Migrieren von Daten aus einer externen MySQL-Datenbank zu einem Amazon Aurora MySQL-DB-Cluster - Amazon Aurora

Migrieren von Daten aus einer externen MySQL-Datenbank zu einem Amazon Aurora MySQL-DB-Cluster

Wenn Ihre Datenbank die InnoDB- oder MyISAM-Tabellenräume unterstützt, können Sie die Daten wie folgt in einen Amazon Aurora MySQL-DB-Cluster migrieren:

  • Sie können mithilfe des Dienstprogramms mysqldump eine Dump-Datei mit den Daten erstellen und diese dann in einen bestehenden Amazon Aurora MySQL-DB-Cluster importieren. Weitere Informationen finden Sie unter Migrieren von MySQL zu Amazon Aurora mithilfe von mysqldump.

  • Sie können die Dateien der vollständigen und inkrementellen Datenbanksicherungen in einen Amazon S3-Bucket kopieren und dann aus diesen Dateien einen Amazon Aurora MySQL-DB-Cluster wiederherstellen. Dieser Weg ist bedeutend schneller als eine Datenmigration mit mysqldump. Weitere Informationen finden Sie unter Migrieren von Daten aus MySQL mithilfe eines Amazon S3-Buckets.

Migrieren von Daten aus MySQL mithilfe eines Amazon S3-Buckets

Sie können die Dateien der vollständigen und inkrementellen Sicherung aus Ihrer MySQL-Quelldatenbank (Version 5.5, 5.6 oder 5.7) in einen Amazon S3-Bucket kopieren und dann einen Amazon Aurora MySQL-DB-Cluster aus diesen Dateien wiederherstellen.

Diese Option kann erheblich schneller sein als das Migrieren der Daten mithilfe von mysqldump, da durch die Verwendung von mysqldump alle Befehle für die erneute Erstellung des Schemas und der Daten aus Ihrer Quelldatenbank im neuen Aurora MySQL-DB-Cluster erneut ausgeführt werden. Da die MySQL-Quelldatendateien kopiert werden, können sie von Aurora MySQL sofort als Daten für einen Aurora MySQL-DB-Cluster verwendet werden.

Anmerkung

Der Amazon S3-Bucket und das Amazon Aurora MySQL-DB-Cluster müssen sich in der gleichen AWS-Region befinden.

Aurora MySQL stellt nicht die gesamte Datenbank wieder her. Sie sollten das Datenbankschema und die Werte der folgenden Elemente der MySQL-Quelldatenbank speichern und dem Aurora MySQL-DB-Cluster nach der Wiederherstellung hinzufügen:

  • Benutzerkonten

  • Funktionen

  • Gespeicherte Prozeduren

  • Zeitzoneninformation. Die Zeitzoneninformation wird vom lokalen Betriebssystem des Amazon Aurora MySQL-DB-Clusters übernommen. Weitere Informationen finden Sie unter Lokale Zeitzone für Amazon Aurora-DB-Cluster.

Sie können nicht aus einer verschlüsselten Quelldatenbank wiederherstellen. Aber Sie können die zu migrierenden Daten verschlüsseln. Sie können die Daten während des Migrationsprozesses auch unverschlüsselt lassen.

Sie können nicht von einer Quelldatenbank migrieren, deren Tabellen außerhalb des standardmäßigen MySQL-Datenverzeichnisses definiert sind.

Legen Sie außerdem fest, ob Sie die Ausfallzeit minimieren möchten, indem Sie die Binärprotokollreplikation während der Migration verwenden. Wenn Sie die Binärprotokollreplikation verwenden, bleibt die externe MySQL-Datenbank für Transaktionen geöffnet, während die Daten in das Aurora MySQL-DB-Cluster migriert werden. Nachdem das Aurora MySQL-DB-Cluster erstellt wurde, können Sie das Aurora MySQL-DB-Cluster mithilfe der Binärprotokollreplikation mit den Transaktionen synchronisieren, die nach der Sicherung ausgeführt wurden. Sobald das Aurora MySQL-DB-Cluster den Stand der MySQL-Datenbank erreicht hat, können Sie die Migration beenden, indem Sie bei neuen Transaktionen vollständig zum Aurora MySQL-DB-Cluster wechseln.

Bevor Sie beginnen

Bevor Sie Ihre Daten in einen Amazon S3-Bucket kopieren und daraus einen DB-Cluster wiederherstellen können, müssen Sie folgende Schritte durchführen:

  • Installieren Sie Percona XtraBackup auf Ihrem lokalen Server.

  • Autorisieren Sie Aurora MySQL für den Zugriff auf den Amazon S3-Bucket in Ihrem Namen.

Installieren von Percona XtraBackup

Amazon Aurora kann einen DB-Cluster aus Dateien wiederherstellen, die mit Percona XtraBackup erstellt wurden. Sie können Percona XtraBackup über Download Percona XtraBackup installieren.

Anmerkung

Für die MySQL 5.7-Migration müssen Sie Percona XtraBackup 2.4 verwenden. Verwenden Sie für frühere MySQL-Versionen Percona XtraBackup 2.3 oder 2.4.

Erforderliche Berechtigungen

Für die Migration von MySQL-Daten in einen Amazon Aurora MySQL-DB-Cluster sind mehrere Berechtigungen erforderlich:

  • Der Benutzer, der die Erstellung eines neuen Clusters aus einem Amazon S3-Bucket durch Aurora anfordert, benötigt die Berechtigung zum Auflisten der Buckets in Ihrem AWS-Konto. Sie erteilen dem Benutzer diese Berechtigung mithilfe einer AWS Identity and Access Management (IAM)-Richtlinie.

  • Aurora benötigt die Berechtigung, in Ihrem Namen auf den Amazon S3-Bucket mit den Dateien zum Erstellen des Amazon Aurora MySQL-DB-Clusters zuzugreifen. Sie erteilen Aurora die erforderlichen Berechtigungen, indem Sie eine IAM-Servicerolle verwenden.

  • Der anfordernde Benutzer muss zudem über die Berechtigung zum Auflisten der IAM-Rollen Ihres AWS-Kontos verfügen.

  • Wenn der anfordernde Benutzer die IAM-Servicerolle erstellen oder anfordern möchte, dass die IAM-Servicerolle von Aurora erstellt wird (über die Konsole), muss er über die Berechtigung zum Erstellen einer IAM-Rolle für Ihr AWS-Konto verfügen.

  • Wenn Sie die Daten während der Migration verschlüsseln möchten, aktualisieren Sie die IAM-Richtlinie des Benutzers, der die Migration durchführt. Dadurch erhält RDS Zugriff auf die AWS Key Management Service-Kundenmasterschlüssel (CMKs), die zum Verschlüsseln der Sicherungen verwendet werden. Detaillierte Anweisungen finden Sie unter Erstellen einer IAM-Zugriffsrichtlinie für AWS KMS-Ressourcen.

