Amazon RDS(관계형 데이터베이스 서비스)는 클라우드에서 관계형 데이터베이스의 설정, 운영 및 확장을 단순화합니다. Terraform을 사용하면 MySQL RDS 인스턴스를 코드로 관리하여 일관성과 배포 용이성을 보장할 수 있습니다. 이 기사에서는 Terraform을 사용하여 AWS에서 MySQL RDS 인스턴스를 생성하는 과정을 살펴보겠습니다.
시작하기 전에 다음 사항을 확인하세요.
Terraform 구성 파일에서 AWS 공급자를 정의하는 것부터 시작하세요. 이렇게 하면 Terraform이 사용자의 자격 증명을 사용하여 지정된 지역의 AWS 서비스와 상호 작용하도록 지시합니다.
provider "aws" { region = "ap-southeast-2" access_key = "your-access-key" # Replace with your AWS access key secret_key = "your-secret-key" # Replace with your AWS secret key }
다음으로 MySQL RDS 인스턴스에 대한 액세스를 제어할 보안 그룹을 정의합니다. 이 보안 그룹은 MySQL의 기본 포트인 포트 3306에서 인바운드 트래픽을 허용합니다.
resource "aws_security_group" "mysql_rds_sg" { name = "rds-sg" description = "Security group for MySQL RDS instance" ingress { from_port = 3306 to_port = 3306 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] # Open to all; consider restricting this to specific IPs for better security } }
이제 MySQL RDS 인스턴스 자체를 정의해 보겠습니다. 이 구성은 인스턴스 유형, 스토리지, 엔진 버전 및 기타 세부 정보를 지정합니다.
resource "aws_db_instance" "awsdevrds" { allocated_storage = 20 max_allocated_storage = 150 storage_type = "gp2" # General Purpose SSD storage identifier = "myrdsdev" engine = "mysql" engine_version = "8.0.33" instance_class = "db.t2.micro" # Choose an instance class based on your workload username = "admin" # Replace with your desired username password = "Passw!123" # Replace with a strong password db_name = "test_mysql_db" # Name of the database backup_retention_period = 7 # Number of days to retain backups publicly_accessible = true # Make the instance publicly accessible (consider the security implications) skip_final_snapshot = true # Skip final snapshot when destroying the instance vpc_security_group_ids = [aws_security_group.mysql_rds_sg.id] # Associate with the security group tags = { Name = "devrds" # Tag your instance for easy identification } }
Terraform 구성이 준비되면 다음 단계에 따라 MySQL RDS 인스턴스를 배포하세요.
terraform init
terraform plan
terraform apply
이 프로세스에서는 구성에 정의된 대로 AWS에 MySQL RDS 인스턴스가 생성됩니다. 인스턴스는 데이터베이스에 대한 액세스를 제어하는 사용자 지정 보안 그룹으로 보호됩니다.
인스턴스가 실행되면 AWS Management Console에 제공된 엔드포인트를 통해 또는 구성된 경우 Terraform 출력을 통해 인스턴스에 액세스할 수 있습니다. 신뢰할 수 있는 소스에서만 액세스를 허용하도록 보안 그룹이 올바르게 구성되어 있는지 확인하세요.
MySQL RDS 인스턴스가 더 이상 필요하지 않은 경우 Terraform에서 생성된 리소스를 삭제하여 비용 발생을 방지할 수 있습니다.
terraform destroy
이 명령은 AWS 계정에서 RDS 인스턴스 및 관련 보안 그룹을 삭제합니다.
Terraform을 사용하여 AWS MySQL RDS 인스턴스를 생성하는 것은 데이터베이스 인프라를 코드로 관리할 수 있는 간소화된 프로세스입니다. Terraform 구성 파일에서 RDS 인스턴스와 해당 보안 설정을 정의하면 일관성과 효율성을 유지하면서 데이터베이스 리소스를 쉽게 배포, 수정 및 삭제할 수 있습니다.
프로덕션 환경의 경우 다중 AZ 배포, 암호화, 향상된 모니터링 등의 추가 구성을 고려하세요. Terraform의 유연성과 성능은 클라우드 인프라 관리를 위한 이상적인 도구로, 모범 사례에 따라 리소스가 배포 및 유지 관리되도록 보장합니다.
위 내용은 Terraform을 사용하여 AWS MySQL RDS 인스턴스 생성의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!