "proxyExample2", "Status": "available", "VpcId": "vpc1234567", "VpcSecurityGroupIds": [ "sg-5678" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint2.endpoint.proxy-cd1ef2klmnop.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": false } ] }
자세한 내용은 Amazon RDS 사용 설명서의 프록시 엔드포인트 보기 및 Amazon Aurora 사용 설명서의 프록시 엔드포인트 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbProxyEndpoints
를 참조하세요.
-
다음 코드 예시에서는 describe-db-proxy-target-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 프록시 엔드포인트를 설명하려면
다음
describe-db-proxy-target-groups
예제에서는 DB 프록시 대상 그룹에 대한 정보를 반환합니다.aws rds describe-db-proxy-target-groups \ --db-proxy-name
proxyExample
출력:
{ "TargetGroups": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 100, "MaxIdleConnectionsPercent": 50, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 보기 및 Amazon Aurora 사용 설명서의 RDS 프록시 보기를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbProxyTargetGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-db-proxy-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 프록시 대상을 설명하려면
다음
describe-db-proxy-targets
예제에서는 DB 프록시 대상에 대한 정보를 반환합니다.aws rds describe-db-proxy-targets \ --db-proxy-name
proxyExample
출력:
{ "Targets": [ { "Endpoint": "database1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "TrackedClusterId": "database1", "RdsResourceId": "database1-instance-1", "Port": 3306, "Type": "RDS_INSTANCE", "Role": "READ_WRITE", "TargetHealth": { "State": "UNAVAILABLE", "Reason": "PENDING_PROXY_CAPACITY", "Description": "DBProxy Target is waiting for proxy to scale to desired capacity" } } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 보기 및 Amazon Aurora 사용 설명서의 RDS 프록시 보기를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbProxyTargets
를 참조하세요.
-
다음 코드 예시에서는 describe-db-recommendations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 DB 권장 사항 나열
다음
describe-db-recommendations
예제에서는 AWS 계정의 모든 DB 권장 사항을 나열합니다.aws rds describe-db-recommendations
출력:
{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 권장 사항 보기 및 응답과 Amazon Aurora 사용 설명서의 Amazon RDS 권장 사항 보기 및 응답을 참조하세요. RDS
예제 2: 심각도가 높은 DB 권장 사항을 나열하려면
다음
describe-db-recommendations
예제에서는 AWS 계정의 심각도가 높은 DB 권장 사항을 나열합니다.aws rds describe-db-recommendations \ --filters
Name=severity,Values=high
출력:
{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::rds_extended_support", "Severity": "high", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.392000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "Your databases will be auto-enrolled to RDS Extended Support on February 29", "Recommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Description": "Your PostgreSQL 11 and MySQL 5.7 databases will be automatically enrolled into RDS Extended Support on February 29, 2024. To avoid the increase in charges due to RDS Extended Support, we recommend upgrading your databases to a newer major engine version before February 29, 2024.\nTo learn more about the RDS Extended Support pricing, refer to the pricing page.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Parameters": [], "ApplyModes": [ "manual" ], "Status": "ready", "ContextAttributes": [] } ], "Category": "cost optimization", "Source": "RDS", "TypeDetection": "Your database will be auto-enrolled to RDS Extended Support on February 29", "TypeRecommendation": "Upgrade your major version before February 29, 2024 to avoid additional charges", "Impact": "Increase in charges due to RDS Extended Support", "AdditionalInfo": "With Amazon RDS Extended Support, you can continue running your database on a major engine version past the RDS end of standard support date for an additional cost. This paid feature gives you more time to upgrade to a supported major engine version.\nDuring Extended Support, Amazon RDS will supply critical CVE patches and bug fixes.", "Links": [ { "Text": "Amazon RDS Extended Support pricing for RDS for MySQL", "Url": "https://aws.amazon.com/rds/mysql/pricing/" }, { "Text": "Amazon RDS Extended Support for RDS for MySQL and PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for Amazon Aurora PostgreSQL", "Url": "https://aws.amazon.com/rds/aurora/pricing/" }, { "Text": "Amazon RDS Extended Support for Aurora PostgreSQL databases", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/extended-support.html" }, { "Text": "Amazon RDS Extended Support pricing for RDS for PostgreSQL", "Url": "https://aws.amazon.com/rds/postgresql/pricing/" } ] } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 권장 사항 보기 및 응답과 Amazon Aurora 사용 설명서의 Amazon RDS 권장 사항 보기 및 응답을 참조하세요. RDS
예제 3: 지정된 DB 인스턴스에 대한 DB 권장 사항을 나열하려면
다음
describe-db-recommendations
예제에서는 지정된 DB 인스턴스에 대한 모든 DB 권장 사항을 나열합니다.aws rds describe-db-recommendations \ --filters
Name=dbi-resource-id,Values=database-1
출력:
{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 권장 사항 보기 및 응답과 Amazon Aurora 사용 설명서의 Amazon RDS 권장 사항 보기 및 응답을 참조하세요. RDS
예제 4: 모든 활성 DB 권장 사항 나열
다음
describe-db-recommendations
예제에서는 AWS 계정의 모든 활성 DB 권장 사항을 나열합니다.aws rds describe-db-recommendations \ --filters
Name=status,Values=active
출력:
{ "DBRecommendations": [ { "RecommendationId": "12ab3cde-f456-7g8h-9012-i3j45678k9lm", "TypeId": "config_recommendation::old_minor_version", "Severity": "informational", "ResourceArn": "arn:aws:rds:us-west-2:111122223333:db:database-1", "Status": "active", "CreatedTime": "2024-02-21T23:14:19.292000+00:00", "UpdatedTime": "2024-02-21T23:14:19+00:00", "Detection": "**[resource-name]** is not running the latest minor DB engine version", "Recommendation": "Upgrade to latest engine version", "Description": "Your database resources aren't running the latest minor DB engine version. The latest minor version contains the latest security fixes and other improvements.", "RecommendedActions": [ { "ActionId": "12ab34c5de6fg7h89i0jk1lm234n5678", "Operation": "modifyDbInstance", "Parameters": [ { "Key": "EngineVersion", "Value": "5.7.44" }, { "Key": "DBInstanceIdentifier", "Value": "database-1" } ], "ApplyModes": [ "immediately", "next-maintenance-window" ], "Status": "ready", "ContextAttributes": [ { "Key": "Recommended value", "Value": "5.7.44" }, { "Key": "Current engine version", "Value": "5.7.42" } ] } ], "Category": "security", "Source": "RDS", "TypeDetection": "**[resource-count] resources** are not running the latest minor DB engine version", "TypeRecommendation": "Upgrade to latest engine version", "Impact": "Reduced database performance and data security at risk", "AdditionalInfo": "We recommend that you maintain your database with the latest DB engine minor version as this version includes the latest security and functionality fixes. The DB engine minor version upgrades contain only the changes which are backward-compatible with earlier minor versions of the same major version of the DB engine.", "Links": [ { "Text": "Upgrading an RDS DB instance engine version", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon Aurora", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/blue-green-deployments.html" }, { "Text": "Using Amazon RDS Blue/Green Deployments for database updates for Amazon RDS", "Url": "https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html" } ] } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 권장 사항 보기 및 응답과 Amazon Aurora 사용 설명서의 Amazon RDS 권장 사항 보기 및 응답을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbRecommendations
를 참조하세요.
-
다음 코드 예시에서는 describe-db-security-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 보안 그룹을 나열하려면
다음
describe-db-security-groups
예제에서는 DB 보안 그룹을 나열합니다.aws rds describe-db-security-groups
출력:
{ "DBSecurityGroups": [ { "OwnerId": "123456789012", "DBSecurityGroupName": "default", "DBSecurityGroupDescription": "default", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default" }, { "OwnerId": "123456789012", "DBSecurityGroupName": "mysecgroup", "DBSecurityGroupDescription": "My Test Security Group", "VpcId": "vpc-1234567f", "EC2SecurityGroups": [], "IPRanges": [], "DBSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:mysecgroup" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 사용 가능한 DB 보안 그룹 나열을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbSecurityGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-db-shard-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 샤드 그룹을 설명하는 방법
다음
describe-db-shard-groups
예제에서는 DB 샤드 그룹의 세부 정보를 검색합니다.aws rds describe-db-shard-groups
출력:
{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbShardGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-db-snapshot-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷의 속성 이름 및 값을 설명하려면
다음
describe-db-snapshot-attributes
예제에서는 DB 스냅샷의 속성 이름과 값을 설명합니다.aws rds describe-db-snapshot-attributes \ --db-snapshot-identifier
mydbsnapshot
출력:
{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012", "210987654321" ] } ] } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbSnapshotAttributes
를 참조하세요.
-
다음 코드 예시에서는 describe-db-snapshots
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: DB 인스턴스의 DB 스냅샷을 설명하려면
다음
describe-db-snapshots
예제에서는 DB 인스턴스의 DB 스냅샷 세부 정보를 검색합니다.aws rds describe-db-snapshots \ --db-snapshot-identifier
mydbsnapshot
출력:
{ "DBSnapshots": [ { "DBSnapshotIdentifier": "mydbsnapshot", "DBInstanceIdentifier": "mysqldb", "SnapshotCreateTime": "2018-02-08T22:28:08.598Z", "Engine": "mysql", "AllocatedStorage": 20, "Status": "available", "Port": 3306, "AvailabilityZone": "us-east-1f", "VpcId": "vpc-6594f31c", "InstanceCreateTime": "2018-02-08T22:24:55.973Z", "MasterUsername": "mysqladmin", "EngineVersion": "5.6.37", "LicenseModel": "general-public-license", "SnapshotType": "manual", "OptionGroupName": "default:mysql-5-6", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-east-1:123456789012:snapshot:mydbsnapshot", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-AKIAIOSFODNN7EXAMPLE" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 DB 스냅샷 생성을 참조하세요.
예 2: 생성한 수동 스냅샷의 개수를 확인하려면
다음
describe-db-snapshots
예제에서는--query
옵션의length
연산자를 사용하여 특정 AWS 리전에서 가져온 수동 스냅샷 수를 반환합니다.aws rds describe-db-snapshots \ --snapshot-type
manual
\ --query"length(*[].{DBSnapshots:SnapshotType})"
\ --regioneu-central-1
출력:
35
자세한 내용은 Amazon RDS 사용 설명서의 DB 스냅샷 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDBSnapshots
를 참조하세요.