So gewährt beispielsweise die folgende IAM-Richtlinie einem Benutzer die mindestens erforderlichen Berechtigungen, um in der Konsole IAM-Rollen aufzulisten, eine IAM-Rolle zu erstellen, die Amazon S3-Buckets des Kontos anzuzeigen und die AWS KMS-CMKs aufzulisten.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy", "s3:ListBucket", "kms:ListKeys" ], "Resource": "*" } ] }

Damit ein IAM-Benutzer eine IAM-Rolle mit einem Amazon S3-Bucket verknüpfen kann, muss der IAM-Benutzer die Berechtigung iam:PassRole für diese IAM-Rolle besitzen. Mit dieser Berechtigung kann ein Administrator einschränken, welche IAM-Rollen ein Benutzer mit Amazon S3-Buckets verknüpfen kann.

So ermöglicht die folgende IAM-Richtlinie einem Benutzer, die Rolle namens S3Access mit einem Amazon S3-Bucket zu verknüpfen.

{ "Version":"2012-10-17", "Statement":[ { "Sid":"AllowS3AccessRole", "Effect":"Allow", "Action":"iam:PassRole", "Resource":"arn:aws:iam::123456789012:role/S3Access" } ] }

Weitere Informationen zu IAM-Benutzerberechtigungen finden Sie unter Verwalten des Zugriffs mit Richtlinien.

Erstellen der IAM-Servicerolle

Sie können die AWS Management Console eine Rolle für Sie erstellen lassen, indem Sie die später in diesem Thema beschriebene Option Create a New Role (Neue Rolle erstellen) auswählen. Wenn Sie diese Option auswählen und einen Namen für die neue Rolle angeben, erstellt Aurora die benötigte IAM-Servicerolle, damit Aurora mit dem von Ihnen angegebenen Namen auf Ihren Amazon S3-Bucket zugreifen kann.

Alternativ können Sie die Rolle auf folgende Weise manuell erstellen.

So erstellen Sie eine IAM-Rolle für Aurora zum Zugriff auf Amazon S3

  1. Führen Sie die Schritte unter Erstellen einer IAM-Zugriffsrichtlinie für Amazon S3-Ressourcen aus.

  2. Führen Sie die Schritte unter Erstellen einer IAM-Rolle, um Amazon Aurora den Zugriff auf AWS-Services zu erlauben aus.

  3. Führen Sie die Schritte unter Zuweisen einer IAM-Rolle zu einem Amazon Aurora MySQL-DB-Cluster aus.

Sichern der wiederherzustellenden Dateien als Amazon Aurora MySQL-DB-Cluster

Sie können mit Percona XtraBackup eine vollständige Sicherung Ihrer MySQL-Datenbankdateien erstellen und die Sicherungsdateien anschließend in einen Amazon S3-Bucket hochladen. Wenn Sie die MySQL-Datenbankdateien bereits mit Percona XtraBackup gesichert haben, können Sie auch die Verzeichnisse und Dateien der vollständigen und inkrementellen Sicherungen in ein Amazon S3-Bucket hochladen.

Erstellen einer vollständigen Sicherung mit Percona XtraBackup

Wenn Sie eine vollständige Sicherung der MySQL-Datenbankdateien erstellen möchten, die aus Amazon S3 wiederhergestellt werden kann, um einen Amazon Aurora MySQL-DB-Cluster zu erstellen, verwenden Sie das Dienstprogramm Percona Xtrabackup (xtrabackup), um Ihre Datenbank zu sichern.

Mit dem folgenden Befehl können Sie beispielsweise eine Sicherung einer MySQL-Datenbank erstellen und die Dateien im Ordner /on-premises/s3-restore/backup speichern.

xtrabackup --backup --user=<myuser> --password=<password> --target-dir=</on-premises/s3-restore/backup>

Wenn Sie die Sicherung in einer Archivdatei komprimieren möchten (die bei Bedarf aufgeteilt werden kann), können Sie mit der Option --stream eines der folgenden Formate festlegen:

  • Gzip (.gz)

  • tar (.tar)

  • Percona xbstream (.xbstream)

Mit dem folgenden Befehl wird eine Sicherung einer MySQL-Datenbank erstellt und in mehreren Gzip-Dateien gespeichert.

xtrabackup --backup --user=<myuser> --password=<password> --stream=tar \ --target-dir=</on-premises/s3-restore/backup> | gzip - | split -d --bytes=500MB \ - </on-premises/s3-restore/backup/backup>.tar.gz

Mit dem folgenden Befehl wird eine Sicherung einer MySQL-Datenbank erstellt und in mehreren tar-Dateien gespeichert.

xtrabackup --backup --user=<myuser> --password=<password> --stream=tar \ --target-dir=</on-premises/s3-restore/backup> | split -d --bytes=500MB \ - </on-premises/s3-restore/backup/backup>.tar

Mit dem folgenden Befehl wird eine Sicherung einer MySQL-Datenbank erstellt und in mehreren xbstream-Dateien gespeichert.

xtrabackup --backup --user=<myuser> --password=<password> --stream=xbstream \ --target-dir=</on-premises/s3-restore/backup> | split -d --bytes=500MB \ - </on-premises/s3-restore/backup/backup>.xbstream

Nachdem Sie die MySQL-Datenbank mit dem Dienstprogramm Percona XtraBackup gesichert haben, können Sie die Sicherungsverzeichnisse und -dateien in einen Amazon S3-Bucket kopieren.

Weitere Informationen zum Erstellen und Hochladen einer Datei in einen Amazon S3-Bucket finden Sie unter Erste Schritte mit Amazon Simple Storage Service im Amazon S3-Handbuch "Erste Schritte".

Erstellen inkrementeller Sicherungen mit Percona XtraBackup

Amazon Aurora MySQL unterstützt sowohl vollständige als auch inkrementelle Sicherungen, die mit Percona XtraBackup erstellt wurden. Wenn Sie mit Percona XtraBackup bereits vollständige und inkrementelle Sicherungen der MySQL-Datenbankdateien erstellt haben, müssen Sie die Datenbankdateien nicht erneut vollständig sichern und nach Amazon S3 hochladen. Sie können stattdessen viel Zeit sparen, indem Sie die vorhandenen Sicherungsverzeichnisse und -dateien der vollständigen und inkrementelle Sicherungen in einen Amazon S3-Bucket hochladen. Weitere Informationen zum Erstellen inkrementeller Sicherungen mit Percona XtraBackup finden Sie unter Inkrementelle Sicherung.

