تعمل Amazon RDS (خدمة قواعد البيانات العلائقية) على تبسيط عملية إعداد قواعد البيانات العلائقية وتشغيلها وتوسيع نطاقها في السحابة. باستخدام Terraform، يمكنك إدارة مثيلات MySQL RDS كرمز، مما يضمن الاتساق وسهولة النشر. في هذه المقالة، سنتعرف على عملية إنشاء مثيل MySQL RDS على AWS باستخدام Terraform.
قبل البدء، تأكد من حصولك على ما يلي:
ابدأ بتحديد موفر AWS في ملف تكوين Terraform الخاص بك. سيؤدي هذا إلى توجيه Terraform للتفاعل مع خدمات AWS في المنطقة المحددة باستخدام بيانات الاعتماد الخاصة بك.
provider "aws" { region = "ap-southeast-2" access_key = "your-access-key" # Replace with your AWS access key secret_key = "your-secret-key" # Replace with your AWS secret key }
بعد ذلك، حدد مجموعة الأمان التي ستتحكم في الوصول إلى مثيل MySQL RDS الخاص بك. ستسمح مجموعة الأمان هذه بحركة المرور الواردة على المنفذ 3306، وهو المنفذ الافتراضي لـ MySQL.
resource "aws_security_group" "mysql_rds_sg" { name = "rds-sg" description = "Security group for MySQL RDS instance" ingress { from_port = 3306 to_port = 3306 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] # Open to all; consider restricting this to specific IPs for better security } }
الآن، قم بتعريف مثيل MySQL RDS نفسه. يحدد هذا التكوين نوع المثيل والتخزين وإصدار المحرك والتفاصيل الأخرى.
resource "aws_db_instance" "awsdevrds" { allocated_storage = 20 max_allocated_storage = 150 storage_type = "gp2" # General Purpose SSD storage identifier = "myrdsdev" engine = "mysql" engine_version = "8.0.33" instance_class = "db.t2.micro" # Choose an instance class based on your workload username = "admin" # Replace with your desired username password = "Passw!123" # Replace with a strong password db_name = "test_mysql_db" # Name of the database backup_retention_period = 7 # Number of days to retain backups publicly_accessible = true # Make the instance publicly accessible (consider the security implications) skip_final_snapshot = true # Skip final snapshot when destroying the instance vpc_security_group_ids = [aws_security_group.mysql_rds_sg.id] # Associate with the security group tags = { Name = "devrds" # Tag your instance for easy identification } }
بعد أن أصبح تكوين Terraform جاهزًا، اتبع الخطوات التالية لنشر مثيل MySQL RDS:
terraform init
terraform plan
terraform apply
ستؤدي هذه العملية إلى إنشاء مثيل MySQL RDS على AWS كما هو محدد في التكوين الخاص بك. سيتم تأمين المثيل باستخدام مجموعة الأمان المخصصة، التي تتحكم في الوصول إلى قاعدة البيانات.
بمجرد إعداد المثيل وتشغيله، يمكنك الوصول إليه عبر نقطة النهاية المتوفرة في وحدة الإدارة في AWS أو من خلال مخرج Terraform إذا تم تكوينه. تأكد من تكوين مجموعة الأمان الخاصة بك بشكل صحيح للسماح بالوصول فقط من المصادر الموثوقة.
إذا لم تعد بحاجة إلى مثيل MySQL RDS، فيمكنك تدمير الموارد التي أنشأتها Terraform لتجنب تكبد التكاليف:
terraform destroy
سيؤدي هذا الأمر إلى حذف مثيل RDS ومجموعة الأمان المرتبطة به من حساب AWS الخاص بك.
يعد إنشاء مثيل AWS MySQL RDS باستخدام Terraform عملية مبسطة تسمح لك بإدارة البنية الأساسية لقاعدة البيانات الخاصة بك كرمز. من خلال تحديد مثيل RDS وإعدادات الأمان الخاصة به في ملف تكوين Terraform، يمكنك بسهولة نشر موارد قاعدة البيانات وتعديلها وتدميرها بشكل متسق وفعال.
بالنسبة لبيئات الإنتاج، فكر في تكوينات إضافية مثل عمليات نشر مناطق توافر الخدمات المتعددة، والتشفير، والمراقبة المحسنة. إن مرونة Terraform وقوتها تجعلها أداة مثالية لإدارة البنية التحتية السحابية، مما يضمن نشر مواردك وصيانتها وفقًا لأفضل الممارسات.
تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.
Copyright© 2022 湘ICP备2022001581号-3