-
다음 코드 예시에서는 describe-db-subnet-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 서브넷 그룹을 설명하려면
다음
describe-db-subnet-groups
예제에서는 지정된 DB 서브넷 그룹의 세부 정보를 검색합니다.aws rds describe-db-subnet-groups
출력:
{ "DBSubnetGroups": [ { "DBSubnetGroupName": "mydbsubnetgroup", "DBSubnetGroupDescription": "My DB Subnet Group", "VpcId": "vpc-971c12ee", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-d8c8e7f4", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-718fdc7d", "SubnetAvailabilityZone": { "Name": "us-east-1f" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-cbc8e7e7", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0ccde220", "SubnetAvailabilityZone": { "Name": "us-east-1a" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-east-1:123456789012:subgrp:mydbsubnetgroup" } ] }
자세한 내용은 Amazon Word 사용 설명서의 Amazon Virtual Private Cloud RDS 및 VPCs Amazon RDS를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeDbSubnetGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-engine-default-cluster-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Aurora 데이터베이스 엔진의 기본 엔진 및 시스템 파라미터 정보를 설명하려면
다음
describe-engine-default-cluster-parameters
예제에서는 MySQL 5.7과 호환되는 Aurora DB 클러스터에 대한 기본 엔진 및 시스템 파라미터 정보의 세부 정보를 검색합니다.aws rds describe-engine-default-cluster-parameters \ --db-parameter-group-family
aurora-mysql5.7
출력:
{ "EngineDefaults": { "Parameters": [ { "ParameterName": "aurora_load_from_s3_role", "Description": "IAM role ARN used to load data from AWS S3", "Source": "engine-default", "ApplyType": "dynamic", "DataType": "string", "IsModifiable": true, "SupportedEngineModes": [ "provisioned" ] }, ...some output truncated... ] } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEngineDefaultClusterParameters
를 참조하세요.
-
다음 코드 예시에서는 describe-engine-default-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
데이터베이스 엔진의 기본 엔진 및 시스템 파라미터 정보를 설명하려면
다음
describe-engine-default-parameters
예제에서는 MySQL 5.7 DB 인스턴스의 기본 엔진 및 시스템 파라미터 정보에 대한 세부 정보를 검색합니다.aws rds describe-engine-default-parameters \ --db-parameter-group-family
mysql5.7
출력:
{ "EngineDefaults": { "Parameters": [ { "ParameterName": "allow-suspicious-udfs", "Description": "Controls whether user-defined functions that have only an xxx symbol for the main function can be loaded", "Source": "engine-default", "ApplyType": "static", "DataType": "boolean", "AllowedValues": "0,1", "IsModifiable": false }, ...some output truncated... ] } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEngineDefaultParameters
를 참조하세요.
-
다음 코드 예시에서는 describe-event-categories
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트 범주를 설명하려면
다음
describe-event-categories
예제에서는 사용 가능한 모든 이벤트 소스의 이벤트 범주에 대한 세부 정보를 검색합니다.aws rds describe-event-categories
출력:
{ "EventCategoriesMapList": [ { "SourceType": "db-instance", "EventCategories": [ "deletion", "read replica", "failover", "restoration", "maintenance", "low storage", "configuration change", "backup", "creation", "availability", "recovery", "failure", "backtrack", "notification" ] }, { "SourceType": "db-security-group", "EventCategories": [ "configuration change", "failure" ] }, { "SourceType": "db-parameter-group", "EventCategories": [ "configuration change" ] }, { "SourceType": "db-snapshot", "EventCategories": [ "deletion", "creation", "restoration", "notification" ] }, { "SourceType": "db-cluster", "EventCategories": [ "failover", "failure", "notification" ] }, { "SourceType": "db-cluster-snapshot", "EventCategories": [ "backup" ] } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEventCategories
를 참조하세요.
-
다음 코드 예시에서는 describe-event-subscriptions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트 구독을 설명하려면
이 예제에서는 현재 AWS 계정에 대한 모든 Amazon RDS 이벤트 구독을 설명합니다.
aws rds describe-event-subscriptions
출력:
{ "EventSubscriptionsList": [ { "EventCategoriesList": [ "backup", "recovery" ], "Enabled": true, "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "Status": "creating", "SourceType": "db-instance", "CustomerAwsId": "123456789012", "SubscriptionCreationTime": "2018-07-31 23:22:01.893", "CustSubscriptionId": "my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events" }, ...some output truncated... ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEventSubscriptions
를 참조하세요.
-
다음 코드 예시에서는 describe-events
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트를 설명하려면
다음
describe-events
예제에서는 지정된 DB 인스턴스에 대해 발생한 이벤트의 세부 정보를 검색합니다.aws rds describe-events \ --source-identifier
test-instance
\ --source-typedb-instance
출력:
{ "Events": [ { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Backing up DB instance", "Date": "2018-07-31T23:09:23.983Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" }, { "SourceType": "db-instance", "SourceIdentifier": "test-instance", "EventCategories": [ "backup" ], "Message": "Finished DB Instance backup", "Date": "2018-07-31T23:15:13.049Z", "SourceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeEvents
를 참조하세요.
-
다음 코드 예시에서는 describe-export-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷 내보내기 작업을 설명하려면
다음
describe-export-tasks
예제에서는 스냅샷 내보내기에 대한 정보를 Amazon S3로 반환합니다.aws rds describe-export-tasks
출력:
{ "ExportTasks": [ { "ExportTaskIdentifier": "test-snapshot-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:test-snapshot", "SnapshotTime": "2020-03-02T18:26:28.163Z", "TaskStartTime": "2020-03-02T18:57:56.896Z", "TaskEndTime": "2020-03-02T19:10:31.985Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "COMPLETE", "PercentProgress": 100, "TotalExtractedDataInGB": 0 }, { "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "S3Prefix": "", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 } ] }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 내보내기 모니터링을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeExportTasks
를 참조하세요.
-
다음 코드 예시에서는 describe-global-clusters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
글로벌 DB 클러스터를 설명하려면
다음
describe-global-clusters
예제에서는 현재 AWS 리전의 Aurora 글로벌 DB 클러스터를 나열합니다.aws rds describe-global-clusters
출력:
{ "GlobalClusters": [ { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f5982077e3b5aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": false, "GlobalClusterMembers": [] } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora 글로벌 데이터베이스 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeGlobalClusters
를 참조하세요.
-
다음 코드 예시에서는 describe-option-group-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 모든 옵션을 설명하려면
다음
describe-option-group-options
예제에서는 Oracle Database 19c 인스턴스에 대한 두 가지 옵션을 나열합니다.aws rds describe-option-group-options \ --engine-name
oracle-ee
\ --major-engine-version19
\ --max-items2
출력:
{ "OptionGroupOptions": [ { "Name": "APEX", "Description": "Oracle Application Express Runtime Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "SupportsOptionVersionDowngrade": false, "OptionGroupOptionSettings": [], "OptionGroupOptionVersions": [ { "Version": "19.1.v1", "IsDefault": true }, { "Version": "19.2.v1", "IsDefault": false } ] }, { "Name": "APEX-DEV", "Description": "Oracle Application Express Development Environment", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "MinimumRequiredMinorEngineVersion": "0.0.0.ru-2019-07.rur-2019-07.r1", "PortRequired": false, "OptionsDependedOn": [ "APEX" ], "OptionsConflictsWith": [], "Persistent": false, "Permanent": false, "RequiresAutoMinorEngineVersionUpgrade": false, "VpcOnly": false, "OptionGroupOptionSettings": [] } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
자세한 내용은 Amazon RDS 사용 설명서의 옵션 그룹에 대한 옵션 및 옵션 설정 나열을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeOptionGroupOptions
를 참조하세요.
-
다음 코드 예시에서는 describe-option-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 옵션 그룹을 설명하려면
다음
describe-option-groups
예제에서는 Oracle Database 19c 인스턴스의 옵션 그룹을 나열합니다.aws rds describe-option-groups \ --engine-name
oracle-ee
\ --major-engine-version19
출력:
{ "OptionGroupsList": [ { "OptionGroupName": "default:oracle-ee-19", "OptionGroupDescription": "Default option group for oracle-ee 19", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-west-1:111122223333:og:default:oracle-ee-19" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 옵션 그룹에 대한 옵션 및 옵션 설정 나열을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeOptionGroups
를 참조하세요.
-
다음 코드 예시에서는 describe-orderable-db-instance-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
주문 가능한 DB 인스턴스 옵션을 설명하려면
다음
describe-orderable-db-instance-options
예제에서는 MySQL DB 엔진을 실행하는 DB 인스턴스의 주문 가능한 옵션에 대한 세부 정보를 검색합니다.aws rds describe-orderable-db-instance-options \ --engine
mysql
출력:
{ "OrderableDBInstanceOptions": [ { "MinStorageSize": 5, "ReadReplicaCapable": true, "MaxStorageSize": 6144, "AvailabilityZones": [ { "Name": "us-east-1a" }, { "Name": "us-east-1b" }, { "Name": "us-east-1c" }, { "Name": "us-east-1d" } ], "SupportsIops": false, "AvailableProcessorFeatures": [], "MultiAZCapable": true, "DBInstanceClass": "db.m1.large", "Vpc": true, "StorageType": "gp2", "LicenseModel": "general-public-license", "EngineVersion": "5.5.46", "SupportsStorageEncryption": false, "SupportsEnhancedMonitoring": true, "Engine": "mysql", "SupportsIAMDatabaseAuthentication": false, "SupportsPerformanceInsights": false } ] ...some output truncated... }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeOrderableDBInstanceOptions
Word를 참조하세요.
-
다음 코드 예시에서는 describe-pending-maintenance-actions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
하나 이상의 보류 중인 유지 관리 작업이 있는 리소스를 나열하려면
다음
describe-pending-maintenance-actions
예제에서는 DB 인스턴스에 대해 보류 중인 유지 관리 작업을 나열합니다.aws rds describe-pending-maintenance-actions
출력:
{ "PendingMaintenanceActions": [ { "ResourceIdentifier": "arn:aws:rds:us-west-2:123456789012:cluster:global-db1-cl1", "PendingMaintenanceActionDetails": [ { "Action": "system-update", "Description": "Upgrade to Aurora PostgreSQL 2.4.2" } ] } ] }
자세한 내용은 Amazon RDS 사용 설명서의 DB 인스턴스 유지 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribePendingMaintenanceActions
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-db-instances-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 DB 인스턴스 제공 설명
다음
describe-reserved-db-instances-offerings
예제에서는에 대해 예약된 DB 인스턴스 옵션에 대한 세부 정보를 검색합니다oracle
.aws rds describe-reserved-db-instances-offerings \ --product-description
oracle
출력:
{ "ReservedDBInstancesOfferings": [ { "CurrencyCode": "USD", "UsagePrice": 0.0, "ProductDescription": "oracle-se2(li)", "ReservedDBInstancesOfferingId": "005bdee3-9ef4-4182-aa0c-58ef7cb6c2f8", "MultiAZ": true, "DBInstanceClass": "db.m4.xlarge", "OfferingType": "Partial Upfront", "RecurringCharges": [ { "RecurringChargeAmount": 0.594, "RecurringChargeFrequency": "Hourly" } ], "FixedPrice": 4089.0, "Duration": 31536000 }, ...some output truncated... }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedDbInstancesOfferings
를 참조하세요.