Wenn Sie die Dateien der vollständigen und inkrementellen Sicherungen in einen Amazon S3-Bucket hochladen, müssen Sie den Inhalt des Basisverzeichnisses rekursiv kopieren. Es müssen sämtliche Verzeichnisse und Dateien der vollständigen und inkrementellen Sicherungen enthalten sein. Diese Kopie muss die Verzeichnisstruktur im Amazon S3-Bucket beibehalten. Aurora iteriert durch alle Dateien und Verzeichnisse. Aurora verwendet die Datei xtrabackup-checkpoints, die in jeder inkrementellen Sicherung enthalten ist, um das Basisverzeichnis zu identifizieren und die inkrementellen Sicherungen nach dem Bereich der Log-Sequenznummer (LSN) anzuordnen.

Weitere Informationen zum Erstellen und Hochladen einer Datei in einen Amazon S3-Bucket finden Sie unter Erste Schritte mit Amazon Simple Storage Service im Amazon S3-Handbuch "Erste Schritte".

Überlegungen zu Sicherungen

Sie können Dateien beim Hochladen in einen Amazon S3-Bucket serverseitig verschlüsseln lassen. Anschließend können Sie aus diesen verschlüsselten Dateien ein Amazon Aurora MySQL-DB-Cluster wiederherstellen. Amazon Aurora MySQL kann DB-Cluster mit Dateien wiederherstellen, die mittels der folgenden Arten der serverseitigen Verschlüsselung verschlüsselt wurden:

  • Serverseitige Verschlüsselung mit von Amazon S3 verwalteten Schlüsseln (SSE-S3): Jedes Objekt wird mit einem eindeutigen Schlüssel mit starker Multifaktor-Verschlüsselung verschlüsselt.

  • Serverseitige Verschlüsselung mit von AWS KMS verwalteten Schlüsseln (SSE-KMS): Ähnlich wie SSE-S3; Sie können die Verschlüsselungsschlüssel jedoch selbst erstellen und verwalten. Darüber hinaus gibt es weitere Unterschiede.

Informationen zur serverseitigen Verschlüsselung beim Hochladen von Dateien in einen Amazon S3-Bucket finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung im Amazon S3-Entwicklerhandbuch.

Amazon S3 begrenzt die Größe einer Datei, die in einen Amazon S3-Bucket hochgeladen werden kann, auf 5 TB. Wenn die Sicherungsdaten Ihrer Datenbank 5 TB überschreiten, müssen Sie die Sicherungsdateien mit dem Befehl split in mehrere Dateien aufteilen, die jeweils kleiner als 5 TB sind.

Aurora begrenzt die Anzahl der Quelldateien, die in einen Amazon S3-Bucket hochgeladen werden können, auf 1 Million Dateien. In manchen Situationen können die Sicherungsdaten Ihrer Datenbank einschließlich aller vollständigen und inkrementellen Sicherungen aus sehr vielen Dateien bestehen. Verwenden Sie in diesen Fällen ein tar-Archiv (.tar.gz), um die Dateien der vollständigen und inkrementellen Sicherungen im Amazon S3-Bucket zu speichern.

Aurora verarbeitet Sicherungsdateien auf Basis des Dateinamens. Achten Sie daher unbedingt darauf, dass die Namenserweiterungen der Sicherungsdateien dem Dateiformat entsprechen — z. B. .xbstream für Dateien, die im xbstream-Format von Percona gespeichert wurden.

Aurora verarbeitet Sicherungsdateien in alphanumerischer Reihenfolge. Verwenden Sie immer die Option split für den Befehl xtrabackup, um sicherzustellen, dass die Sicherungsdateien in der richtigen Reihenfolge geschrieben und benannt werden.

Aurora unterstützt keine teilweisen Sicherungen, die mit Percona XtraBackup erstellt wurden. Sie können beim Sichern der Quelldateien Ihrer Datenbank nicht die folgenden Optionen verwenden, um eine Teilsicherung zu erstellen: --tables, --tables-exclude, --tables-file, --databases, --databases-exclude oder --databases-file.

Weitere Informationen zum Sichern Ihrer Datenbank mit Percona XtraBackup finden Sie unter Percona XtraBackup - Dokumentation und Die xtrabackup-Binary auf der Percona-Website.

Aurora unterstützt inkrementelle Sicherungen, die mit Percona XtraBackup erstellt wurden. Weitere Informationen zum Erstellen inkrementeller Sicherungen mit Percona XtraBackup finden Sie unter Inkrementelle Sicherung.

Wiederherstellen eines Amazon Aurora MySQL-DB-Clusters aus einem Amazon S3-Bucket

Sie können Ihre Sicherungsdateien aus Ihrem Amazon S3-Bucket wiederherstellen, um einen neuen Amazon Aurora MySQL-DB-Cluster zu erstellen, indem Sie die Amazon RDS-Konsole verwenden.

So stellen Sie ein Amazon Aurora MySQL-DB-Cluster aus Dateien in einem Amazon S3-Bucket wieder her

  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon RDS-Konsole unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie rechts oben in der Amazon RDS-Konsole die AWS-Region aus, in der Sie Ihrem DB-Cluster erstellen möchten. Wählen Sie dieselbe AWS-Region wie jene des Amazon S3-Bucket, die Ihre Datenbanksicherung enthält.

  3. Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann die Option Restore from S3 (Aus S3 wiederherstellen) aus.

  4. Wählen Sie auf der Seite Select engine (Engine auswählen) zunächst Amazon Aurora und dann die MySQL-kompatible Edition aus und klicken Sie auf Next (Weiter).

    Die Seite Details zur Quellsicherung angeben wird angezeigt.

    
                                Amazon Aurora-Migration aus einem Amazon S3-Bucket
  5. Legen Sie auf der Seite Specify source backup details (Quellsicherungsdetails angeben) folgende Einstellungen fest:

    Option Vorgehensweise

    Source engine (Quell-Engine)

    Aurora MySQL unterstützt zurzeit die Wiederherstellung aus Sicherungsdateien nur für die mysql-Datenbank-Engine.

    Source engine version (Quell-Engine-Version)

    Wählen Sie die MySQL-Version Ihrer Quelldatenbank.

    S3 bucket

    Wählen Sie den Amazon S3-Bucket aus, in dem sich die Sicherungsdateien befinden.

