Starten und Herstellen einer Verbindung zu einer externen Amazon RDS-Instance in EC2 Classic mit Elastic Beanstalk (eingestellt) - AWS Elastic Beanstalk

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Starten und Herstellen einer Verbindung zu einer externen Amazon RDS-Instance in EC2 Classic mit Elastic Beanstalk (eingestellt)

Wichtig

Amazon EC2 -Classic hat am 15. August 2022 das Ende des Standardsupports erreicht. Weitere Informationen finden Sie im Blogbeitrag EC2-Classic Networking is Retiring — So bereiten Sie sich vor.

Wenn Sie EC2 Classic (keine VPC) mit verwenden AWS Elastic Beanstalk, ändert sich das Verfahren aufgrund der unterschiedlichen Funktionsweise von Sicherheitsgruppen geringfügig. In EC2 Classic können DB-Instances keine EC2 Sicherheitsgruppen verwenden, sodass sie eine DB-Sicherheitsgruppe erhalten, die nur mit Amazon RDS funktioniert.

Sie können einer DB-Sicherheitsgruppe Regeln hinzufügen, die eingehenden Zugriff von EC2 Sicherheitsgruppen aus ermöglichen. Sie können jedoch keine DB-Sicherheitsgruppe an die Auto-Scaling-Gruppe anhängen, die Ihrer Umgebung zugeordnet ist. Um zu vermeiden, dass eine Abhängigkeit zwischen der DB-Sicherheitsgruppe und Ihrer Umgebung entsteht, müssen Sie eine dritte Sicherheitsgruppe in Amazon erstellen EC2. Dann müssen Sie eine Regel in der DB-Sicherheitsgruppe hinzufügen, um eingehenden Zugriff auf die neue Sicherheitsgruppe zu gewähren. Zuletzt sollten Sie es der Auto-Scaling-Gruppe in Ihrer Elastic-Beanstalk-Umgebung zuweisen.

Anmerkung
  • Wenn Sie mit einer Datenbank beginnen, die von Elastic Beanstalk erstellt und anschließend von einer Beanstalk-Umgebung entkoppelt wurde, können Sie die erste Gruppe von Schritten überspringen und mit den unter So erstellen Sie eine Bridge-Sicherheitsgruppe gruppierten Schritten fortfahren.

  • Wenn Sie vorhaben, die Datenbank zu verwenden, die Sie für eine Produktionsumgebung entkoppeln, überprüfen Sie, ob der Speichertyp, den die Datenbank verwendet, für Ihren Workload geeignet ist. Weitere Informationen finden Sie unter DB-Instance-Speicher und Ändern einer DB-Instance im Amazon-RDS-Benutzerhandbuch.

So starten Sie eine RDS-Instance im EC2 klassischen Modus (keine VPC)
  1. Öffnen Sie die RDS-Managementkonsole.

  2. Wählen Sie Datenbank erstellen aus.

  3. Führen Sie die Schritte im Assistenten aus. Beachten Sie die Werte, die Sie für die folgenden Optionen eingeben:

    • Master Username

    • Masterpasswort

  4. Wenn Sie Configure advanced settings (Erweiterte Einstellungen konfigurieren) erreichen, wählen Sie in den Einstellungen für Network and Security (Netzwerk und Sicherheit) Folgendes aus:

    • VPCNot in VPC. Wenn diese Option nicht verfügbar ist, unterstützt Ihr Konto möglicherweise EC2-Classic nicht, oder Sie haben einen Instance-Typ ausgewählt, der nur in VPC verfügbar ist.

