Meluncurkan dan menghubungkan ke instans Amazon RDS eksternal di EC2 classic - AWS Elastic Beanstalk

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Meluncurkan dan menghubungkan ke instans Amazon RDS eksternal di EC2 classic

penting

Amazon EC2-Classic akan mencapai akhir dukungan standar pada 15 Agustus 2022. Untuk menghindari gangguan pada beban kerja Anda, sebaiknya Anda bermigrasi dari Amazon EC2-Classic ke VPC sebelum itu. Kami juga meminta Anda untuk tidak meluncurkan AWS sumber daya apa pun di Amazon EC2-Classic di masa mendatang dan menggunakan Amazon VPC sebagai gantinya. Untuk informasi lebih lanjut, lihat Migrasi dari EC2-Classic ke VPC dan Jaringan EC2-Classic Pensiun - Inilah Cara Mempersiapkan posting blog.

Jika Anda menggunakan EC2 Classic (tidak ada VPC) dengan AWS Elastic Beanstalk, prosedur sedikit berubah karena perbedaan dalam cara kerja kelompok keamanan. Dalam EC2 Classic, instans DB tidak dapat menggunakan grup keamanan EC2, sehingga mereka mendapatkan grup keamanan DB yang bekerja hanya dengan Amazon RDS.

Anda dapat menambahkan aturan ke grup keamanan DB yang memungkinkan akses masuk dari grup keamanan EC2. Namun, Anda tidak dapat melampirkan grup keamanan DB ke grup Penskalaan Otomatis yang terkait dengan lingkungan Anda. Untuk menghindari pembuatan dependensi antara grup keamanan DB dan lingkungan Anda, Anda harus membuat grup keamanan ketiga di Amazon EC2. Kemudian, Anda perlu menambahkan aturan dalam grup keamanan DB untuk memberikan akses masuk ke grup keamanan baru. Terakhir, Anda harus menetapkannya ke grup Auto Scaling di lingkungan Elastic Beanstalk Anda.

catatan
  • Jika Anda memulai dengan database yang dibuat oleh Elastic Beanstalk dan kemudian dipisahkan dari lingkungan Beanstalk, Anda dapat melewati kelompok langkah pertama dan melanjutkan langkah-langkah yang dikelompokkan di bawah Untuk membuat grup keamanan jembatan.

  • Jika Anda berencana untuk menggunakan database yang Anda memisahkan untuk lingkungan produksi, verifikasi jenis penyimpanan yang digunakan database cocok untuk beban kerja Anda. Untuk informasi selengkapnya, lihat Penyimpanan Instans DB dan Memodifikasi instans DB di Panduan Pengguna Amazon RDS.

Untuk meluncurkan instans RDS di EC2 classic (tidak ada VPC)
  1. Buka Konsol Manajemen RDS.

  2. Pilih Buat basis data.

  3. Lanjutkan melalui wizard. Perhatikan nilai-nilai yang Anda masukkan untuk opsi berikut:

    • Nama Pengguna Master

    • Kata Sandi Master

  4. Ketika Anda mencapai Mengonfigurasi pengaturan lanjutan, untuk pengaturan Jaringan dan Keamanan, pilih salah satu dari berikut:

    • VPCNot in VPC. Jika opsi ini tidak tersedia, akun Anda mungkin tidak mendukung EC2-Classic, atau Anda mungkin telah memilih jenis instans yang hanya tersedia di VPC.

    • Availability ZoneNo Preference

    • Grup keamanan DBCreate new Security Group

  5. Konfigurasikan opsi lainnya dan pilih Buat basis data. Perhatikan nilai-nilai yang Anda masukkan untuk opsi berikut:

    • Nama Database

    • Pelabuhan Basis Data

Di EC2-Classic, instans DB Anda memiliki grup keamanan DB, bukan grup keamanan VPC. Anda tidak dapat melampirkan grup keamanan DB ke lingkungan Elastic Beanstalk Anda. Sebagai gantinya, Anda perlu membuat grup keamanan baru yang dapat Anda otorisasi untuk mengakses instans DB dan melampirkan ke lingkungan Anda. Kami akan menyebut ini sebagai grup keamanan jembatan dan memberi nama webapp-bridge.

Untuk membuat grup keamanan jembatan
  1. Buka konsol Amazon EC2.

  2. Pilih Kelompok Keamanan di bawah Jaringan & Keamanan di bar samping navigasi.

  3. Pilih Buat Grup Keamanan.

  4. Untuk Nama grup keamanan, ketik webapp-bridge.

  5. Untuk Deskripsi, ketik Provide access to DB instance from Elastic Beanstalk environment instances..

  6. Untuk VPC, biarkan default yang dipilih.

  7. Pilih Buat

Berikutnya, memodifikasi grup keamanan melekat instans DB Anda untuk memungkinkan lalu lintas masuk dari grup keamanan jembatan.

Untuk mengubah aturan ingress pada grup keamanan untuk instans RDS Anda
  1. Buka konsol Amazon RDS.