    S3 folder path prefix (optional) (S3-Ordnerpfadpräfix (optional))

    Geben Sie ein Dateipfadpräfix für die im Amazon S3-Bucket gespeicherten Dateien an. Das Feld S3 Bucket Prefix (S3-Bucket-Präfix) ist optional. Wenn Sie kein Präfix angeben, verwendet Aurora MySQL zur Erstellung des DB-Clusters alle Dateien und Ordner im Stammordner des Amazon S3-Buckets. Wenn Sie ein Präfix angeben, erstellt Aurora MySQL das DB-Cluster mit den Dateien und Ordnern im Amazon S3-Bucket, dessen vollständiger Pfadname für die Datei mit dem angegebenen Präfix beginnt.

    Aurora durchsucht keine anderen Unterordner im Amazon S3-Bucket nach Sicherungsdateien. Es werden nur die Dateien in dem mit S3 Bucket Prefix (S3-Bucket-Präfix) angegebenen Ordner verwendet. Wenn Sie die Sicherungsdateien in einem Unterordner des Amazon S3-Buckets speichern, müssen Sie ein Präfix angeben, das dem vollständigen Pfad des betreffenden Ordners entspricht.

    Angenommen, Sie speichern die Sicherungsdateien in einem Unterordner Ihres Amazon S3-Buckets mit dem Namen backups. Außerdem sind mehrere Sätze von Sicherungsdateien in eigenen Verzeichnissen vorhanden (gzip_backup1, gzip_backup2 usw.). Sie müssen nun das Präfix backups/gzip_backup1 angeben, um die Wiederherstellung mit den Dateien im Ordner gzip_backup1 durchzuführen.

    Create a new role (Neue Rolle erstellen)

    Wählen Sie Yes (Ja) aus, um eine neue IAM-Rolle zu erstellen, oder No (Nein), um eine vorhandene IAM-Rolle auszuwählen, um Aurora zum Zugriff auf Amazon S3 in Ihrem Namen zu autorisieren. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.

    IAM role name (Name der IAM-Rolle)

    Diese Option ist nur verfügbar, wenn Create a new role (Neue Rolle erstellen) auf Yes (Ja) festgelegt ist.

    Geben Sie einen Namen für die neue IAM-Rolle ein, die erstellt werden soll. Die neue Rolle wird verwendet, um Amazon Aurora zum Zugriff auf Amazon S3 in Ihrem Namen zu autorisieren. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.

    IAM role (IAM-Rolle)

    Diese Option ist nur verfügbar, wenn Create a new role (Eine neue Rolle erstellen) auf No (Nein) eingestellt ist.

    Wählen Sie die IAM-Rolle aus, die Sie erstellt haben, um Aurora zum Zugriff auf Amazon S3 in Ihrem Namen zu autorisieren. Wenn Sie keine IAM-Rolle erstellt haben, können Sie stattdessen Create a New Role (Neue Rolle erstellen) auf Yes (Ja) festlegen, um eine solche Rolle zu erstellen. Weitere Informationen finden Sie unter Erforderliche Berechtigungen.

    Allow access to KMS key (Zugriff auf KMS-Schlüssel zulassen)

    Diese Option ist nur verfügbar, wenn Create a new role (Neue Rolle erstellen) auf Yes (Ja) festgelegt ist.

    Wenn Sie die Sicherungsdateien nicht verschlüsselt haben, wählen Sie No (Nein) aus.

    Wenn Sie die Sicherungsdateien mit AES-256 (SSE-S3) verschlüsselt haben, als Sie diese zu Amazon S3 hochgeladen haben, wählen Sie No (Nein) aus. In diesem Fall werden die Daten automatisch entschlüsselt.

    Wenn Sie die Sicherungsdateien mithilfe der serverseitigen AWS-KMS (SSE-KMS)-Verschlüsselung verschlüsselt haben, als Sie sie zu Amazon S3 hochgeladen haben, wählen Sie Yes (Ja) aus. Wählen Sie anschließend im Feld Master key (Masterschlüssel) den korrekten Masterschlüssel aus. Die AWS Management Console erstellt eine IAM-Richtlinie, die Aurora das Verschlüsseln der Daten ermöglicht.

    Weitere Informationen finden Sie unter Schützen von Daten mithilfe serverseitiger Verschlüsselung im Amazon S3-Entwicklerhandbuch.

  6. Wählen Sie Next.

  7. Geben Sie auf der Seite Specify DB Details (DB-Details angeben) Informationen für Ihr DB-Cluster ein.

    Eine typische Seite Specify DB details (DB-Details angeben) sieht wie folgt aus.

    
                                Amazon Aurora-Details

    Die folgende Tabelle zeigt die Einstellungen für eine DB-Instance.

    Option Vorgehensweise

    Capacity type (Kapazitätstyp)

    Wählen Sie Provisioned (Bereitgestellt) aus, um die Kapazität für die DB-Instance manuell zu verwalten. Sie müssen ggf. die DB-Instance-Klasse für die Instance ändern, wenn sich die Workload ändert.

    Wählen Sie Provisioned with Aurora parallel query enabled (Bereitgestellt mit aktivierter Aurora-Parallelabfrage) aus, um die Kapazität für die DB-Instance manuell zu verwalten. Bei dieser Option verbessert Aurora die Leistung analytischer Abfragen durch Verschieben der Verarbeitung auf die Aurora-Speicher-Ebene (derzeit für Aurora MySQL 5.6 verfügbar). Weitere Informationen finden Sie unter Arbeiten mit Parallel Query für Amazon Aurora MySQL.

    DB engine version (DB-Engine-Version)

    Gilt nur für den bereitgestellten Kapazitätstyp. Wählen Sie die Versionsnummer der Datenbank-Engine.

    DB instance class (DB-Instance-Klasse)

    Wählen Sie eine DB-Instance-Klasse aus, die die Verarbeitungs- und Speicheranforderungen für jede Instance im DB-Cluster definiert. Weitere Informationen zu DB-Instance-Klassen finden Sie unter DB-Instance-Klassen.

    Multi-AZ deployment (Multi-AZ-Bereitstellung)

    Legen Sie fest, ob Aurora-Replikate in anderen Availability Zones zur Failover-Unterstützung erstellt werden sollen. Wenn Sie Create Replica in Different Zone (Replica in anderer Zone erstellen) auswählen, erstellt Aurora eine Aurora Replica in Ihrem DB-Cluster in einer anderen Availability Zone als der primären Instance für Ihr DB-Cluster. Weitere Informationen über die Multi-AZ-Bereitstellung finden Sie unter Regionen und Availability Zones .

    DB instance identifier (DB-Instance-Kennung)

    Geben Sie einen Namen für die primäre Instance im DB-Cluster ein. Dieser Bezeichner wird in der Endpunktadresse für die primäre Instance des DB-Clusters verwendet.

    Für den DB-Instance-Bezeichner gelten folgende Einschränkungen:

    • Er muss 1 bis 63 alphanumerische Zeichen oder Bindestriche enthalten.