-
다음 코드 예시에서는 describe-reserved-db-instances
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 DB 인스턴스를 설명하려면
다음
describe-reserved-db-instances
예제에서는 현재 AWS 계정의 예약 DB 인스턴스에 대한 세부 정보를 검색합니다.aws rds describe-reserved-db-instances
출력:
{ "ReservedDBInstances": [ { "ReservedDBInstanceId": "myreservedinstance", "ReservedDBInstancesOfferingId": "12ab34cd-59af-4b2c-a660-1abcdef23456", "DBInstanceClass": "db.t3.micro", "StartTime": "2020-06-01T13:44:21.436Z", "Duration": 31536000, "FixedPrice": 0.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "sqlserver-ex(li)", "OfferingType": "No Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.014, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:myreservedinstance", "LeaseId": "a1b2c3d4-6b69-4a59-be89-5e11aa446666" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word용 예약 DB 인스턴스를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeReservedDbInstances
를 참조하세요.
-
다음 코드 예시에서는 describe-source-regions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
소스 리전을 설명하려면
다음
describe-source-regions
예제에서는 모든 소스 AWS 리전에 대한 세부 정보를 검색합니다. 또한 자동 백업은 미국 서부(오레곤)에서 미국 동부(버지니아 북부)의 대상 AWS 리전으로만 복제할 수 있음을 보여줍니다.aws rds describe-source-regions \ --region
us-east-1
출력:
{ "SourceRegions": [ { "RegionName": "af-south-1", "Endpoint": "https://rds.af-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-east-1", "Endpoint": "https://rds.ap-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-northeast-1", "Endpoint": "https://rds.ap-northeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-2", "Endpoint": "https://rds.ap-northeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-northeast-3", "Endpoint": "https://rds.ap-northeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ap-south-1", "Endpoint": "https://rds.ap-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-1", "Endpoint": "https://rds.ap-southeast-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-2", "Endpoint": "https://rds.ap-southeast-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "ap-southeast-3", "Endpoint": "https://rds.ap-southeast-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "ca-central-1", "Endpoint": "https://rds.ca-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-north-1", "Endpoint": "https://rds.eu-north-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-south-1", "Endpoint": "https://rds.eu-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "eu-west-1", "Endpoint": "https://rds.eu-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-2", "Endpoint": "https://rds.eu-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "eu-west-3", "Endpoint": "https://rds.eu-west-3.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "me-central-1", "Endpoint": "https://rds.me-central-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "me-south-1", "Endpoint": "https://rds.me-south-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": false }, { "RegionName": "sa-east-1", "Endpoint": "https://rds.sa-east-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-east-2", "Endpoint": "https://rds.us-east-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-1", "Endpoint": "https://rds.us-west-1.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true }, { "RegionName": "us-west-2", "Endpoint": "https://rds.us-west-2.amazonaws.com", "Status": "available", "SupportsDBInstanceAutomatedBackupsReplication": true } ] }
자세한 내용은 Amazon RDS 사용 설명서의 복제된 백업에 대한 정보 찾기를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeSourceRegions
를 참조하세요.
-
다음 코드 예시에서는 describe-valid-db-instance-modifications
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스에 대한 유효한 수정 사항을 설명하려면
다음
describe-valid-db-instance-modifications
예제에서는 지정된 DB 인스턴스의 유효한 수정 사항에 대한 세부 정보를 검색합니다.aws rds describe-valid-db-instance-modifications \ --db-instance-identifier
test-instance
출력:
{ "ValidDBInstanceModificationsMessage": { "ValidProcessorFeatures": [], "Storage": [ { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 6144, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "gp2" }, { "StorageSize": [ { "Step": 1, "To": 6144, "From": 100 } ], "ProvisionedIops": [ { "Step": 1, "To": 40000, "From": 1000 } ], "IopsToStorageRatio": [ { "To": 50.0, "From": 1.0 } ], "StorageType": "io1" }, { "StorageSize": [ { "Step": 1, "To": 20, "From": 20 }, { "Step": 1, "To": 3072, "From": 22 } ], "ProvisionedIops": [ { "Step": 1, "To": 0, "From": 0 } ], "IopsToStorageRatio": [ { "To": 0.0, "From": 0.0 } ], "StorageType": "magnetic" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeValidDbInstanceModifications
를 참조하세요.
-
다음 코드 예시에서는 download-db-log-file-portion
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 로그 파일을 다운로드하려면
다음
download-db-log-file-portion
예제에서는 로그 파일의 최신 부분만 다운로드하여 라는 로컬 파일에 저장합니다tail.txt
.aws rds download-db-log-file-portion \ --db-instance-identifier
test-instance
\ --log-file-namelog.txt
\ --outputtext
>
tail.txt
전체 파일을 다운로드하려면
--starting-token 0
파라미터를 포함해야 합니다. 다음 예제에서는 출력을 라는 로컬 파일에 저장합니다full.txt
.aws rds download-db-log-file-portion \ --db-instance-identifier
test-instance
\ --log-file-namelog.txt
\ --starting-token0
\ --outputtext
>
full.txt
저장된 파일에 빈 줄이 있을 수 있습니다. 다운로드하는 동안 로그 파일의 각 부분 끝에 표시됩니다. 이는 일반적으로 로그 파일 분석에 문제를 일으키지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DownloadDbLogFilePortion
를 참조하세요.
-
다음 코드 예시에서는 generate-auth-token
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증 토큰을 생성하려면
다음
generate-db-auth-token
예제에서는 IAM 데이터베이스 인증에 사용할 인증 토큰을 생성합니다.aws rds generate-db-auth-token \ --hostname
aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com
\ --port3306
\ --regionus-east-1
\ --usernamejane_doe
출력:
aurmysql-test.cdgmuqiadpid.us-west-2.rds.amazonaws.com:3306/?Action=connect&DBUser=jane_doe&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIESZCNJ3OEXAMPLE%2F20180731%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20180731T235209Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=5a8753ebEXAMPLEa2c724e5667797EXAMPLE9d6ec6e3f427191fa41aeEXAMPLE
-
API 세부 정보는 AWS CLI 명령 참조의 GenerateAuthToken
를 참조하세요.
-
다음 코드 예시에서는 generate-db-auth-token
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IAM 인증 토큰을 생성하려면
다음
generate-db-auth-token
예제에서는 데이터베이스에 연결하기 위한 IAM 인증 토큰을 생성합니다.aws rds generate-db-auth-token \ --hostname
mydb.123456789012.us-east-1.rds.amazonaws.com
\ --port3306
\ --regionus-east-1
\ --usernamedb_user
출력:
mydb.123456789012.us-east-1.rds.amazonaws.com:3306/?Action=connect&DBUser=db_user&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIEXAMPLE%2Fus-east-1%2Frds-db%2Faws4_request&X-Amz-Date=20210123T011543Z&X-Amz-Expires=900&X-Amz-SignedHeaders=host&X-Amz-Signature=88987EXAMPLE1EXAMPLE2EXAMPLE3EXAMPLE4EXAMPLE5EXAMPLE6
자세한 내용은 Amazon Word RDS 사용 설명서의 IAM 인증을 사용하여 DB 인스턴스에 연결 및 Amazon Aurora 사용 설명서의 IAM 인증을 사용하여 DB 클러스터에 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GenerateDbAuthToken
를 참조하세요.
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon RDS 리소스의 태그를 나열하려면
다음
list-tags-for-resource
예제에서는 DB 인스턴스의 모든 태그를 나열합니다.aws rds list-tags-for-resource \ --resource-name
arn:aws:rds:us-east-1:123456789012:db:orcl1
출력:
{ "TagList": [ { "Key": "Environment", "Value": "test" }, { "Key": "Name", "Value": "MyDatabase" } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 리소스 태그 지정을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 ListTagsForResource
를 참조하세요.
-
다음 코드 예시에서는 modify-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
새 DB 인스턴스에 대한 시스템 기본 SSL/TLS 인증서를 일시적으로 재정의하려면
다음
modify-certificates
예제는 새 DB 인스턴스에 대한 시스템 기본 SSL/TLS 인증서를 일시적으로 재정의합니다.aws rds modify-certificates \ --certificate-identifier
rds-ca-2019
출력:
{ "Certificate": { "CertificateIdentifier": "rds-ca-2019", "CertificateType": "CA", "Thumbprint": "EXAMPLE123456789012", "ValidFrom": "2019-09-19T18:16:53Z", "ValidTill": "2024-08-22T17:08:50Z", "CertificateArn": "arn:aws:rds:us-east-1::cert:rds-ca-2019", "CustomerOverride": true, "CustomerOverrideValidTill": "2024-08-22T17:08:50Z" } }
자세한 내용은 Amazon SSL 사용 설명서의 Word/TLS 인증서 교체 및 Amazon Aurora 사용 설명서의 SSL/TLS 인증서 교체를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCertificates
를 참조하세요.
-
다음 코드 예시에서는 modify-current-db-cluster-capacity
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Aurora Serverless DB 클러스터의 용량을 조정하려면
다음
modify-current-db-cluster-capacity
예제에서는 Aurora Serverless DB 클러스터의 용량을 8로 조정합니다.aws rds modify-current-db-cluster-capacity \ --db-cluster-identifier
mydbcluster
\ --capacity8
출력:
{ "DBClusterIdentifier": "mydbcluster", "PendingCapacity": 8, "CurrentCapacity": 1, "SecondsBeforeTimeout": 300, "TimeoutAction": "ForceApplyCapacityChange" }
자세한 내용은 Amazon Aurora 사용 설명서의 수동으로 Aurora Serverless v1 DB 클러스터 용량 조정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyCurrentDbClusterCapacity
를 참조하세요.
-
다음 코드 예시에서는 modify-db-cluster-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 DB 클러스터 엔드포인트를 수정하려면
다음
modify-db-cluster-endpoint
예제에서는 지정된 사용자 지정 DB 클러스터 엔드포인트를 수정합니다.aws rds modify-db-cluster-endpoint \ --db-cluster-endpoint-identifier
mycustomendpoint
\ --static-membersdbinstance1
dbinstance2
dbinstance3
출력:
{ "DBClusterEndpointIdentifier": "mycustomendpoint", "DBClusterIdentifier": "mydbcluster", "DBClusterEndpointResourceIdentifier": "cluster-endpoint-ANPAJ4AE5446DAEXAMPLE", "Endpoint": "mycustomendpoint.cluster-custom-cnpexample.us-east-1.rds.amazonaws.com", "Status": "modifying", "EndpointType": "CUSTOM", "CustomEndpointType": "READER", "StaticMembers": [ "dbinstance1", "dbinstance2", "dbinstance3" ], "ExcludedMembers": [], "DBClusterEndpointArn": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:mycustomendpoint" }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora 연결 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbClusterEndpoint
를 참조하세요.
