Amazon RDS (リレーショナル データベース サービス) は、クラウドでのリレーショナル データベースのセットアップ、操作、スケーリングを簡素化します。 Terraform を使用すると、MySQL RDS インスタンスをコードとして管理できるため、一貫性が確保され、デプロイが容易になります。この記事では、Terraform を使用して AWS 上に MySQL RDS インスタンスを作成するプロセスについて説明します。
始める前に、以下のものがあることを確認してください:
まず、Terraform 構成ファイルで AWS プロバイダーを定義します。これにより、Terraform が認証情報を使用して指定されたリージョンの AWS サービスと対話するように指示されます。
provider "aws" { region = "ap-southeast-2" access_key = "your-access-key" # Replace with your AWS access key secret_key = "your-secret-key" # Replace with your AWS secret key }
次に、MySQL RDS インスタンスへのアクセスを制御するセキュリティ グループを定義します。このセキュリティ グループは、MySQL のデフォルト ポートであるポート 3306 での受信トラフィックを許可します。
resource "aws_security_group" "mysql_rds_sg" { name = "rds-sg" description = "Security group for MySQL RDS instance" ingress { from_port = 3306 to_port = 3306 protocol = "tcp" cidr_blocks = ["0.0.0.0/0"] # Open to all; consider restricting this to specific IPs for better security } }
次に、MySQL RDS インスタンス自体を定義します。この構成では、インスタンス タイプ、ストレージ、エンジンのバージョン、その他の詳細を指定します。
resource "aws_db_instance" "awsdevrds" { allocated_storage = 20 max_allocated_storage = 150 storage_type = "gp2" # General Purpose SSD storage identifier = "myrdsdev" engine = "mysql" engine_version = "8.0.33" instance_class = "db.t2.micro" # Choose an instance class based on your workload username = "admin" # Replace with your desired username password = "Passw!123" # Replace with a strong password db_name = "test_mysql_db" # Name of the database backup_retention_period = 7 # Number of days to retain backups publicly_accessible = true # Make the instance publicly accessible (consider the security implications) skip_final_snapshot = true # Skip final snapshot when destroying the instance vpc_security_group_ids = [aws_security_group.mysql_rds_sg.id] # Associate with the security group tags = { Name = "devrds" # Tag your instance for easy identification } }
Terraform 構成の準備ができたら、次の手順に従って MySQL RDS インスタンスをデプロイします。
terraform init
terraform plan
terraform apply
このプロセスでは、構成で定義されているように、AWS 上に MySQL RDS インスタンスが作成されます。インスタンスは、データベースへのアクセスを制御するカスタム セキュリティ グループで保護されます。
インスタンスが起動して実行されると、AWS マネジメント コンソールで提供されるエンドポイントを介して、または Terraform 出力(設定されている場合)を介してアクセスできます。信頼できるソースからのアクセスのみを許可するようにセキュリティ グループが適切に設定されていることを確認してください。
MySQL RDS インスタンスが不要になった場合は、コストの発生を避けるために Terraform によって作成されたリソースを破棄できます。
terraform destroy
このコマンドは、AWS アカウントから RDS インスタンスと関連するセキュリティ グループを削除します。
Terraform を使用した AWS MySQL RDS インスタンスの作成は、データベース インフラストラクチャをコードとして管理できる合理化されたプロセスです。 RDS インスタンスとそのセキュリティ設定を Terraform 構成ファイルで定義すると、データベース リソースを一貫性と効率よく簡単にデプロイ、変更、破棄できます。
実稼働環境の場合は、マルチ AZ 展開、暗号化、強化された監視などの追加構成を検討してください。 Terraform の柔軟性とパワーにより、クラウド インフラストラクチャを管理するための理想的なツールとなり、リソースがベスト プラクティスに従ってデプロイおよび維持されるようになります。
免責事項: 提供されるすべてのリソースの一部はインターネットからのものです。お客様の著作権またはその他の権利および利益の侵害がある場合は、詳細な理由を説明し、著作権または権利および利益の証拠を提出して、電子メール [email protected] に送信してください。 できるだけ早く対応させていただきます。
Copyright© 2022 湘ICP备2022001581号-3