    • Das erste Zeichen muss ein Buchstabe sein.

    • Er darf nicht mit einem Bindestrich enden oder zwei aufeinanderfolgende Bindestriche enthalten.

    • Sie muss für alle DB-Instances pro AWS-Konto und AWS-Region eindeutig sein.

    Master username (Masterbenutzername)

    Geben Sie den Namen des Hauptbenutzers für die Anmeldung beim DB-Cluster ein.

    Master password (Hauptpasswort)

    Geben Sie ein Passwort für den Hauptbenutzer mit 8 bis 41 druckbaren ASCII-Zeichen ein (außer /, " und @).

  8. Wählen Sie Next.

  9. Auf der Seite Configure Advanced Settings (Erweiterte Einstellungen konfigurieren) können Sie zusätzliche Einstellungen für Ihr Aurora MySQL-DB-Cluster festlegen. In der folgenden Tabelle werden die erweiterten Einstellungen für einen DB-Cluster gezeigt.

    Option Vorgehensweise

    Virtual Private Cloud (VPC)

    Wählen Sie die VPC aus, die als Host für das DB-Cluster dienen soll. Wählen Sie Create a New VPC (Neue VPC erstellen) aus, damit Aurora eine VPC für Sie erstellt. Weitere Informationen finden Sie unter Voraussetzungen für DB-Cluster weiter vorne in diesem Thema.

    Subnet group (Subnetzgruppe)

    Wählen Sie die DB-Subnetzgruppe aus, die für den DB-Cluster verwendet werden soll. Weitere Informationen finden Sie unter Voraussetzungen für DB-Cluster weiter vorne in diesem Thema.

    Public accessibility (Öffentliche Zugänglichkeit)

    Wählen Sie Yes aus, um dem DB-Cluster eine öffentliche IP-Adresse zu geben. Wählen Sie andernfalls No aus. Die Instances in Ihrem DB-Cluster können eine Mischung aus öffentlichen und privaten DB-Instances sein. Weitere Informationen darüber, wie Sie den öffentlichen Zugriff für Instances deaktivieren, finden Sie unter Deaktivieren des öffentlichen Zugriffs aus dem Internet auf die DB-Instance in einer VPC.

    Availability Zone

    Legen Sie fest, ob Sie eine bestimmte Availability Zone angeben möchten. Weitere Informationen über Availability Zones finden Sie unter Regionen und Availability Zones .

    VPC-Sicherheitsgruppen

    Wählen Sie Create new VPC security group (Neue VPC-Sicherheitsgruppe erstellen) aus, damit Aurora eine VPC-Sicherheitsgruppe für Sie erstellt. Sie können auch Select existing VPC security groups (Vorhandene VPC-Sicherheitsgruppen auswählen) auswählen und eine oder mehrere VPC-Sicherheitsgruppen angeben, um den Netzwerkzugriff auf das DB-Cluster zu schützen. Weitere Informationen finden Sie unter Voraussetzungen für DB-Cluster weiter vorne in diesem Thema.

    DB Cluster Identifier (DB-Cluster-ID)

    Geben Sie einen Namen für das DB-Cluster ein. Dieses muss im Konto in der ausgewählten AWS-Region eindeutig sein. Dieser Bezeichner wird in der Cluster-Endpunktadresse für den DB-Cluster verwendet. Weitere Informationen zum Cluster-Endpunkt finden Sie unter Amazon Aurora-Verbindungsverwaltung.

    Für den DB-Cluster-Bezeichner gelten folgende Einschränkungen:

    • Sie darf 1 bis 63 alphanumerische Zeichen oder Bindestriche enthalten.

    • Das erste Zeichen muss ein Buchstabe sein.

    • Er darf nicht mit einem Bindestrich enden oder zwei aufeinanderfolgende Bindestriche enthalten.

    • Er muss für alle DB-Cluster pro AWS-Konto und AWS-Region eindeutig sein.

    Datenbankname

    Geben Sie einen Namen für die Standarddatenbank mit bis zu 64 alphanumerischen Zeichen ein. Wenn Sie keinen Namen angeben, erstellt Aurora nicht automatisch eine Datenbank im neuen DB-Cluster.

    Verbinden Sie sich mit dem DB-Cluster und verwenden Sie den SQL-Befehl CREATE DATABASE, um zusätzliche Datenbanken zu erstellen. Weitere Informationen zum Herstellen einer Verbindung mit dem DB-Cluster finden Sie unter Herstellen einer Verbindung mit einem Amazon Aurora-DB-Cluster.

    Database port (Datenbankport)

    Geben Sie den Port an, über den Anwendungen und Dienstprogramme auf die Datenbank zugreifen können. Aurora MySQL-DB-Cluster verwenden standardmäßig den MySQL-Standardport 3306. Aurora-PostgreSQL-DB-Cluster verwenden standardmäßig den PostgreSQL-Standardport 5432. Die Firewalls einiger Unternehmen blockieren Verbindungen zu diesen Standard-Ports. Wenn die Firewall Ihres Unternehmens den Standardport blockiert, wählen Sie einen anderen Port für den neuen DB-Cluster aus.

    DB-Parametergruppe

    Wählen Sie eine Parametergruppe aus. Sie können die Standardparametergruppe in Aurora verwenden oder eine eigene Parametergruppe erstellen. Weitere Informationen zu Parametergruppen finden Sie unter Arbeiten mit DB-Parametergruppen und DB-Cluster-Parametergruppen.

    DB-Cluster-Parametergruppe

    Wählen Sie eine DB-Clusterparametergruppe aus. Aurora besitzt eine DB-Standardparametergruppe, die Sie verwenden können. Sie können auch eine eigene DB-Clusterparametergruppe erstellen. Weitere Informationen zu DB-Cluster-Parametergruppen finden Sie unter Arbeiten mit DB-Parametergruppen und DB-Cluster-Parametergruppen.

    Option group (Optionsgruppe)

    Aurora besitzt eine Standardoptionsgruppe.

    Encryption (Verschlüsselung)

    Klicken Sie auf Enable Encryption, um die Verschlüsselung von Daten bei der Speicherung für diesen DB-Cluster zu aktivieren. Weitere Informationen finden Sie unter Verschlüsseln von Amazon Aurora-Ressourcen.

    Masterschlüssel

    Diese Option ist nur verfügbar, wenn Encryption (Verschlüsselung) auf Enable Encryption (Verschlüsselung aktivieren) festgelegt wurde. Wählen Sie den Masterschlüssel aus, der für die Verschlüsselung dieses DB-Clusters verwendet werden soll. Weitere Informationen finden Sie unter Verschlüsseln von Amazon Aurora-Ressourcen.