-
다음 코드 예시에서는 modify-db-cluster-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 파라미터 그룹의 파라미터를 수정하려면
다음
modify-db-cluster-parameter-group
예제에서는 DB 클러스터 파라미터 그룹의 파라미터 값을 수정합니다.aws rds modify-db-cluster-parameter-group \ --db-cluster-parameter-group-name
mydbclusterpg
\ --parameters"ParameterName=server_audit_logging,ParameterValue=1,ApplyMethod=immediate"
\"ParameterName=server_audit_logs_upload,ParameterValue=1,ApplyMethod=immediate"
출력:
{ "DBClusterParameterGroupName": "mydbclusterpg" }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbClusterParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-db-cluster-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 스냅샷 속성을 수정하려면
다음
modify-db-cluster-snapshot-attribute
예제에서는 지정된 DB 클러스터 스냅샷 속성을 변경합니다.aws rds modify-db-cluster-snapshot-attribute \ --db-cluster-snapshot-identifier
myclustersnapshot
\ --attribute-namerestore
\ --values-to-add123456789012
출력:
{ "DBClusterSnapshotAttributesResult": { "DBClusterSnapshotIdentifier": "myclustersnapshot", "DBClusterSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "123456789012" ] } ] } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 스냅샷에서 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbClusterSnapshotAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 클러스터 수정
다음
modify-db-cluster
예제에서는 라는 DB 클러스터의 마스터 사용자 암호를 변경cluster-2
하고 백업 보존 기간을 14일로 설정합니다.--apply-immediately
파라미터로 인해 다음 유지 관리 기간까지 기다리는 대신 즉시 변경 사항이 적용됩니다.aws rds modify-db-cluster \ --db-cluster-identifier
cluster-2
\ --backup-retention-period14
\ --master-user-passwordnewpassword99
\ --apply-immediately출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "eu-central-1b", "eu-central-1c", "eu-central-1a" ], "BackupRetentionPeriod": 14, "DatabaseName": "", "DBClusterIdentifier": "cluster-2", "DBClusterParameterGroup": "default.aurora5.6", "DBSubnetGroup": "default-vpc-2305ca49", "Status": "available", "EarliestRestorableTime": "2020-06-03T02:07:29.637Z", "Endpoint": "cluster-2.cluster-############.eu-central-1.rds.amazonaws.com", "ReaderEndpoint": "cluster-2.cluster-ro-############.eu-central-1.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora", "EngineVersion": "5.6.10a", "LatestRestorableTime": "2020-06-04T15:11:25.748Z", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "01:55-02:25", "PreferredMaintenanceWindow": "thu:21:14-thu:21:44", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "cluster-2-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-20a5c047", "Status": "active" } ], "HostedZoneId": "Z1RLNU0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:eu-central-1:123456789012:key/d1bd7c8f-5cdb-49ca-8a62-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-AGJ7XI77XVIS6FUXHU1EXAMPLE", "DBClusterArn": "arn:aws:rds:eu-central-1:123456789012:cluster:cluster-2", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-04-03T14:44:02.764Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": true, "CrossAccountClone": false, "DomainMemberships": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 수정을 참조하세요.
예제 2: VPC 보안 그룹을 DB 클러스터와 연결하려면
다음
modify-db-instance
예제에서는 특정 VPC 보안 그룹을 연결하고 DB 클러스터에서 DB 보안 그룹을 제거합니다.aws rds modify-db-cluster \ --db-cluster-identifier
dbName
\ --vpc-security-group-idssg-ID
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2b", "us-west-2a" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "dbName", "DBClusterParameterGroup": "default.aurora-mysql8.0", "DBSubnetGroup": "default", "Status": "available", "EarliestRestorableTime": "2024-02-15T01:12:13.966000+00:00", "Endpoint": "dbName.cluster-abcdefghji.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "dbName.cluster-ro-abcdefghji.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.04.1", "LatestRestorableTime": "2024-02-15T02:25:33.696000+00:00", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "10:59-11:29", "PreferredMaintenanceWindow": "thu:08:54-thu:09:24", "ReadReplicaIdentifiers": [], "DBClusterMembers": [ { "DBInstanceIdentifier": "dbName-instance-1", "IsClusterWriter": true, "DBClusterParameterGroupStatus": "in-sync", "PromotionTier": 1 } ], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ...output omitted... } }
자세한 내용은 Amazon Aurora 사용 설명서의 보안 그룹을 사용하여 액세스 제어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbCluster
를 참조하세요.
-
다음 코드 예시에서는 modify-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 인스턴스를 수정하려면 다음과 같이 하세요.
다음
modify-db-instance
예제에서는 옵션 그룹과 파라미터 그룹을 호환되는 Microsoft SQL Server DB 인스턴스와 연결합니다.--apply-immediately
파라미터를 사용하면 다음 유지 관리 기간이 될 때까지 기다리는 대신 옵션과 파라미터 그룹이 즉시 연결됩니다.aws rds modify-db-instance \ --db-instance-identifier
database-2
\ --option-group-nametest-se-2017
\ --db-parameter-group-nametest-sqlserver-se-2017
\ --apply-immediately출력:
{ "DBInstance": { "DBInstanceIdentifier": "database-2", "DBInstanceClass": "db.r4.large", "Engine": "sqlserver-se", "DBInstanceStatus": "available", ...output omitted... "DBParameterGroups": [ { "DBParameterGroupName": "test-sqlserver-se-2017", "ParameterApplyStatus": "applying" } ], "AvailabilityZone": "us-west-2d", ...output omitted... "MultiAZ": true, "EngineVersion": "14.00.3281.6.v1", "AutoMinorVersionUpgrade": false, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "license-included", "OptionGroupMemberships": [ { "OptionGroupName": "test-se-2017", "Status": "pending-apply" } ], "CharacterSetName": "SQL_Latin1_General_CP1_CI_AS", "SecondaryAvailabilityZone": "us-west-2c", "PubliclyAccessible": true, "StorageType": "gp2", ...output omitted... "DeletionProtection": false, "AssociatedRoles": [], "MaxAllocatedStorage": 1000 } }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word DB 인스턴스 수정을 참조하세요. RDS
예제 2: VPC 보안 그룹을 DB 인스턴스와 연결하려면
다음
modify-db-instance
예제에서는 특정 VPC 보안 그룹을 연결하고 DB 인스턴스에서 DB 보안 그룹을 제거합니다.aws rds modify-db-instance \ --db-instance-identifier
dbName
\ --vpc-security-group-idssg-ID
출력:
{ "DBInstance": { "DBInstanceIdentifier": "dbName", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "available", "MasterUsername": "admin", "Endpoint": { "Address": "dbName.abcdefghijk.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "ABCDEFGHIJK1234" }, "AllocatedStorage": 20, "InstanceCreateTime": "2024-02-15T00:37:58.793000+00:00", "PreferredBackupWindow": "11:57-12:27", "BackupRetentionPeriod": 7, "DBSecurityGroups": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-ID", "Status": "active" } ], ... output omitted ... "MultiAZ": false, "EngineVersion": "8.0.35", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ... output ommited ... } }
자세한 내용은 Amazon RDS 사용 설명서의 보안 그룹을 사용하여 액세스 제어를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDBInstance
를 참조하세요.
-
다음 코드 예시에서는 modify-db-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 파라미터 그룹을 수정하려면
다음
modify-db-parameter-group
예제에서는 DB 파라미터 그룹의clr enabled
파라미터 값을 변경합니다.--apply-immediately
파라미터를 사용하면 다음 유지 관리 기간이 될 때까지 기다리는 대신 DB 파라미터 그룹이 즉시 수정됩니다.aws rds modify-db-parameter-group \ --db-parameter-group-name
test-sqlserver-se-2017
\ --parameters"ParameterName='clr enabled',ParameterValue=1,ApplyMethod=immediate"
출력:
{ "DBParameterGroupName": "test-sqlserver-se-2017" }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹에서 파라미터 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDBParameter 그룹을
참조하세요.
-
다음 코드 예시에서는 modify-db-proxy-endpoint
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스의 DB 프록시 엔드포인트를 수정하려면
다음
modify-db-proxy-endpoint
예제에서는 DB 프록시 엔드포인트를 수정proxyEndpoint
하여 읽기 제한 시간을 65초로 설정합니다.aws rds modify-db-proxy-endpoint \ --db-proxy-endpoint-name
proxyEndpoint
\ --cli-read-timeout65
출력:
{ "DBProxyEndpoint": { "DBProxyEndpointName": "proxyEndpoint", "DBProxyEndpointArn": "arn:aws:rds:us-east-1:123456789012:db-proxy-endpoint:prx-endpoint-0123a01b12345c0ab", "DBProxyName": "proxyExample", "Status": "available", "VpcId": "vpc-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Endpoint": "proxyEndpoint.endpoint.proxyExample-ab0cd1efghij.us-east-1.rds.amazonaws.com", "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "TargetRole": "READ_WRITE", "IsDefault": "false" } }
자세한 내용은 Amazon RDS 사용 설명서의 프록시 엔드포인트 수정 및 Amazon Aurora 사용 설명서의 프록시 엔드포인트 수정을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbProxyEndpoint
를 참조하세요.
-
다음 코드 예시에서는 modify-db-proxy-target-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 프록시 엔드포인트를 수정하려면
다음
modify-db-proxy-target-group
예제에서는 DB 프록시 대상 그룹을 수정하여 최대 연결을 80%로 설정하고 최대 유휴 연결을 10%로 설정합니다.aws rds modify-db-proxy-target-group \ --target-group-name
default
\ --db-proxy-nameproxyExample
\ --connection-pool-configMaxConnectionsPercent=80,MaxIdleConnectionsPercent=10
출력:
{ "DBProxyTargetGroup": { "DBProxyName": "proxyExample", "TargetGroupName": "default", "TargetGroupArn": "arn:aws:rds:us-east-1:123456789012:target-group:prx-tg-0123a01b12345c0ab", "IsDefault": true, "Status": "available", "ConnectionPoolConfig": { "MaxConnectionsPercent": 80, "MaxIdleConnectionsPercent": 10, "ConnectionBorrowTimeout": 120, "SessionPinningFilters": [] }, "CreatedDate": "2023-05-02T18:41:19.495000+00:00", "UpdatedDate": "2023-05-02T18:41:21.762000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 수정 및 Amazon Aurora 사용 설명서의 RDS 프록시 수정을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbProxyTargetGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-db-proxy
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
RDS 데이터베이스의 DB 프록시를 수정하려면
다음
modify-db-proxy
예제에서는 라는 DB 프록시를 로 수정proxyExample
하여 연결에 SSL가 필요하도록 합니다.aws rds modify-db-proxy \ --db-proxy-name
proxyExample
\ --require-tls출력:
{ "DBProxy": { "DBProxyName": "proxyExample", "DBProxyArn": "arn:aws:rds:us-east-1:123456789012:db-proxy:prx-0123a01b12345c0ab", "Status": "modifying" "EngineFamily": "PostgreSQL", "VpcId": "sg-1234567", "VpcSecurityGroupIds": [ "sg-1234" ], "VpcSubnetIds": [ "subnetgroup1", "subnetgroup2" ], "Auth": "[ { "Description": "proxydescription1", "AuthScheme": "SECRETS", "SecretArn": "arn:aws:secretsmanager:us-west-2:123456789123:secret:proxysecret1-Abcd1e", "IAMAuth": "DISABLED" } ]", "RoleArn": "arn:aws:iam::12345678912:role/ProxyPostgreSQLRole", "Endpoint": "proxyExample.proxy-ab0cd1efghij.us-east-1.rds.amazonaws.com", "RequireTLS": true, "IdleClientTimeout": 1800, "DebuggingLogging": false, "CreatedDate": "2023-04-05T16:09:33.452000+00:00", "UpdatedDate": "2023-04-13T01:49:38.568000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 수정 및 Amazon Aurora 사용 설명서의 RDS 프록시 생성을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbProxy
를 참조하세요.