    • Availability Zone (Verfügbarkeitszone)No Preference

    • DB Security Group(s) (DB-Sicherheitsgruppe[n])Create new Security Group

  5. Konfigurieren Sie die übrigen Optionen und wählen Sie Create database (Datenbank erstellen) aus. Beachten Sie die Werte, die Sie für die folgenden Optionen eingeben:

    • Datenbank-Name

    • Database Port (Datenbankport

In EC2 -Classic hat Ihre DB-Instance eine DB-Sicherheitsgruppe anstelle einer VPC-Sicherheitsgruppe. Sie können keine DB-Sicherheitsgruppe an Ihre Elastic-Beanstalk-Umgebung anhängen. Stattdessen müssen Sie eine neue Sicherheitsgruppe erstellen, die Sie für den Zugriff auf die DB-Instance autorisieren und an Ihre Umgebung anhängen können. Wir bezeichnen dies als eine Brücken-Sicherheitsgruppe und nennen sie webapp-bridge.

So erstellen Sie eine Brücken-Sicherheitsgruppe
  1. Öffnen Sie die EC2 Amazon-Konsole.

  2. Wählen Sie in der Navigationsleiste unter Network & Security die Option Security Groups aus.

  3. Wählen Sie Sicherheitsgruppen erstellen aus.

  4. Geben Sie für Security group name (Name der Sicherheitsgruppe) folgenden Namen ein: webapp-bridge.

  5. Geben Sie für Description (Beschreibung) den Text Provide access to DB instance from Elastic Beanstalk environment instances. ein.

  6. Übernehmen Sie für VPC den ausgewählten Standardwert.

  7. Wählen Sie Create (Erstellen) aus.

Als Nächstes bearbeiten Sie die Sicherheitsgruppe für die DB-Instance, damit eingehender Datenverkehr von der Brücken-Sicherheitsgruppe zulässig ist.

So ändern Sie die Eingangsregeln für die Sicherheitsgruppe für Ihre RDS-Instance
  1. Öffnen Sie die Amazon RDS-Konsole.

  2. Wählen Sie Datenbanken aus.

  3. Wählen Sie den Namen der DB-Instance, damit die Details der Instance angezeigt werden.

  4. Im Abschnitt Konnektivität wird unter Sicherheit die Sicherheitsgruppe angezeigt, die der DB-Instance zugeordnet ist. Öffnen Sie den Link, um die Sicherheitsgruppe in der EC2 Amazon-Konsole anzuzeigen.

  5. Stellen Sie in den Sicherheitsgruppendetails den Verbindungstyp auf EC2 Sicherheitsgruppe ein.

  6. Setzen Sie EC2 Sicherheitsgruppenname auf den Namen der Bridge-Sicherheitsgruppe, die Sie erstellt haben.

  7. Klicken Sie auf Authorize.

Als Nächstes fügen Sie die Brücken-Sicherheitsgruppe zur ausgeführten Umgebung hinzu. Dieses Verfahren sieht vor, dass alle Instances in der Umgebung mit der zusätzlich zugeordneten Sicherheitsgruppe erneut bereitgestellt werden.

So fügen Sie eine Sicherheitsgruppe zur Umgebung hinzu
  • Gehen Sie folgendermaßen vor:

    • So fügen Sie eine Sicherheitsgruppe mit der Elastic Beanstalk-Konsole hinzu

      1. Öffnen Sie die Elastic Beanstalk Beanstalk-Konsole und wählen Sie in der Liste Regionen Ihre aus. AWS-Region

      2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus und wählen Sie dann in der Liste den Namen Ihrer Umgebung aus.

        Anmerkung

        Wenn Sie viele Umgebungen haben, verwenden Sie die Suchleiste, um die Umgebungsliste zu filtern.

      3. Wählen Sie im Navigationsbereich Configuration (Konfiguration) aus.

      4. Wählen Sie in der Konfigurationskategorie Instances die Option Edit (Bearbeiten).

      5. Wählen Sie unter EC2 Sicherheitsgruppen die Sicherheitsgruppe aus, die an die Instances angehängt werden soll, zusätzlich zu der Instance-Sicherheitsgruppe, die Elastic Beanstalk erstellt.