    Priorität

    Wählen Sie eine Failover-Priorität für die Instance aus. Wenn Sie keinen Wert auswählen, wird als Standard tier-1 eingestellt. Diese Priorität bestimmt die Reihenfolge, in der Aurora-Replikate bei der Wiederherstellung nach einem Ausfall der primären Instance hochgestuft werden. Weitere Informationen finden Sie unter Fehlertoleranz für einen Aurora-DB-Cluster.

    Backup retention period (Aufbewahrungszeitraum für Sicherungen)

    Wählen Sie den Aufbewahrungszeitraum (1 bis 35 Tage) für Sicherungskopien der Datenbank in Aurora aus. Sicherungskopien können für sekundengenaue Point-in-Time-Wiederherstellungen (PITR) der Datenbank verwendet werden.

    Backtrack (Rückverfolgung)

    Wählen Sie Enable Backtrack (Rückverfolgung aktivieren) aus, um die Rückverfolgung zu aktivieren, oder Disable Backtrack (Rückverfolgung deaktivieren), um die Rückverfolgung zu deaktivieren. Mit der Rückverfolgung können Sie einen DB-Cluster auf einen bestimmten Zeitpunkt zurückspulen, ohne einen neuen DB-Cluster zu erstellen. Standardmäßig ist die Rückverfolgung deaktiviert. Wenn Sie die Rückverfolgung aktivieren, geben Sie zusätzlich den Zeitraum an, für den die Rückverfolgung des DB-Clusters möglich sein soll (Zielfenster für die Rückverfolgung). Weitere Informationen finden Sie unter Rückverfolgen eines Aurora-DB-Clusters.

    Enhanced Monitoring (Verbesserte Überwachung)

    Wählen Sie Enable enhanced monitoring (Erweiterte Überwachung aktivieren) aus, um die Erfassung von Metriken in Echtzeit für das Betriebssystem zu aktivieren, in dem Ihr DB-Cluster ausgeführt wird. Weitere Informationen finden Sie unter Enhanced Monitoring (Erweiterte Überwachung).

    Monitoring Role (Überwachungsrolle)

    Nur verfügbar, wenn Enhanced Monitoring (Erweiterte Überwachung) auf Enable enhanced monitoring (Erweiterte Überwachung aktivieren) gesetzt ist. Wählen Sie die IAM-Rolle aus, die Sie erstellt haben, damit Aurora für Sie mit Amazon CloudWatch Logs kommunizieren kann, oder wählen Sie Default (Standard) aus, damit RDS eine Rolle namens rds-monitoring-role für Sie erstellt. Weitere Informationen finden Sie unter Enhanced Monitoring (Erweiterte Überwachung).

    Granularity (Granularität)

    Nur verfügbar, wenn Enhanced Monitoring (Erweiterte Überwachung) auf Enable enhanced monitoring (Erweiterte Überwachung aktivieren) gesetzt ist. Mit ihr können Sie die Zeitspanne zwischen den Erfassungen der Kennzahlen des DB-Clusters in Sekunden festlegen.

    Log exports (Protokollexporte)

    Wählen Sie die Protokolle aus, auf die Sie in Amazon CloudWatch Logs veröffentlichen möchten. Weitere Informationen zum Veröffentlichen in CloudWatch Logs finden Sie unter Veröffentlichen von Amazon Aurora MySQL-Protokollen in Amazon CloudWatch Logs.

    Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)

    Diese Einstellung wird für Aurora MySQL-DB-Cluster nicht verwendet.

    Weitere Informationen über Engine-Updates für Aurora MySQL finden Sie unter Datenbank-Engine-Updates für Amazon Aurora MySQL.

    Maintenance window (Wartungsfenster)

    Wählen Sie Select window (Fenster auswählen) aus und geben Sie den wöchentlichen Zeitraum an, in dem Systemwartungen durchgeführt werden können. Sie können auch No preference (Keine Präferenz) auswählen, damit Aurora einen Zeitraum nach dem Zufallsprinzip auswählt.

    Enable deletion protection (Löschschutz aktivieren) Wählen Sie Enable deletion protection (Löschschutz aktivieren) aus, um zu verhindern, dass Ihr DB-Cluster gelöscht wird. Wenn Sie ein Produktions-DB-Cluster über die Konsole erstellen, ist der Löschschutz standardmäßig aktiviert.
  10. Klicken Sie zunächst auf Create database (Datenbank erstellen), um die Aurora-DB-Instance zu starten. Wählen Sie dann Close (Schließen) aus, um den Assistenten zu schließen.

In der Amazon RDS-Konsole wird die neue DB-Instance in der Liste der DB-Instances angezeigt. Die DB-Instance wird mit dem Status creating (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in available (Verfügbar) ändert, können Sie die Verbindung mit der primären Instance des DB-Clusters herstellen. Je nach Klasse und Speicherort der DB-Instance kann es einige Minuten dauern, bis sie verfügbar ist.

Um das neu erstellte Cluster anzuzeigen, wählen Sie die Ansicht Database (Datenbank) in der Amazon RDS-Konsole und anschließend das DB-Cluster aus. Weitere Informationen finden Sie unter Anzeigen eines Amazon Aurora-DB-Clusters.


                        Liste der Amazon Aurora-DB-Instances

Notieren Sie den Port und den Writer-Endpunkt des DB-Clusters. Verwenden Sie den Writer-Endpunkt und den Port des DB-Clusters in den JDBC- und ODBC-Verbindungszeichenfolgen aller Anwendungen, die Lese- oder Schreibvorgänge ausführen.

Synchronisieren des Amazon Aurora MySQL-DB-Clusters mit der MySQL-Datenbank mittels Replikation

Damit es zu einer möglichst kurzen bzw. überhaupt keiner Unterbrechung während der Migration kommt, können Sie die in der MySQL-Datenbank durchgeführten Transaktionen mittels Replikation in das Aurora MySQL-DB-Cluster übernehmen. Durch die Replikation können die in der MySQL-Datenbank während der Migration durchgeführten Transaktionen in das DB-Cluster übernommen werden. Sobald das DB-Cluster auf dem Stand des MySQL-Masters ist, können Sie die Replikation anhalten und die Migration nach Aurora MySQL beenden.

Konfigurieren der externen MySQL-Datenbank und des Aurora MySQL-DB-Clusters für die verschlüsselte Replikation

Wenn Sie Daten sicher replizieren möchten, können Sie eine verschlüsselte Replikation verwenden.

Anmerkung

Wenn Sie keine verschlüsselte Replikation benötigen, können Sie diese Schritte überspringen und mit der Anleitung unter Synchronisieren des Amazon Aurora MySQL-DB-Clusters mit der externen MySQL-Datenbank fortfahren.