-
다음 코드 예시에서는 modify-db-shard-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 샤드 그룹을 수정하려면
다음
modify-db-shard-group
예제에서는 DB 샤드 그룹의 최대 용량을 변경합니다.aws rds modify-db-shard-group \ --db-shard-group-identifier
my-db-shard-group
\ --max-acu1000
출력:
{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터를 참조하세요.
예제 2: DB 샤드 그룹 설명
다음
describe-db-shard-groups
예제에서는modify-db-shard-group
명령을 실행한 후 DB 샤드 그룹의 세부 정보를 검색합니다. DB 샤드 그룹의 최대 용량은 이제 1000 Aurora 용량 단위(ACUs)my-db-shard-group
입니다.aws rds describe-db-shard-groups
출력:
{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbShardGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-db-snapshot-attribute
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 두 AWS 계정이 DB 스냅샷을 복원하도록 활성화하는 방법
다음
modify-db-snapshot-attribute
예제에서는 식별자111122223333
및를 사용하여 라는 DB 스냅샷을 복원444455556666
할 수 있는 권한을 두 AWS 계정에 부여합니다mydbsnapshot
.aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier
mydbsnapshot
\ --attribute-namerestore
\ --values-to-add {"111122223333","444455556666"}출력:
{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 공유를 참조하세요.
예제 2: AWS 계정이 DB 스냅샷을 복원하지 못하도록 하려면
다음
modify-db-snapshot-attribute
예제에서는 특정 AWS 계정에서 라는 DB 스냅샷을 복원할 수 있는 권한을 제거합니다mydbsnapshot
. 단일 계정을 지정할 때 계정 식별자는 따옴표 또는 부호로 둘러쌀 수 없습니다.aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier
mydbsnapshot
\ --attribute-namerestore
\ --values-to-remove444455556666
출력:
{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333" ] } ] } }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbSnapshotAttribute
를 참조하세요.
-
다음 코드 예시에서는 modify-db-snapshot-attributes
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷 속성을 수정하려면
다음
modify-db-snapshot-attribute
예제에서는 라는 DB 스냅샷을 복원444455556666
하기 위해 두 개의 AWS 계정 식별자111122223333
및를 허용합니다mydbsnapshot
.aws rds modify-db-snapshot-attribute \ --db-snapshot-identifier
mydbsnapshot
\ --attribute-namerestore
\ --values-to-add '["111122223333","444455556666"]
'출력:
{ "DBSnapshotAttributesResult": { "DBSnapshotIdentifier": "mydbsnapshot", "DBSnapshotAttributes": [ { "AttributeName": "restore", "AttributeValues": [ "111122223333", "444455556666" ] } ] } }
자세한 내용은 Amazon RDS 사용 설명서의 스냅샷 공유를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbSnapshotAttributes
를 참조하세요.
-
다음 코드 예시에서는 modify-db-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷을 수정하려면
다음
modify-db-snapshot
예제에서는 라는 PostgeSQL 10.6 스냅샷을 PostgreSQL 11.7db5-snapshot-upg-test
로 업그레이드합니다. 스냅샷 업그레이드가 완료되고 상태를 사용할 수 있게 되면 새 DB 엔진 버전이 표시됩니다.aws rds modify-db-snapshot \ --db-snapshot-identifier
db5-snapshot-upg-test
\ --engine-version11.7
출력:
{ "DBSnapshot": { "DBSnapshotIdentifier": "db5-snapshot-upg-test", "DBInstanceIdentifier": "database-5", "SnapshotCreateTime": "2020-03-27T20:49:17.092Z", "Engine": "postgres", "AllocatedStorage": 20, "Status": "upgrading", "Port": 5432, "AvailabilityZone": "us-west-2a", "VpcId": "vpc-2ff27557", "InstanceCreateTime": "2020-03-27T19:59:04.735Z", "MasterUsername": "postgres", "EngineVersion": "10.6", "LicenseModel": "postgresql-license", "SnapshotType": "manual", "OptionGroupName": "default:postgres-11", "PercentProgress": 100, "StorageType": "gp2", "Encrypted": false, "DBSnapshotArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-upg-test", "IAMDatabaseAuthenticationEnabled": false, "ProcessorFeatures": [], "DbiResourceId": "db-GJMF75LM42IL6BTFRE4UZJ5YM4" } }
자세한 내용은 Amazon RDS 사용 설명서의 PostgreSQL DB 스냅샷 업그레이드를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbSnapshot
를 참조하세요.
-
다음 코드 예시에서는 modify-db-subnet-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 서브넷 그룹을 수정하려면
다음
modify-db-subnet-group
예제에서는 ID가 인 서브넷subnet-08e41f9e230222222
을 라는 DB 서브넷 그룹에 추가합니다mysubnetgroup
. 서브넷 그룹에 기존 서브넷을 유지하려면--subnet-ids
옵션에 IDs를 값으로 포함시킵니다. DB 서브넷 그룹에 최소 두 개의 서로 다른 가용 영역이 있는 서브넷이 있어야 합니다.aws rds modify-db-subnet-group \ --db-subnet-group-name
mysubnetgroup
\ --subnet-ids '["subnet-0a1dc4e1a6f123456","subnet-070dd7ecb3aaaaaaa","subnet-00f5b198bc0abcdef","subnet-08e41f9e230222222"]
'출력:
{ "DBSubnetGroup": { "DBSubnetGroupName": "mysubnetgroup", "DBSubnetGroupDescription": "test DB subnet group", "VpcId": "vpc-0f08e7610a1b2c3d4", "SubnetGroupStatus": "Complete", "Subnets": [ { "SubnetIdentifier": "subnet-08e41f9e230222222", "SubnetAvailabilityZone": { "Name": "us-west-2a" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-070dd7ecb3aaaaaaa", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-00f5b198bc0abcdef", "SubnetAvailabilityZone": { "Name": "us-west-2d" }, "SubnetStatus": "Active" }, { "SubnetIdentifier": "subnet-0a1dc4e1a6f123456", "SubnetAvailabilityZone": { "Name": "us-west-2b" }, "SubnetStatus": "Active" } ], "DBSubnetGroupArn": "arn:aws:rds:us-west-2:534026745191:subgrp:mysubnetgroup" } }
자세한 내용은 Amazon RDS 사용 설명서의 3단계: DB 서브넷 그룹 생성을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyDbSubnetGroup
를 참조하세요.
-
다음 코드 예시에서는 modify-event-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
이벤트 구독을 수정하려면
다음
modify-event-subscription
예제에서는 지정된 이벤트 구독을 비활성화하므로 지정된 Amazon Simple Notification Service 주제에 더 이상 알림을 게시하지 않습니다.aws rds modify-event-subscription \ --subscription-name
my-instance-events
\ --no-enabled출력:
{ "EventSubscription": { "EventCategoriesList": [ "backup", "recovery" ], "CustomerAwsId": "123456789012", "SourceType": "db-instance", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "CustSubscriptionId": "my-instance-events", "Status": "modifying", "Enabled": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyEventSubscription
를 참조하세요.
-
다음 코드 예시에서는 modify-global-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
글로벌 DB 클러스터를 수정하려면
다음
modify-global-cluster
예제에서는 Aurora MySQL 호환 글로벌 DB 클러스터에 대한 삭제 방지를 활성화합니다.aws rds modify-global-cluster \ --global-cluster-identifier
myglobalcluster
\ --deletion-protection출력:
{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-f0e523bfe07aabb", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-mysql", "EngineVersion": "5.7.mysql_aurora.2.07.2", "StorageEncrypted": false, "DeletionProtection": true, "GlobalClusterMembers": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Aurora 글로벌 데이터베이스 관리를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ModifyGlobalCluster
를 참조하세요.
-
다음 코드 예시에서는 promote-read-replica-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터 읽기 전용 복제본을 승격하려면
다음
promote-read-replica-db-cluster
예제에서는 지정된 읽기 전용 복제본을 독립 실행형 DB 클러스터로 승격합니다.aws rds promote-read-replica-db-cluster \ --db-cluster-identifier
mydbcluster-1
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1b", "us-east-1c" ], "BackupRetentionPeriod": 1, "DatabaseName": "", "DBClusterIdentifier": "mydbcluster-1", ...some output truncated... } }
자세한 내용은 Amazon Aurora 사용 설명서의 읽기 전용 복제본을 DB 클러스터로 승격을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 PromoteReadReplicaDbCluster
를 참조하세요.
-
다음 코드 예시에서는 promote-read-replica
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
읽기 전용 복제본을 승격하려면
다음
promote-read-replica
예제에서는 지정된 읽기 전용 복제본을 독립 실행형 DB 인스턴스로 승격합니다.aws rds promote-read-replica \ --db-instance-identifier
test-instance-repl
출력:
{ "DBInstance": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:test-instance-repl", "StorageType": "standard", "ReadReplicaSourceDBInstanceIdentifier": "test-instance", "DBInstanceStatus": "modifying", ...some output truncated... } }
-
API 세부 정보는 AWS CLI 명령 참조의 PromoteReadReplica
를 참조하세요.
-
다음 코드 예시에서는 purchase-reserved-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예약 DB 인스턴스 제품을 구매하려면
다음
purchase-reserved-db-instances-offering
예제에서는 예약 DB 인스턴스 제품을 구매합니다. 는describe-reserved-db-instances-offering
명령으로 반환된 유효한 제공 ID여야reserved-db-instances-offering-id
합니다.aws rds purchase-reserved-db-instances-offering --reserved-db-instances-offering-id 438012d3-4a52-4cc7-b2e3-8dff72e0e706
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseReservedDbInstance
를 참조하세요.
