Clonazione tra account con AWS RAM e Amazon Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Clonazione tra account con AWS RAM e Amazon Aurora

Utilizzando AWS Resource Access Manager (AWS RAM) con Amazon Aurora, puoi condividere i cluster e i cloni di Aurora DB che appartengono al tuo AWS account con un altro account o organizzazione. AWS La clonazione tra più account è più veloce in queste situazioni piuttosto che con la creazione e il ripristino di uno snapshot di un database. Puoi creare un clone di uno dei tuoi cluster database Aurora e condividerlo. Oppure puoi condividere il tuo cluster Aurora DB con un altro AWS account e consentire al titolare dell'account di creare il clone. L’approccio scelto varia a seconda del caso d'uso.

Ad esempio, potrebbe essere necessario condividere regolarmente un clone del database finanziario con il team di verifica interno dell'organizzazione. In questo caso, il team di verifica utilizza il suo account AWS per le applicazioni. Puoi concedere all' AWS account del team di controllo l'autorizzazione ad accedere al tuo cluster Aurora DB e clonarlo secondo necessità.

D'altra parte, se un fornitore esterno verifica i tuoi dati finanziari, potresti preferire creare il clone da solo. È quindi possibile concedere al fornitore esterno solo l'accesso al clone.

Puoi anche utilizzare la clonazione tra account per supportare molti degli stessi casi d'uso per la clonazione all'interno dello stesso AWS account, ad esempio sviluppo e test. Ad esempio, l'organizzazione potrebbe utilizzare AWS account diversi per la produzione, lo sviluppo, i test e così via. Per ulteriori informazioni, consulta Panoramica sulla clonazione Aurora.

Pertanto, potresti voler condividere un clone con un altro AWS account o consentire a un altro AWS account di creare cloni dei tuoi cluster Aurora DB. In entrambi i casi, iniziate a usare per creare un oggetto AWS RAM di condivisione. Per informazioni complete sulla condivisione di AWS risorse tra AWS account, consulta la Guida AWS RAM per l'utente.

La creazione di un clone tra più account richiede azioni da parte dell' AWS account proprietario del cluster originale e dell' AWS account che crea il clone. Innanzitutto, il proprietario modifica il cluster per permettere a uno o più account di poterlo clonare. Se uno degli account appartiene a un' AWS organizzazione diversa, AWS genera un invito alla condivisione. L'altro account deve accettare l'invito prima di procedere. Dunque, ogni account autorizzato può clonare il cluster. Durante questo processo, il cluster viene identificato dal suo Amazon Resource Name univoco (ARN).

Analogamente alla clonazione all'interno dello stesso AWS account, lo spazio di archiviazione aggiuntivo viene utilizzato solo se l'origine o il clone apportano modifiche ai dati. Gli addebiti per l’archiviazione vengono quindi applicati da quel momento. Se si elimina il cluster di origine, i costi di storage sono distribuiti equamente tra i cluster clonati rimanenti.

Restrizioni della clonazione tra più account

La clonazione tra più account di Aurora presenta le restrizioni seguenti:

  • Non puoi clonare un Aurora Serverless v1 cluster su più account. AWS

  • Non puoi visualizzare o accettare inviti a risorse condivise con. AWS Management Console Usa Amazon RDS API o la AWS RAM console per visualizzare e accettare inviti a risorse condivise. AWS CLI

  • Puoi creare solo un nuovo clone da un clone che è stato condiviso con il tuo account. AWS

  • Non puoi condividere risorse (cloni o cluster Aurora DB) che sono state condivise con il tuo account. AWS

  • Non è possibile creare più di 15 cloni tra account da un singolo cluster di database Aurora.

  • Ciascuno dei 15 cloni di più account deve appartenere a un account diverso. AWS In altre parole, è possibile creare solo un clone multiaccount di un cluster all'interno di qualsiasi account. AWS

  • Dopo la clonazione, il cluster originale e il relativo clone sono considerati identici ai fini dell'applicazione dei limiti sui cloni tra account. Non è possibile creare cloni tra più account sia del cluster originale che del cluster clonato all'interno dello stesso account. AWS Il numero totale di cloni tra account per il cluster originale e uno dei suoi cloni non può superare 15.

  • Non puoi condividere un cluster Aurora DB con altri AWS account a meno che il cluster non si trovi in uno ACTIVE stato.

  • Non è possibile rinominare un cluster Aurora DB che è stato condiviso con AWS altri account.

  • Non è possibile creare un clone tra più account di un cluster crittografato con la chiave predefinita. RDS

  • Non è possibile creare cloni non crittografati in un AWS account da cluster Aurora DB crittografati che sono stati condivisi da un altro account. AWS Il proprietario del cluster deve inoltre concedere l'autorizzazione per accedere alla AWS KMS key del cluster di origine. Puoi tuttavia utilizzare una chiave differente quando crei il clone.