Folgende Voraussetzungen gelten für die Verwendung einer verschlüsselten Replikation:

  • Secure Sockets Layer (SSL) muss auf dem externen Server mit der MySQL-Masterdatenbank aktiviert werden.

  • Ein Clientschlüssel und ein Clientzertifikat müssen für das Aurora MySQL-DB-Cluster vorbereitet werden.

Während der verschlüsselten Replikation dient das Aurora MySQL-DB-Cluster als Client für den MySQL-Datenbankserver. Die Zertifikate und Schlüssel für den Aurora MySQL-Client befinden sich in Dateien im PEM-Format.

So konfigurieren Sie die externe MySQL-Datenbank und das Aurora MySQL-DB-Cluster für die verschlüsselte Replikation

  1. Stellen Sie sicher, dass alle Vorbereitungen für die verschlüsselte Replikation getroffen wurden:

    • Wenn SSL auf dem externen Server mit der MySQL-Masterdatenbank nicht aktiviert ist und Sie keinen Clientschlüssel und kein Clientzertifikat vorbereitet haben, aktivieren Sie SSL auf dem MySQL-Datenbankserver und generieren Sie den Clientschlüssel und das Clientzertifikat.

    • Wenn SSL auf dem externen Masterserver aktiviert ist, geben Sie einen Clientschlüssel und ein Clientzertifikat für das Aurora MySQL-DB-Cluster an. Wenn Sie diese Werte nicht haben, erstellen Sie ein einen neuen Schlüssel und ein neues Zertifikat für das Aurora MySQL-DB-Cluster. Sie benötigen zur Signierung des Clientzertifikats den Zertifizierungsstellenschlüssel, den Sie zum Konfigurieren von SSL auf dem externen Server mit der MySQL-Masterdatenbank verwendet haben.

    Weitere Informationen finden Sie unter Creating SSL Certificates and Keys Using openssl in der MySQL-Dokumentation.

    Sie benötigen das Zertifizierungsstellenzertifikat, den Clientschlüssel und das Clientzertifikat.

  2. Stellen Sie als Masterbenutzer über SSL eine Verbindung zum Aurora MySQL-DB-Cluster her.

    Informationen zum Herstellen einer Verbindung mit einem Aurora MySQL-DB-Cluster über SSL finden Sie unter Verwenden von SSL/TLS mit Aurora MySQL-DB-Clustern.

  3. Führen Sie die gespeicherte Prozedur mysql.rds_import_binlog_ssl_material aus, um die SSL-Informationen in das Aurora MySQL-DB-Cluster zu importieren.

    Fügen Sie die Informationen aus den PEM-Dateien für das Aurora MySQL-DB-Cluster in die korrekte JSON-Nutzlast für den Parameter ssl_material_value ein.

    Im folgenden Beispiel werden SSL-Informationen in ein Aurora MySQL-DB-Cluster importiert. Der Code in den PEM-Dateien ist in der Regel länger als in diesem Beispiel.

    call mysql.rds_import_binlog_ssl_material( '{"ssl_ca":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_cert":"-----BEGIN CERTIFICATE----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END CERTIFICATE-----\n","ssl_key":"-----BEGIN RSA PRIVATE KEY----- AAAAB3NzaC1yc2EAAAADAQABAAABAQClKsfkNkuSevGj3eYhCe53pcjqP3maAhDFcvBS7O6V hz2ItxCih+PnDSUaw+WNQn/mZphTk/a/gU8jEzoOWbkM4yxyb/wB96xbiFveSFJuOp/d6RJhJOI0iBXr lsLnBItntckiJ7FbtxJMXLvvwJryDUilBMTjYtwB+QhYXUMOzce5Pjz5/i8SeJtjnV3iAoG/cQk+0FzZ qaeJAAHco+CY/5WrUBkrHmFJr6HcXkvJdWPkYQS3xqC0+FmUZofz221CBt5IMucxXPkX4rWi+z7wB3Rb BQoQzd8v7yeb7OzlPnWOyN0qFU0XA246RA8QFYiCNYwI3f05p6KLxEXAMPLE -----END RSA PRIVATE KEY-----\n"}');

    Weitere Informationen finden Sie unter mysql_rds_import_binlog_ssl_material Verwenden von SSL/TLS mit Aurora MySQL-DB-Clustern.

    Anmerkung

    Nach dem Ausführen der Prozedur werden die SSL-Informationen in Dateien gespeichert. Um die Dateien später zu löschen, können Sie die gespeicherte Prozedur mysql_rds_remove_binlog_ssl_material ausführen.

Synchronisieren des Amazon Aurora MySQL-DB-Clusters mit der externen MySQL-Datenbank

Sie können das Amazon Aurora MySQL-DB-Cluster mittels Replikation mit der MySQL-Datenbank synchronisieren.

So synchronisieren Sie das Aurora MySQL-DB-Cluster mittels Replikation mit der MySQL-Datenbank

  1. Stellen Sie sicher, dass die Datei "/etc/my.cnf" für die externe MySQL-Datenbank die relevanten Einträge enthält.

    Wenn keine verschlüsselte Replikation erforderlich ist, muss die externe MySQL-Datenbank mit aktivierten Binärprotokollen (binlogs) und deaktiviertem SSL gestartet werden. Dies sind die relevanten Einträge für unverschlüsselte Daten in der Datei "/etc/my.cnf".

    log-bin=mysql-bin server-id=2133421 innodb_flush_log_at_trx_commit=1 sync_binlog=1

    Wenn die verschlüsselte Replikation erforderlich ist, muss die externe MySQL-Datenbank mit aktivierten Binärprotokollen und aktiviertem SSL gestartet werden. Die Einträge in der Datei "/etc/my.cnf" müssen dann die Speicherorte der PEM-Dateien für den MySQL-Datenbankserver enthalten.

    log-bin=mysql-bin server-id=2133421 innodb_flush_log_at_trx_commit=1 sync_binlog=1 # Setup SSL. ssl-ca=/home/sslcerts/ca.pem ssl-cert=/home/sslcerts/server-cert.pem ssl-key=/home/sslcerts/server-key.pem

    Mit dem folgenden Befehl können Sie prüfen, ob SSL aktiviert ist.

    mysql> show variables like 'have_ssl';

    Die Ausgabe sollte in etwa wie folgt aussehen.

    +~-~-~-~-~-~-~-~-~-~-~-~-~-~--+~-~-~-~-~-~--+ | Variable_name | Value | +~-~-~-~-~-~-~-~-~-~-~-~-~-~--+~-~-~-~-~-~--+ | have_ssl | YES | +~-~-~-~-~-~-~-~-~-~-~-~-~-~--+~-~-~-~-~-~--+ 1 row in set (0.00 sec)
  2. Bestimmen Sie die Startposition für die Replikation im Binärprotokoll:

    1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon RDS-Konsole unter https://console.aws.amazon.com/rds/.