-
다음 코드 예시에서는 purchase-reserved-db-instances-offerings
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 구매할 예약 DB 인스턴스를 찾으려면
다음
describe-reserved-db-instances-offerings
예제에서는 db.t2.micro 인스턴스 클래스와 1년의 기간이 있는 사용 가능한 예약 MySQL DB 인스턴스를 나열합니다. 예약 DB 인스턴스를 구매하려면 제공 ID가 필요합니다.aws rds describe-reserved-db-instances-offerings \ --product-description
mysql
\ --db-instance-classdb.t2.micro
\ --duration1
출력:
{ "ReservedDBInstancesOfferings": [ { "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ] }, ... some output truncated ... ] }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word용 예약 DB 인스턴스를 참조하세요. RDS
예제 2: 예약 DB 인스턴스를 구매하려면
다음
purchase-reserved-db-instances-offering
예제에서는 이전 예제에서 예약 DB 인스턴스 제품을 구매하는 방법을 보여줍니다.aws rds purchase-reserved-db-instances-offering --reserved-db-instances-offering-id 8ba30be1-b9ec-447f-8f23-6114e3f4c7b4
출력:
{ "ReservedDBInstance": { "ReservedDBInstanceId": "ri-2020-06-29-16-54-57-670", "ReservedDBInstancesOfferingId": "8ba30be1-b9ec-447f-8f23-6114e3f4c7b4", "DBInstanceClass": "db.t2.micro", "StartTime": "2020-06-29T16:54:57.670Z", "Duration": 31536000, "FixedPrice": 51.0, "UsagePrice": 0.0, "CurrencyCode": "USD", "DBInstanceCount": 1, "ProductDescription": "mysql", "OfferingType": "Partial Upfront", "MultiAZ": false, "State": "payment-pending", "RecurringCharges": [ { "RecurringChargeAmount": 0.006, "RecurringChargeFrequency": "Hourly" } ], "ReservedDBInstanceArn": "arn:aws:rds:us-west-2:123456789012:ri:ri-2020-06-29-16-54-57-670" } }
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word용 예약 DB 인스턴스를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 PurchaseReservedDbInstancesOfferings
를 참조하세요.
-
다음 코드 예시에서는 reboot-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 재부팅하려면
다음
reboot-db-instance
예제에서는 지정된 DB 인스턴스의 재부팅을 시작합니다.aws rds reboot-db-instance \ --db-instance-identifier
test-mysql-instance
출력:
{ "DBInstance": { "DBInstanceIdentifier": "test-mysql-instance", "DBInstanceClass": "db.t3.micro", "Engine": "mysql", "DBInstanceStatus": "rebooting", "MasterUsername": "admin", "Endpoint": { "Address": "test-mysql-instance.############.us-west-2.rds.amazonaws.com", "Port": 3306, "HostedZoneId": "Z1PVIF0EXAMPLE" }, ... output omitted... } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 인스턴스 재부팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RebootDBInstance
를 참조하세요.
-
다음 코드 예시에서는 reboot-db-shard-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 샤드 그룹을 재부팅하려면
다음
reboot-db-shard-group
예제에서는 DB 샤드 그룹을 재부팅합니다.aws rds reboot-db-shard-group \ --db-shard-group-identifier
my-db-shard-group
출력:
{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 또는 Amazon Aurora DB 인스턴스 재부팅을 참조하세요.
예제 2: DB 샤드 그룹 설명
다음
describe-db-shard-groups
예제에서는reboot-db-shard-group
명령을 실행한 후 DB 샤드 그룹의 세부 정보를 검색합니다.my-db-shard-group
이제 DB 샤드 그룹이 재부팅 중입니다.aws rds describe-db-shard-groups
출력:
{ "DBShardGroups": [ { "DBShardGroupResourceId": "shardgroup-7bb446329da94788b3f957746example", "DBShardGroupIdentifier": "limitless-test-shard-grp", "DBClusterIdentifier": "limitless-test-cluster", "MaxACU": 768.0, "ComputeRedundancy": 0, "Status": "available", "PubliclyAccessible": true, "Endpoint": "limitless-test-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" }, { "DBShardGroupResourceId": "shardgroup-a6e3a0226aa243e2ac6c7a1234567890", "DBShardGroupIdentifier": "my-db-shard-group", "DBClusterIdentifier": "my-sv2-cluster", "MaxACU": 1000.0, "ComputeRedundancy": 0, "Status": "rebooting", "PubliclyAccessible": false, "Endpoint": "my-sv2-cluster.limitless-cekycexample.us-east-2.rds.amazonaws.com" } ] }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 또는 Amazon Aurora DB 인스턴스 재부팅을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RebootDbShardGroup
를 참조하세요.
-
다음 코드 예시에서는 register-db-proxy-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
데이터베이스에 DB 프록시를 등록하려면
다음
register-db-proxy-targets
예제에서는 데이터베이스와 프록시 간의 연결을 생성합니다.aws rds register-db-proxy-targets \ --db-proxy-name
proxyExample
\ --db-cluster-identifiersdatabase-5
출력:
{ "DBProxyTargets": [ { "RdsResourceId": "database-5", "Port": 3306, "Type": "TRACKED_CLUSTER", "TargetHealth": { "State": "REGISTERING" } }, { "Endpoint": "database-5instance-1.ab0cd1efghij.us-east-1.rds.amazonaws.com", "RdsResourceId": "database-5", "Port": 3306, "Type": "RDS_INSTANCE", "TargetHealth": { "State": "REGISTERING" } } ] }
자세한 내용은 Amazon RDS 사용 설명서의 Word 프록시 생성 및 Amazon Aurora 사용 설명서의 RDS 프록시 생성을 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterDbProxyTargets
를 참조하세요.
-
다음 코드 예시에서는 remove-from-global-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Aurora 보조 클러스터를 Aurora 글로벌 데이터베이스 클러스터에서 분리하려면
다음
remove-from-global-cluster
예제에서는 Aurora 보조 클러스터를 Aurora 글로벌 데이터베이스 클러스터에서 분리합니다. 클러스터는 읽기 전용에서 읽기-쓰기 기능이 있는 독립 실행형 클러스터로 변경됩니다.aws rds remove-from-global-cluster \ --region
us-west-2
\ --global-cluster-identifiermyglobalcluster
\ --db-cluster-identifierarn:aws:rds:us-west-2:123456789012:cluster:DB-1
출력:
{ "GlobalCluster": { "GlobalClusterIdentifier": "myglobalcluster", "GlobalClusterResourceId": "cluster-abc123def456gh", "GlobalClusterArn": "arn:aws:rds::123456789012:global-cluster:myglobalcluster", "Status": "available", "Engine": "aurora-postgresql", "EngineVersion": "10.11", "StorageEncrypted": true, "DeletionProtection": false, "GlobalClusterMembers": [ { "DBClusterArn": "arn:aws:rds:us-east-1:123456789012:cluster:js-global-cluster", "Readers": [ "arn:aws:rds:us-west-2:123456789012:cluster:DB-1" ], "IsWriter": true }, { "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:DB-1", "Readers": [], "IsWriter": false, "GlobalWriteForwardingStatus": "disabled" } ] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora 글로벌 데이터베이스에서 클러스터 제거를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveFromGlobalCluster
를 참조하세요.
-
다음 코드 예시에서는 remove-option-from-option-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
옵션 그룹에서 옵션을 삭제하려면
다음
remove-option-from-option-group
예제에서는에서OEM
옵션을 제거합니다myoptiongroup
.aws rds remove-option-from-option-group \ --option-group-name
myoptiongroup
\ --optionsOEM
\ --apply-immediately출력:
{ "OptionGroup": { "OptionGroupName": "myoptiongroup", "OptionGroupDescription": "Test", "EngineName": "oracle-ee", "MajorEngineVersion": "19", "Options": [], "AllowsVpcAndNonVpcInstanceMemberships": true, "OptionGroupArn": "arn:aws:rds:us-east-1:123456789012:og:myoptiongroup" } }
자세한 내용은 Amazon Aurora 사용 설명서의 옵션 그룹에서 옵션 제거를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveOptionFromOptionGroup
를 참조하세요.
-
다음 코드 예시에서는 remove-role-from-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터에서 AWS 자격 증명 및 액세스 관리(IAM) 역할을 연결 해제하려면
다음
remove-role-from-db-cluster
예제에서는 DB 클러스터에서 역할을 제거합니다.aws rds remove-role-from-db-cluster \ --db-cluster-identifier
mydbcluster
\ --role-arnarn:aws:iam::123456789012:role/RDSLoadFromS3
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora MySQL DB 클러스터와 IAM 역할 연결을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveRoleFromDbCluster
를 참조하세요.
-
다음 코드 예시에서는 remove-role-from-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS ID 및 액세스 관리(IAM) 역할을 DB 인스턴스에서 연결 해제하려면
다음
remove-role-from-db-instance
예제에서는 라는 Oracle DB 인스턴스rds-s3-integration-role
에서 라는 역할을 제거합니다test-instance
.aws rds remove-role-from-db-instance \ --db-instance-identifier
test-instance
\ --feature-nameS3_INTEGRATION
\ --role-arnarn:aws:iam::111122223333:role/rds-s3-integration-role
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon SQL 사용 설명서의 S3와 RDS Server 통합 비활성화를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveRoleFromDbInstance
를 참조하세요.
-
다음 코드 예시에서는 remove-source-identifier-from-subscription
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
구독에서 소스 식별자를 제거하려면
다음
remove-source-identifier
예제에서는 기존 구독에서 지정된 소스 식별자를 제거합니다.aws rds remove-source-identifier-from-subscription \ --subscription-name
my-instance-events
\ --source-identifiertest-instance-repl
출력:
{ "EventSubscription": { "EventSubscriptionArn": "arn:aws:rds:us-east-1:123456789012:es:my-instance-events", "SubscriptionCreationTime": "Tue Jul 31 23:22:01 UTC 2018", "EventCategoriesList": [ "backup", "recovery" ], "SnsTopicArn": "arn:aws:sns:us-east-1:123456789012:interesting-events", "Status": "modifying", "CustSubscriptionId": "my-instance-events", "CustomerAwsId": "123456789012", "SourceIdsList": [ "test-instance" ], "SourceType": "db-instance", "Enabled": false } }
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveSourceIdentifierFromSubscription
를 참조하세요.
-
다음 코드 예시에서는 remove-tags-from-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에서 태그를 제거하려면
다음
remove-tags-from-resource
예제에서는 리소스에서 태그를 제거합니다.aws rds remove-tags-from-resource \ --resource-name
arn:aws:rds:us-east-1:123456789012:db:mydbinstance
\ --tag-keysName
Environment
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon RDS 사용 설명서의 Amazon Word 리소스 태그 지정 및 Amazon Aurora 사용 설명서의 Amazon RDS 리소스 태그를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveTagsFromResource
를 참조하세요.
