Amazon RDS (Perkhidmatan Pangkalan Data Perhubungan) memudahkan persediaan, operasi dan penskalaan pangkalan data hubungan dalam awan. Dengan menggunakan Terraform, anda boleh mengurus kejadian MySQL RDS anda sebagai kod, memastikan konsistensi dan kemudahan penggunaan. Dalam artikel ini, kami akan melalui proses mencipta tika MySQL RDS pada AWS menggunakan Terraform.
Sebelum bermula, pastikan anda mempunyai perkara berikut:
Mulakan dengan mentakrifkan pembekal AWS dalam fail konfigurasi Terraform anda. Ini akan mengarahkan Terraform untuk berinteraksi dengan perkhidmatan AWS di rantau yang ditentukan menggunakan kelayakan anda.
provider "aws" { region = "ap-southeast-2" access_key = "your-access-key" # Replace with your AWS access key secret_key = "your-secret-key" # Replace with your AWS secret key }
Seterusnya, tentukan kumpulan keselamatan yang akan mengawal akses kepada tika MySQL RDS anda. Kumpulan keselamatan ini akan membenarkan trafik masuk pada port 3306, yang merupakan port lalai untuk MySQL.
resource "aws_security_group" "mysql_rds_sg" { name = "rds-sg" description = "Security group for MySQL RDS instance" ingress { from_port = 3306 to_port = 3306 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] # Open to all; consider restricting this to specific IPs for better security } }
Sekarang, tentukan contoh MySQL RDS itu sendiri. Konfigurasi ini menentukan jenis tika, storan, versi enjin dan butiran lain.
resource "aws_db_instance" "awsdevrds" { allocated_storage = 20 max_allocated_storage = 150 storage_type = "gp2" # General Purpose SSD storage identifier = "myrdsdev" engine = "mysql" engine_version = "8.0.33" instance_class = "db.t2.micro" # Choose an instance class based on your workload username = "admin" # Replace with your desired username password = "Passw!123" # Replace with a strong password db_name = "test_mysql_db" # Name of the database backup_retention_period = 7 # Number of days to retain backups publicly_accessible = true # Make the instance publicly accessible (consider the security implications) skip_final_snapshot = true # Skip final snapshot when destroying the instance vpc_security_group_ids = [aws_security_group.mysql_rds_sg.id] # Associate with the security group tags = { Name = "devrds" # Tag your instance for easy identification } }
Dengan konfigurasi Terraform sedia, ikuti langkah ini untuk menggunakan contoh MySQL RDS:
terraform init
terraform plan
terraform apply
Proses ini akan mencipta tika MySQL RDS pada AWS seperti yang ditakrifkan dalam konfigurasi anda. Kejadian itu akan dijamin dengan kumpulan keselamatan tersuai, yang mengawal akses kepada pangkalan data.
Setelah tika itu tersedia dan berjalan, anda boleh mengaksesnya melalui titik akhir yang disediakan dalam Konsol Pengurusan AWS atau melalui output Terraform jika dikonfigurasikan. Pastikan kumpulan keselamatan anda dikonfigurasikan dengan betul untuk membenarkan akses hanya daripada sumber yang dipercayai.
Jika anda tidak lagi memerlukan contoh MySQL RDS, anda boleh memusnahkan sumber yang dicipta oleh Terraform untuk mengelakkan daripada menanggung kos:
terraform destroy
Arahan ini akan memadamkan tika RDS dan kumpulan keselamatan yang berkaitan daripada akaun AWS anda.
Mencipta tika AWS MySQL RDS dengan Terraform ialah proses diperkemas yang membolehkan anda mengurus infrastruktur pangkalan data anda sebagai kod. Dengan mentakrifkan tika RDS anda dan tetapan keselamatannya dalam fail konfigurasi Terraform, anda boleh menggunakan, mengubah suai dan memusnahkan sumber pangkalan data anda dengan mudah dengan konsisten dan kecekapan.
Untuk persekitaran pengeluaran, pertimbangkan konfigurasi tambahan seperti penggunaan berbilang AZ, penyulitan dan pemantauan yang dipertingkatkan. Fleksibiliti dan kuasa Terraform menjadikannya alat yang ideal untuk mengurus infrastruktur awan, memastikan sumber anda digunakan dan diselenggara mengikut amalan terbaik.
Atas ialah kandungan terperinci Mencipta Instance AWS MySQL RDS dengan Terraform. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!