      6. Wählen Sie unten auf der Seite die Option Apply (Anwenden) aus, um die Änderungen zu speichern.

      7. Lesen Sie die Warnmeldung und klicken Sie dann auf Bestätigen.

    • Fügen Sie eine Sicherheitsgruppe mit einer Konfigurationsdatei hinzufügen. Verwenden Sie die securitygroup-addexisting.config-Beispieldatei.

Anschließend werden die Verbindungsinformationen mithilfe von Umgebungseigenschaften an die Umgebung übergeben. Wenn Sie mit der Elastic-Beanstalk-Konsole der Umgebung eine DB-Instance hinzufügen, verwendet Elastic Beanstalk Umgebungseigenschaften, wie RDS_HOSTNAME, um Verbindungsinformationen an die Anwendung zu übergeben. Sie können dieselben Eigenschaften verwenden, um denselben Anwendungscode sowohl mit integrierten DB-Instances als auch mit externen DB-Instances zu verwenden. Alternativ können Sie auch Ihre eigenen Eigenschaftsnamen wählen.

So konfigurieren Sie Umgebungseigenschaften
  1. Öffnen Sie die Elastic Beanstalk Beanstalk-Konsole und wählen Sie in der Liste Regionen Ihre aus. AWS-Region

  2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus und wählen Sie dann in der Liste den Namen Ihrer Umgebung aus.

    Anmerkung

    Wenn Sie viele Umgebungen haben, verwenden Sie die Suchleiste, um die Umgebungsliste zu filtern.

  3. Wählen Sie im Navigationsbereich Configuration (Konfiguration) aus.

  4. Wählen Sie in der Konfigurationskategorie Updates, monitoring and logging  (Updates, Überwachung und Protokolle) die Option Edit (Bearbeiten) aus.

  5. Definieren Sie im Abschnitt Environment Properties (Umgebungseigenschaften) die Variablen, die Ihre Anwendung liest, um eine Verbindungszeichenfolge zu konstruieren. Für die Kompatibilität mit Umgebungen, die eine integrierte RDS-Instance haben, verwenden Sie Folgendes:

    • RDS_DB_NAME – Der DB Name, der in der Amazon-RDS-Konsole ist.

    • RDS_USERNAME – Der Master Username (Hauptbenutzername), den Sie eingeben, wenn Sie die Datenbank zu Ihrer Umgebung hinzufügen.

    • RDS_PASSWORD – Das Master Password (Master-Passwort), das Sie eingeben, wenn Sie die Datenbank zu Ihrer Umgebung hinzufügen.

    • RDS_HOSTNAME – Der Endpoint (Endpunkt) der DB-Instance, die in der Amazon-RDS-Konsole ist.

    • RDS_PORT – Der Port, der in der Amazon-RDS-Konsole ist.

    Konfigurationsabschnitt für Umgebungseigenschaften mit hinzugefügten RDS-Eigenschaften
  6. Wählen Sie Anwenden aus.

Wenn Sie Ihre Anwendung noch nicht für das Programmieren von Umgebungseigenschaften und Erstellen einer Verbindungszeichenfolge programmiert haben, finden Sie Anweisungen in den folgenden sprachspezifischen Themen:

Je nachdem, wann Ihre Anwendung Umgebungsvariablen liest, müssen Sie den Anwendungsserver auf den Instances in Ihrer Umgebung möglicherweise neu starten.

So starten Sie die App-Server der Umgebung neu
  1. Öffnen Sie die Elastic Beanstalk Beanstalk-Konsole und wählen Sie in der Liste Regionen Ihre aus. AWS-Region

  2. Wählen Sie im Navigationsbereich Environments (Umgebungen) aus und wählen Sie dann in der Liste den Namen Ihrer Umgebung aus.

    Anmerkung

    Wenn Sie viele Umgebungen haben, filtern Sie Umgebungsliste mit der Suchleiste.

  3. Klicken Sie auf Actions (Aktionen) und wählen Sie dann Restart App Server(s) (App-Server neu starten) aus.