-
다음 코드 예시에서는 reset-db-cluster-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 파라미터를 기본값으로 재설정하려면
다음
reset-db-cluster-parameter-group
예제에서는 고객이 생성한 DB 클러스터 파라미터 그룹의 모든 파라미터 값을 기본값으로 재설정합니다.aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name
mydbclpg
\ --reset-all-parameters출력:
{ "DBClusterParameterGroupName": "mydbclpg" }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
예제 2: 특정 파라미터를 기본값으로 재설정하려면
다음
reset-db-cluster-parameter-group
예제에서는 특정 파라미터의 파라미터 값을 고객이 생성한 DB 클러스터 파라미터 그룹의 기본값으로 재설정합니다.aws rds reset-db-cluster-parameter-group \ --db-cluster-parameter-group-name
mydbclpgy
\ --parameters"ParameterName=max_connections,ApplyMethod=immediate"
\"ParameterName=max_allowed_packet,ApplyMethod=immediate"
출력:
{ "DBClusterParameterGroupName": "mydbclpg" }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetDbClusterParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 reset-db-parameter-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 파라미터를 기본값으로 재설정하려면
다음
reset-db-parameter-group
예제에서는 고객이 생성한 DB 파라미터 그룹의 모든 파라미터 값을 기본값으로 재설정합니다.aws rds reset-db-parameter-group \ --db-parameter-group-name
mypg
\ --reset-all-parameters출력:
{ "DBParameterGroupName": "mypg" }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업 및 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
예제 2: 특정 파라미터를 기본값으로 재설정하는 방법
다음
reset-db-parameter-group
예제에서는 특정 파라미터의 파라미터 값을 고객이 생성한 DB 파라미터 그룹의 기본값으로 재설정합니다.aws rds reset-db-parameter-group \ --db-parameter-group-name
mypg
\ --parameters"ParameterName=max_connections,ApplyMethod=immediate"
\"ParameterName=max_allowed_packet,ApplyMethod=immediate"
출력:
{ "DBParameterGroupName": "mypg" }
자세한 내용은 Amazon RDS 사용 설명서의 DB 파라미터 그룹 작업 및 Amazon Aurora 사용 설명서의 DB 파라미터 그룹 및 DB 클러스터 파라미터 그룹 작업을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ResetDbParameterGroup
를 참조하세요.
-
다음 코드 예시에서는 restore-db-cluster-from-s3
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon S3에서 Amazon Aurora DB 클러스터를 복원하려면
다음
restore-db-cluster-from-s3
예제에서는 Amazon S3의 MySQL 5.7 DB 백업 파일에서 Amazon Aurora MySQL 버전 5.7 호환 DB 클러스터를 복원합니다.aws rds restore-db-cluster-from-s3 \ --db-cluster-identifier
cluster-s3-restore
\ --engineaurora-mysql
\ --master-usernameadmin
\ --master-user-passwordmypassword
\ --s3-bucket-namemybucket
\ --s3-prefixtest-backup
\ --s3-ingestion-role-arnarn:aws:iam::123456789012:role/service-role/TestBackup
\ --source-enginemysql
\ --source-engine-version5.7.28
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 1, "DBClusterIdentifier": "cluster-s3-restore", "DBClusterParameterGroup": "default.aurora-mysql5.7", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "cluster-s3-restore.cluster-co3xyzabc123.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "cluster-s3-restore.cluster-ro-co3xyzabc123.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-mysql", "EngineVersion": "5.7.12", "Port": 3306, "MasterUsername": "admin", "PreferredBackupWindow": "11:15-11:45", "PreferredMaintenanceWindow": "thu:12:19-thu:12:49", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": false, "DbClusterResourceId": "cluster-SU5THYQQHOWCXZZDGXREXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:cluster-s3-restore", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-07-27T14:22:08.095Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon S3 버킷을 사용하여 MySQL에서 데이터 마이그레이션을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbClusterFromS3
를 참조하세요.
-
다음 코드 예시에서는 restore-db-cluster-from-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷에서 DB 클러스터를 복원하려면
다음은 라는 DB 클러스터 스냅샷에서 PostgreSQL 버전 10.7과 호환되는 Aurora PostgreSQL DB 클러스터를
restore-db-cluster-from-snapshot
복원합니다test-instance-snapshot
.aws rds restore-db-cluster-from-snapshot \ --db-cluster-identifier
newdbcluster
\ --snapshot-identifiertest-instance-snapshot
\ --engineaurora-postgresql
\ --engine-version10.7
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "newdbcluster", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "newdbcluster.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "newdbcluster.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-5DSB5IFQDDUVAWOUWM1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:newdbcluster", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "ClusterCreateTime": "2020-06-05T15:06:58.634Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false, "DomainMemberships": [] } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터 스냅샷에서 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbClusterFromSnapshot
를 참조하세요.
-
다음 코드 예시에서는 restore-db-cluster-to-point-in-time
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터를 지정된 시간으로 복원하려면
다음
restore-db-cluster-to-point-in-time
예제에서는 라는 DB 클러스터database-4
를 가능한 가장 늦은 시간으로 복원합니다. 를 복원 유형copy-on-write
으로 사용하면 새 DB 클러스터가 소스 DB 클러스터의 복제본으로 복원됩니다.aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier
database-4
\ --db-cluster-identifiersample-cluster-clone
\ --restore-typecopy-on-write
\ --use-latest-restorable-time출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-west-2c", "us-west-2a", "us-west-2b" ], "BackupRetentionPeriod": 7, "DatabaseName": "", "DBClusterIdentifier": "sample-cluster-clone", "DBClusterParameterGroup": "default.aurora-postgresql10", "DBSubnetGroup": "default", "Status": "creating", "Endpoint": "sample-cluster-clone.cluster-############.us-west-2.rds.amazonaws.com", "ReaderEndpoint": "sample-cluster-clone.cluster-ro-############.us-west-2.rds.amazonaws.com", "MultiAZ": false, "Engine": "aurora-postgresql", "EngineVersion": "10.7", "Port": 5432, "MasterUsername": "postgres", "PreferredBackupWindow": "09:33-10:03", "PreferredMaintenanceWindow": "sun:12:22-sun:12:52", "ReadReplicaIdentifiers": [], "DBClusterMembers": [], "VpcSecurityGroups": [ { "VpcSecurityGroupId": "sg-########", "Status": "active" } ], "HostedZoneId": "Z1PVIF0EXAMPLE", "StorageEncrypted": true, "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/287364e4-33e3-4755-a3b0-a1b2c3d4e5f6", "DbClusterResourceId": "cluster-BIZ77GDSA2XBSTNPFW1EXAMPLE", "DBClusterArn": "arn:aws:rds:us-west-2:123456789012:cluster:sample-cluster-clone", "AssociatedRoles": [], "IAMDatabaseAuthenticationEnabled": false, "CloneGroupId": "8d19331a-099a-45a4-b4aa-11aa22bb33cc44dd", "ClusterCreateTime": "2020-03-10T19:57:38.967Z", "EngineMode": "provisioned", "DeletionProtection": false, "HttpEndpointEnabled": false, "CopyTagsToSnapshot": false, "CrossAccountClone": false } }
자세한 내용은 Amazon Aurora 사용 설명서의 DB 클러스터를 지정된 시간으로 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbClusterToPointInTime
를 참조하세요.
-
다음 코드 예시에서는 restore-db-instance-from-db-snapshot
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 스냅샷에서 DB 인스턴스를 복원하려면
다음
restore-db-instance-from-db-snapshot
예제에서는 지정된 DB 스냅샷에서db.t3.small
DB 인스턴스 클래스db7-new-instance
로 이름이 지정된 새 DB 인스턴스를 생성합니다. 스냅샷이 생성된 소스 DB 인스턴스는 더 이상 사용되지 않는 DB 인스턴스 클래스를 사용하므로 업그레이드할 수 없습니다.aws rds restore-db-instance-from-db-snapshot \ --db-instance-identifier
db7-new-instance
\ --db-snapshot-identifierdb7-test-snapshot
\ --db-instance-classdb.t3.small
출력:
{ "DBInstance": { "DBInstanceIdentifier": "db7-new-instance", "DBInstanceClass": "db.t3.small", "Engine": "mysql", "DBInstanceStatus": "creating", ...output omitted... "PreferredMaintenanceWindow": "mon:07:37-mon:08:07", "PendingModifiedValues": {}, "MultiAZ": false, "EngineVersion": "5.7.22", "AutoMinorVersionUpgrade": true, "ReadReplicaDBInstanceIdentifiers": [], "LicenseModel": "general-public-license", ...output omitted... "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:db7-new-instance", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [] } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 스냅샷에서 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbInstanceFromDbSnapshot
를 참조하세요.
-
다음 코드 예시에서는 restore-db-instance-from-s3
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon S3의 백업에서 DB 인스턴스를 복원하려면
다음
restore-db-instance-from-s3
예제에서는my-backups
S3 버킷의 기존 백업restored-test-instance
에서 라는 새 DB 인스턴스를 생성합니다.aws rds restore-db-instance-from-s3 \ --db-instance-identifier
restored-test-instance
\ --allocated-storage250
--db-instance-classdb.m4.large
--enginemysql
\ --master
-username master --master-user-passwordsecret99
\ --s3-bucket-namemy-backups
--s3-ingestion-role-arnarn:aws:iam::123456789012:role/my-role
\ --source-enginemysql
--source-engine-version5.6.27
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbInstanceFromS3
를 참조하세요.
-
다음 코드 예시에서는 restore-db-instance-to-point-in-time
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: DB 인스턴스를 특정 시점으로 복원하는 방법
다음
restore-db-instance-to-point-in-time
예제는 지정된 시간을restored-test-instance
기준으로 라는test-instance
새 DB 인스턴스로 복원됩니다.aws rds restore-db-instance-to-point-in-time \ --source-db-instance-identifier
test-instance
\ --target-db-instancerestored-test-instance
\ --restore-time2018-07-30T23:45:00.000Z
출력:
{ "DBInstance": { "AllocatedStorage": 20, "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:restored-test-instance", "DBInstanceStatus": "creating", "DBInstanceIdentifier": "restored-test-instance", ...some output omitted... } }
자세한 내용은 Amazon RDS 사용 설명서의 DB 인스턴스를 지정된 시간으로 복원을 참조하세요.
예제 2: 복제된 백업에서 DB 인스턴스를 지정된 시간으로 복원하는 방법
다음
restore-db-instance-to-point-in-time
예제에서는 복제된 자동 백업에서 Oracle DB 인스턴스를 지정된 시간으로 복원합니다.aws rds restore-db-instance-to-point-in-time \ --source-db-instance-automated-backups-arn
"arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example"
\ --target-db-instance-identifiermyorclinstance-from-replicated-backup
\ --restore-time2020-12-08T18:45:00.000Z
출력:
{ "DBInstance": { "DBInstanceIdentifier": "myorclinstance-from-replicated-backup", "DBInstanceClass": "db.t3.micro", "Engine": "oracle-se2", "DBInstanceStatus": "creating", "MasterUsername": "admin", "DBName": "ORCL", "AllocatedStorage": 20, "PreferredBackupWindow": "07:45-08:15", "BackupRetentionPeriod": 14, ... some output omitted ... "DbiResourceId": "db-KGLXG75BGVIWKQT7NQ4EXAMPLE", "CACertificateIdentifier": "rds-ca-2019", "DomainMemberships": [], "CopyTagsToSnapshot": false, "MonitoringInterval": 0, "DBInstanceArn": "arn:aws:rds:us-west-2:123456789012:db:myorclinstance-from-replicated-backup", "IAMDatabaseAuthenticationEnabled": false, "PerformanceInsightsEnabled": false, "DeletionProtection": false, "AssociatedRoles": [], "TagList": [] } }
자세한 내용은 Amazon RDS 사용 설명서의 복제된 백업에서 지정된 시간으로 복원을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RestoreDbInstanceToPointInTime
를 참조하세요.