Consentire ad altri AWS account di clonare il cluster

Per consentire ad altri AWS account di clonare un cluster di tua proprietà, utilizza AWS RAM per impostare l'autorizzazione di condivisione. In questo modo viene inoltre inviato un invito a ciascuno degli altri account che fanno parte di un' AWS organizzazione diversa.

Per le procedure per condividere le risorse di tua proprietà nella AWS RAM console, consulta Condivisione delle risorse di tua proprietà nella Guida per l'AWS RAM utente.

Concessione dell'autorizzazione ad altri AWS account per clonare il cluster

Se il cluster che condividi è crittografato, condividi anche la AWS KMS key per il cluster. Puoi consentire a AWS Identity and Access Management (IAM) utenti o ruoli di un AWS account di utilizzare una KMS chiave in un altro account.

Per fare ciò, devi prima aggiungere l'account esterno (utente root) alla politica KMS chiave della chiave tramite AWS KMS. Non aggiungi singoli utenti o ruoli alla policy delle chiavi, ma solo l'account proprietario esterno. Puoi condividere solo una KMS chiave creata da te, non la chiave di RDS servizio predefinita. Per informazioni sul controllo degli accessi per KMS le chiavi, consulta Autenticazione e controllo degli accessi per AWS KMS.

Come concedere l'autorizzazione per clonare il tuo cluster
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegli Databases (Database).

  3. Scegli il cluster database che desideri condividere per visualizzare la pagina Dettagli e scegli la scheda Connectivity & security (Connessione e sicurezza).

  4. Nella sezione Condividi il cluster DB con altri AWS account, inserisci l'ID numerico dell'account a cui desideri consentire la AWS clonazione di questo cluster. Per gli account IDs appartenenti alla stessa organizzazione, puoi iniziare a digitare nella casella e quindi scegliere dal menu.

    Importante

    In alcuni casi, potresti volere la clonazione di un cluster da parte di un account che non appartiene alla stessa organizzazione AWS del tuo account. In questi casi, per ragioni di sicurezza la console non segnala chi sia il proprietario dell'ID account o se l'account esiste.

    Fai attenzione a inserire numeri di conto che non appartengono alla stessa AWS organizzazione del tuo AWS account. Verifica immediatamente che la condivisione sia avvenuta con l'account desiderato.

  5. Nella pagina di conferma, verifica che l'ID dell'account specificato sia corretto. Inserisci share nel riquadro di conferma per confermare.

    Nella pagina Dettagli, viene visualizzata una voce che mostra l'ID dell' AWS account specificato in Account con cui è condiviso questo cluster DB. La colonna Stato mostra inizialmente lo stato Pending (In attesa).

  6. Contatta il proprietario dell'altro AWS account o accedi a quell'account se possiedi entrambi. Fornisci istruzioni al proprietario dell'altro account per accettare l'invito di condivisione e clonare il cluster database, nel modo descritto di seguito.

Come concedere l'autorizzazione per clonare il tuo cluster
  1. Raccogli le informazioni per i parametri richiesti. Ti serve l'ID ARN per il tuo cluster e l'ID numerico per l'altro AWS account.

  2. Esegui il AWS RAM CLI comando create-resource-share.

    Per LinuxmacOS, oUnix:

    aws ram create-resource-share --name descriptive_name \ --region region \ --resource-arns cluster_arn \ --principals other_account_ids

    Per Windows:

    aws ram create-resource-share --name descriptive_name ^ --region region ^ --resource-arns cluster_arn ^ --principals other_account_ids

    Per includere più account IDs per il --principals parametro, separateli gli uni IDs dagli altri con spazi. Per specificare se l'account consentito IDs può trovarsi all'esterno AWS dell'organizzazione, includi il --no-allow-external-principals parametro --allow-external-principals o percreate-resource-share.

Come concedere l'autorizzazione per clonare il tuo cluster
  1. Raccogli le informazioni per i parametri richiesti. È necessario il codice ARN per il cluster e l'ID numerico per l'altro AWS account.

  2. Chiamate l' AWS RAM APIoperazione CreateResourceSharee specificate i seguenti valori:

    • Specificate l'ID dell'account per uno o più AWS account come principals parametro.

    • Specificare il ARN per uno o più cluster Aurora DB come parametro. resourceArns

    • Specificate se l'account consentito IDs può essere esterno all' AWS organizzazione includendo un valore booleano per il parametro. allowExternalPrincipals

Ricreare un cluster che utilizza la chiave predefinita RDS

Se il cluster crittografato che intendi condividere utilizza la RDS chiave predefinita, assicurati di ricreare il cluster. A tale scopo, crea uno snapshot manuale del cluster DB, utilizza una AWS KMS key e quindi ripristina il cluster in un nuovo cluster. Quindi condividi il nuovo cluster. Per eseguire questo processo, procedi come indicato di seguito.

Per ricreare un cluster crittografato che utilizza la chiave predefinita RDS
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Scegli Snapshots (Snapshot) dal riquadro di navigazione.