  2. Pilih Basis data.

  3. Pilih nama instans DB Anda untuk menampilkan detailnya.

  4. Di bagian Konektivitas, di bawah Keamanan, grup keamanan yang terkait dengan instans DB ditampilkan. Buka tautan untuk melihat grup keamanan di konsol Amazon EC2.

  5. Dalam rincian grup keamanan, mengatur Tipe Koneksi ke Grup Keamanan EC2.

  6. Mengatur Nama Grup Keamanan EC2 untuk nama grup keamanan yang Anda buat.

  7. Pilih Izinkan.

Selanjutnya, tambahkan grup keamanan jembatan untuk lingkungan berjalan Anda. Prosedur ini memerlukan semua instans di lingkungan Anda untuk disediakan ulang dengan grup keamanan tambahan yang terpasang.

Menambahkan grup keamanan ke lingkungan Anda
  • Lakukan salah satu dari berikut ini:

    • Untuk menambahkan grup keamanan menggunakan konsol Elastic Beanstalk

      1. Buka konsol Elastic Beanstalk, dan dalam daftar Regions, pilih Anda. Wilayah AWS

      2. Di panel navigasi, pilih Lingkungan, dan kemudian pilih nama lingkungan Anda dari daftar.

        catatan

        Jika Anda memiliki banyak lingkungan, gunakan bilah pencarian untuk memfilter daftar lingkungan.

      3. Pada panel navigasi, pilih Konfigurasi.

      4. Pada kategori konfigurasi Instans, pilih Edit.

      5. Di bawah Grup keamanan EC2, pilih grup keamanan untuk dilampirkan ke instans, selain grup keamanan instans yang dibuat Elastic Beanstalk.

      6. Untuk menyimpan perubahan pilih Terapkan di bagian bawah halaman.

      7. Baca peringatan, kemudian pilih Konfirmasi.

    • Untuk menambahkan grup keamanan menggunakan file konfigurasi, gunakan file securitygroup-addexisting.configcontoh.

Selanjutnya, lulus informasi koneksi ke lingkungan Anda dengan menggunakan properti lingkungan. Ketika Anda menambahkan instans DB ke lingkungan Anda dengan konsol Elastic Beanstalk, Elastic Beanstalk menggunakan properti lingkungan seperti RDS_HOSTNAME untuk meneruskan informasi koneksi ke aplikasi Anda. Anda dapat menggunakan properti yang sama untuk menggunakan kode aplikasi yang sama dengan instans DB terintegrasi dan instans DB eksternal. Atau, sebagai alternatif, Anda dapat memilih nama properti Anda sendiri.

Untuk mengonfigurasi properti lingkungan
  1. Buka konsol Elastic Beanstalk, dan dalam daftar Regions, pilih Anda. Wilayah AWS

  2. Di panel navigasi, pilih Lingkungan, dan kemudian pilih nama lingkungan Anda dari daftar.

    catatan

    Jika Anda memiliki banyak lingkungan, gunakan bilah pencarian untuk memfilter daftar lingkungan.

  3. Di panel navigasi, pilih Konfigurasi.

  4. Dalam kategori Pembaruan, pemantauan, dan konfigurasi logging, pilih Edit.

  5. Di bagian Properti Lingkungan, menentukan variabel yang aplikasi Anda baca untuk membangun koneksi string. Untuk kompatibilitas dengan lingkungan yang memiliki instans RDS yang terintegrasi, gunakan opsi berikut:

    • RDS_DB_NAME — Nama DB yang ada di konsol Amazon RDS.

    • RDS_USERNAMENama Pengguna Utama yang Anda masukkan ketika Anda menambahkan basis data ke lingkungan Anda.

    • RDS_PASSWORDKata Sandi Utama yang Anda masukkan ketika Anda menambahkan basis data ke lingkungan Anda.

    • RDS_HOSTNAMEEndpoint instans DB yang ada di konsol Amazon RDS.

    • RDS_PORT - Port yang ada di konsol Amazon RDS.

    
            Bagian konfigurasi properti lingkungan dengan properti RDS ditambahkan
  6. Pilih Terapkan

Jika Anda belum memprogram aplikasi Anda untuk membaca properti lingkungan dan membuat string koneksi, lihat topik khusus bahasa berikut untuk petunjuk:

Akhirnya, tergantung pada ketika aplikasi Anda membaca variabel lingkungan, Anda mungkin perlu untuk memulai ulang server aplikasi pada instans di lingkungan Anda.

Untuk memulai ulang server aplikasi untuk lingkungan Anda
  1. Buka konsol Elastic Beanstalk, dan dalam daftar Regions, pilih Anda. Wilayah AWS

  2. Di panel navigasi, pilih Lingkungan, dan kemudian pilih nama lingkungan Anda dari daftar.

    catatan

    Jika Anda memiliki banyak lingkungan, gunakan bilah pencarian untuk memfilter daftar lingkungan.

  3. Pilih Tindakan, lalu pilih Mulai ulang server aplikasi.