-
다음 코드 예시에서는 start-activity-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
데이터베이스 활동 스트림을 시작하려면
다음
start-activity-stream
예제에서는 비동기 활동 스트림을 시작하여 my-pg-cluster라는 Aurora 클러스터를 모니터링합니다.aws rds start-activity-stream \ --region
us-east-1
\ --modeasync
\ --kms-key-idarn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1
\ --resource-arnarn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster
\ --apply-immediately출력:
{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "starting", "Mode": "async", "ApplyImmediately": true }
자세한 내용은 Amazon Aurora 사용 설명서의 데이터베이스 활동 스트림 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartActivityStream
를 참조하세요.
-
다음 코드 예시에서는 start-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터를 시작하려면
다음
start-db-cluster
예제에서는 DB 클러스터와 해당 DB 인스턴스를 시작합니다.aws rds start-db-cluster \ --db-cluster-identifier
mydbcluster
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 중지 및 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartDbCluster
를 참조하세요.
-
다음 코드 예시에서는 start-db-instance-automated-backups-replication
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전 간 자동 백업을 활성화하려면
다음
start-db-instance-automated-backups-replication
예제는 미국 동부(버지니아 북부) 리전의 DB 인스턴스에서 미국 서부(오레곤)로 자동 백업을 복제합니다. 백업 보존 기간은 14일입니다.aws rds start-db-instance-automated-backups-replication \ --region
us-west-2
\ --source-db-instance-arn"arn:aws:rds:us-east-1:123456789012:db:new-orcl-db"
\ --backup-retention-period14
출력:
{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": {}, "AllocatedStorage": 20, "Status": "pending", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 14, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }
자세한 내용은 Amazon RDS 사용 설명서의 리전 간 자동 백업 활성화를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartDbInstanceAutomatedBackupsReplication
를 참조하세요.
-
다음 코드 예시에서는 start-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 시작하려면
다음
start-db-instance
예제에서는 지정된 DB 인스턴스를 시작합니다.aws rds start-db-instance \ --db-instance-identifier
test-instance
출력:
{ "DBInstance": { "DBInstanceStatus": "starting", ...some output truncated... } }
-
API 세부 정보는 AWS CLI 명령 참조의 StartDbInstance
를 참조하세요.
-
다음 코드 예시에서는 start-export-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
스냅샷을 Amazon S3로 내보내려면
다음
start-export-task
예제에서는 라는 DB 스냅샷을 라는 Amazon S3 버킷db5-snapshot-test
으로 내보냅니다mybucket
.aws rds start-export-task \ --export-task-identifier
my-s3-export
\ --source-arnarn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test
\ --s3-bucket-namemybucket
\ --iam-role-arnarn:aws:iam::123456789012:role/service-role/ExportRole
\ --kms-key-idarn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff
출력:
{ "ExportTaskIdentifier": "my-s3-export", "SourceArn": "arn:aws:rds:us-west-2:123456789012:snapshot:db5-snapshot-test", "SnapshotTime": "2020-03-27T20:48:42.023Z", "S3Bucket": "mybucket", "IamRoleArn": "arn:aws:iam::123456789012:role/service-role/ExportRole", "KmsKeyId": "arn:aws:kms:us-west-2:123456789012:key/abcd0000-7fca-4128-82f2-aabbccddeeff", "Status": "STARTING", "PercentProgress": 0, "TotalExtractedDataInGB": 0 }
자세한 내용은 Amazon Word 사용 설명서의 Amazon S3 버킷으로 스냅샷 내보내기를 참조하세요. RDS
-
API 세부 정보는 AWS CLI 명령 참조의 StartExportTask
를 참조하세요.
-
다음 코드 예시에서는 stop-activity-stream
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
데이터베이스 활동 스트림을 중지하려면
다음
stop-activity-stream
예제는 my-pg-cluster라는 Aurora 클러스터에서 활동 스트림을 중지합니다.aws rds stop-activity-stream \ --region
us-east-1
\ --resource-arnarn:aws:rds:us-east-1:1234567890123:cluster:my-pg-cluster
\ --apply-immediately출력:
{ "KmsKeyId": "arn:aws:kms:us-east-1:1234567890123:key/a12c345d-6ef7-890g-h123-456i789jk0l1", "KinesisStreamName": "aws-rds-das-cluster-0ABCDEFGHI1JKLM2NOPQ3R4S", "Status": "stopping" }
자세한 내용은 Amazon Aurora 사용 설명서의 활동 스트림 중지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopActivityStream
를 참조하세요.
-
다음 코드 예시에서는 stop-db-cluster
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 클러스터를 중지하려면
다음
stop-db-cluster
예제에서는 DB 클러스터와 해당 DB 인스턴스를 중지합니다.aws rds stop-db-cluster \ --db-cluster-identifier
mydbcluster
출력:
{ "DBCluster": { "AllocatedStorage": 1, "AvailabilityZones": [ "us-east-1a", "us-east-1e", "us-east-1b" ], "BackupRetentionPeriod": 1, "DatabaseName": "mydb", "DBClusterIdentifier": "mydbcluster", ...some output truncated... } }
자세한 내용은 Amazon Aurora 사용 설명서의 Amazon Aurora DB 클러스터 중지 및 시작을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopDbCluster
를 참조하세요.
-
다음 코드 예시에서는 stop-db-instance-automated-backups-replication
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자동 백업 복제를 중지하려면
다음은 미국 서부(오레곤) 리전으로 자동 백업 복제를
stop-db-instance-automated-backups-replication
종료합니다. 복제된 백업은 설정된 백업 보존 기간에 따라 보존됩니다.aws rds stop-db-instance-automated-backups-replication \ --region
us-west-2
\ --source-db-instance-arn"arn:aws:rds:us-east-1:123456789012:db:new-orcl-db"
출력:
{ "DBInstanceAutomatedBackup": { "DBInstanceArn": "arn:aws:rds:us-east-1:123456789012:db:new-orcl-db", "DbiResourceId": "db-JKIB2GFQ5RV7REPLZA4EXAMPLE", "Region": "us-east-1", "DBInstanceIdentifier": "new-orcl-db", "RestoreWindow": { "EarliestTime": "2020-12-04T23:13:21.030Z", "LatestTime": "2020-12-07T19:59:57Z" }, "AllocatedStorage": 20, "Status": "replicating", "Port": 1521, "InstanceCreateTime": "2020-12-04T15:28:31Z", "MasterUsername": "admin", "Engine": "oracle-se2", "EngineVersion": "12.1.0.2.v21", "LicenseModel": "bring-your-own-license", "OptionGroupName": "default:oracle-se2-12-1", "Encrypted": false, "StorageType": "gp2", "IAMDatabaseAuthenticationEnabled": false, "BackupRetentionPeriod": 7, "DBInstanceAutomatedBackupsArn": "arn:aws:rds:us-west-2:123456789012:auto-backup:ab-jkib2gfq5rv7replzadausbrktni2bn4example" } }
자세한 내용은 Amazon RDS 사용 설명서의 자동 백업 복제 중지를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopDbInstanceAutomatedBackupsReplication
를 참조하세요.
-
다음 코드 예시에서는 stop-db-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
DB 인스턴스를 중지하려면
다음
stop-db-instance
예제에서는 지정된 DB 인스턴스를 중지합니다.aws rds stop-db-instance \ --db-instance-identifier
test-instance
출력:
{ "DBInstance": { "DBInstanceStatus": "stopping", ...some output truncated... } }
-
API 세부 정보는 AWS CLI 명령 참조의 StopDbInstance
를 참조하세요.
-
다음 코드 예시에서는 switchover-blue-green-deployment
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: RDS DB 인스턴스에 대한 블루/그린 배포 전환
다음
switchover-blue-green-deployment
예제에서는 지정된 그린 환경을 새 프로덕션 환경으로 승격합니다.aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier
bgd-wi89nwzglccsfake
\ --switchover-timeout300
출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-v53303651eexfake", "BlueGreenDeploymentName": "bgd-cli-test-instance", "Source": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "Target": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-green-blhi1e", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-1-green-k5fv7u", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-2-green-ggsh8m", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-db-instance-replica-3-green-o2vwm0", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CONFIGURE_BACKUPS", "Status": "COMPLETED" }, { "Name": "CREATING_TOPOLOGY_OF_SOURCE", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:33:22.225000+00:00" } }
자세한 내용은 Amazon RDS 사용 설명서의 블루/그린 배포 전환을 참조하세요.
예제 2: Aurora MySQL DB 클러스터에 대한 블루/그린 배포를 승격하려면
다음
switchover-blue-green-deployment
예제에서는 지정된 그린 환경을 새 프로덕션 환경으로 승격합니다.aws rds switchover-blue-green-deployment \ --blue-green-deployment-identifier
bgd-wi89nwzglccsfake
\ --switchover-timeout300
출력:
{ "BlueGreenDeployment": { "BlueGreenDeploymentIdentifier": "bgd-wi89nwzglccsfake", "BlueGreenDeploymentName": "my-blue-green-deployment", "Source": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "Target": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "SwitchoverDetails": [ { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster:my-aurora-mysql-cluster-green-3ud8z6", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-1-green-bvxc73", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-2-green-7wc4ie", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3", "TargetMember": "arn:aws:rds:us-east-1:123456789012:db:my-aurora-mysql-cluster-3-green-p4xxkz", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-excluded-member-endpoint-green-np1ikl", "Status": "AVAILABLE" }, { "SourceMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint", "TargetMember": "arn:aws:rds:us-east-1:123456789012:cluster-endpoint:my-reader-endpoint-green-miszlf", "Status": "AVAILABLE" } ], "Tasks": [ { "Name": "CREATING_READ_REPLICA_OF_SOURCE", "Status": "COMPLETED" }, { "Name": "DB_ENGINE_VERSION_UPGRADE", "Status": "COMPLETED" }, { "Name": "CREATE_DB_INSTANCES_FOR_CLUSTER", "Status": "COMPLETED" }, { "Name": "CREATE_CUSTOM_ENDPOINTS", "Status": "COMPLETED" } ], "Status": "SWITCHOVER_IN_PROGRESS", "CreateTime": "2022-02-25T22:38:49.522000+00:00" } }
자세한 내용은 Amazon Aurora 사용 설명서의 블루/그린 배포 전환을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SwitchoverBlueGreenDeployment
를 참조하세요.
-