    2. Wählen Sie im Navigationsbereich die Option Events.

    3. Notieren Sie in der Liste Events (Ereignisse) die Position im Ereignis Recovered from Binary log filename (Wiederhergestellt aus Binärprotokoll-Dateiname).

      
                                        Anzeigen des MySQL-Masters

      Sie legen die Startposition für die Replikation in einem späteren Schritt fest.

  3. Erstellen Sie bei bestehender Verbindung mit der externen MySQL-Datenbank einen Benutzer für die Replikation. Dieses Konto wird ausschließlich für die Replikation verwendet und muss auf Ihre Domäne beschränkt sein, um die Sicherheit zu erhöhen. Im Folgenden wird ein Beispiel gezeigt.

    mysql> CREATE USER '<user_name>'@'<domain_name>' IDENTIFIED BY '<password>';

    Der Benutzer benötigt die Berechtigungen REPLICATION CLIENT und REPLICATION SLAVE. Gewähren Sie dem Benutzer diese Berechtigungen.

    GRANT REPLICATION CLIENT, REPLICATION SLAVE ON *.* TO '<user_name>'@'<domain_name>';

    Wenn die Replikation verschlüsselt durchgeführt werden muss, fordern Sie für den Replikationsbenutzer eine SSL-Verbindung an. Sie können beispielsweise das folgende Statement verwenden, damit für das Benutzerkonto "encrypted_user" eine SSL-Verbindung <user_name>.

    GRANT USAGE ON *.* TO '<user_name>'@'<domain_name>' REQUIRE SSL;
    Anmerkung

    Wenn REQUIRE SSL nicht angegeben wird, kann die Replikationsverbindung ohne entsprechende Meldung auf eine unverschlüsselte Verbindung zurückgesetzt werden.

  4. Fügen Sie in der Amazon RDS-Console die IP-Adresse des Servers, der die externe MySQL-Datenbank hostet, zur VPC-Sicherheitsgruppe für den Aurora MySQL-DB-Cluster hinzu. Weitere Informationen zum Ändern einer VPC-Sicherheitsgruppe finden Sie unter Sicherheitsgruppen für Ihre VPC im Amazon Virtual Private Cloud-Benutzerhandbuch.

    Sie müssen möglicherweise noch das lokale Netzwerk so konfigurieren, dass es Verbindungen von der IP-Adresse des Aurora MySQL-DB-Clusters zulässt, damit Sie mit der externen MySQL-Datenbank kommunizieren können. Verwenden Sie den Befehl host, um die IP-Adresse des Aurora MySQL-DB-Clusters herauszufinden.

    host <db_cluster_endpoint>

    Der Hostname ist der DNS-Name aus dem Aurora MySQL-DB-Cluster-Endpunkt.

  5. Aktivieren Sie die Binärprotokollreplikation, indem Sie die gespeicherte Prozedur mysql.rds_set_external_master ausführen. Diese gespeicherte Prozedur hat die folgende Syntax.

    CALL mysql.rds_set_external_master ( host_name , host_port , replication_user_name , replication_user_password , mysql_binary_log_file_name , mysql_binary_log_file_location , ssl_encryption );

    Weitere Informationen zu den Parametern finden Sie unter mysql_rds_set_external_master.

    Verwenden Sie für mysql_binary_log_file_name und mysql_binary_log_file_location die Position im Ereignis Recovered from Binary log filename (Wiederhergestellt aus Binärprotokoll-Dateiname), die Sie zuvor notiert haben.

    Wenn die Daten im Aurora MySQL-DB-Cluster nicht verschlüsselt sind, muss der Parameter ssl_encryption auf 0 festgelegt werden. Sind die Daten verschlüsselt, muss der Parameter ssl_encryption auf 1 gesetzt werden.

    Im folgenden Beispiel wird die Prozedur für ein Aurora MySQL-DB-Cluster mit verschlüsselten Daten ausgeführt.

    CALL mysql.rds_set_external_master( 'Externaldb.some.com', 3306, 'repl_user'@'mydomain.com', 'password', 'mysql-bin.000010', 120, 1);

    Diese gespeicherte Prozedur weist die Parameter zu, die das Aurora MySQL-DB-Cluster zum Herstellen einer Verbindung mit der externen MySQL-Datenbank und zum Lesen seines Binärprotokolls verwendet. Wenn die Daten verschlüsselt sind, werden auch das SSL-Zertifizierungsstellenzertifikat, das Clientzertifikat und der Clientschlüssel auf die lokale Festplatte heruntergeladen.

  6. Starten Sie die Binärprotokollreplikation, indem Sie die gespeicherte Prozedur mysql.rds_start_replication ausführen.

    CALL mysql.rds_start_replication;
  7. Überwachen Sie den Rückstand des Aurora MySQL-DB-Clusters gegenüber der MySQL-Replikationsmasterdatenbank. Stellen Sie dazu eine Verbindung zum Aurora MySQL-DB-Cluster her und führen Sie den folgenden Befehl aus.

    SHOW SLAVE STATUS;

    In der Befehlsausgabe wird im Feld Seconds Behind Master angezeigt, wie weit das Aurora MySQL-DB-Cluster hinter dem MySQL-Master zurückliegt. Wenn dieser Wert 0 (null) lautet, hat das Aurora MySQL-DB-Cluster den Stand des Masters erreicht und Sie können im nächsten Schritt die Replikation anhalten.

  8. Stellen Sie eine Verbindung zur MySQL-Replikationsmasterdatenbank her und halten Sie die Replikation an. Führen Sie dazu den folgenden Befehl aus.

    CALL mysql.rds_stop_replication;

Migrieren von MySQL zu Amazon Aurora mithilfe von mysqldump

Da Amazon Aurora MySQL eine MySQL-kompatible Datenbank ist, können Sie mit dem Dienstprogramm mysqldump Daten aus einer MySQL- oder MariaDB-Datenbank in einen vorhandenen Aurora MySQL-DB-Cluster kopieren.

Informationen, wie Sie dies für sehr große MySQL-Datenbanken durchführen, finden Sie unter Importieren von Daten in eine Amazon RDS-MySQL- oder MariaDB-DB-Instance mit reduzierter Ausfallzeit. Informationen zu MySQL-Datenbanken mit kleineren Datenmengen finden Sie unter Importieren von Daten aus einer MySQL- oder MariaDB-DB in eine Amazon RDS MySQL- oder MariaDB-DB-Instance.