  3. Scegli il tuo snapshot.

  4. Sotto Operazioni, scegli Copy Snapshot (Copia snapshot) e poi Enable encryption (Abilita crittografia).

  5. Per AWS KMS key, scegli la nuova chiave di crittografia che desideri usare.

  6. Ripristina lo snapshot copiato. A tale scopo, segui la procedura in Ripristino da uno snapshot cluster database. La nuova istanza database usa la nuova chiave di crittografia.

  7. (Opzionale) Elimina il vecchio cluster database se non ne hai più bisogno. A tale scopo, segui la procedura in Eliminazione di una snapshot del cluster di database. Prima di farlo, conferma che il tuo nuovo cluster abbia tutti i dati necessari e che la tua applicazione può accedere correttamente.

Verifica se un cluster di tua proprietà è condiviso con altri AWS account

Puoi controllare se altri utenti hanno autorizzazione a condividere un cluster. Farlo ti aiuta a capire se il cluster si sta avvicinando al limite massimo di numeri di cloni tra più account.

Per le procedure per condividere le risorse utilizzando la AWS RAM console, consulta Condivisione delle risorse di tua proprietà nella Guida per l'AWS RAM utente.

Per scoprire se un cluster di tua proprietà è condiviso con altri AWS account
  • Chiama il AWS RAM CLI comando list-principals, utilizzando l'ID dell'account come proprietario della risorsa e il nome ARN del cluster come risorsaARN. Puoi visualizzare tutte le condivisioni con il comando seguente. I risultati indicano a quali AWS account è consentito clonare il cluster.

    aws ram list-principals \ --resource-arns your_cluster_arn \ --principals your_aws_id
Per scoprire se un cluster di tua proprietà è condiviso con altri account AWS
  • Chiama l' AWS RAM APIoperazione ListPrincipals. Usa l'ID del tuo account come proprietario ARN della risorsa e il tuo cluster come risorsaARN.

Clonazione di un cluster di proprietà di un altro account AWS

Per clonare un cluster di proprietà di un altro AWS account, usa AWS RAM per ottenere l'autorizzazione a creare il clone. Dopo aver ottenuto l'autorizzazione richiesta, puoi usare la procedura standard per clonare un cluster Aurora.

Puoi anche verificare se un cluster di tua proprietà è un clone di un cluster di proprietà di un account diverso. AWS

Per le procedure di utilizzo delle risorse di proprietà di altri utenti nella AWS RAM console, vedi Accesso alle risorse condivise con te nella Guida per l'AWS RAM utente.

Visualizzazione degli inviti a clonare i cluster di proprietà di altri account AWS

Per utilizzare gli inviti a clonare i cluster di proprietà di AWS account di altre AWS organizzazioni, usa la AWS CLI, la console o la. AWS RAM AWS RAM API Al momento, non è possibile eseguire questa procedura utilizzando la RDS console Amazon.

Per le procedure di utilizzo degli inviti nella AWS RAM console, consulta Accesso alle risorse condivise con te nella Guida per l'AWS RAM utente.

Per visualizzare gli inviti a clonare i cluster di proprietà di altri account AWS
  1. Esegui il comando. AWS RAM CLI get-resource-share-invitations

    aws ram get-resource-share-invitations --region region_name

    I risultati del comando precedente mostrano tutti gli inviti per clonare cluster, inclusi gli inviti già accettati o rifiutati.

  2. (Opzionale) Filtra l'elenco per vedere solamente gli inviti che necessitano una tua azione. A tale scopo, aggiungi il parametro --query 'resourceShareInvitations[?status==`PENDING`]'.

Per visualizzare gli inviti a clonare i cluster di proprietà di altri account AWS
  1. Chiama l'operazione. AWS RAM API GetResourceShareInvitations Questa operazione restituisce tutti questi inviti, inclusi gli inviti già accettati o rifiutati.

  2. (Opzionale) Trova solamente gli inviti che necessitano una tua azione verificando il campo di restituzione resourceShareAssociations per un valore status di PENDING.

Accettare inviti a condividere cluster di proprietà di altri account AWS

Puoi accettare inviti a condividere cluster di proprietà di altri AWS account appartenenti a organizzazioni diverse. AWS Per lavorare con questi inviti, usa la AWS CLI, la AWS RAM e o la RDS APIs console. AWS RAM Al momento, non è possibile eseguire questa procedura utilizzando la RDS console.

Per le procedure di utilizzo degli inviti nella AWS RAM console, consulta Accesso alle risorse condivise con te nella Guida per l'AWS RAM utente.

Per accettare un invito a condividere un cluster da un altro account AWS
  1. Trova l'invito ARN eseguendo il AWS RAM CLI comando get-resource-share-invitations, come mostrato in precedenza.

  2. Accettate l'invito chiamando il AWS RAM CLI comando accept-resource-share-invitation, come illustrato di seguito.

    Per LinuxmacOS, oUnix:

    aws ram accept-resource-share-invitation \ --resource-share-invitation-arn invitation_arn \ --region region

    Per Windows:

    aws ram accept-resource-share-invitation ^ --resource-share-invitation-arn invitation_arn ^ --region region
Come accettare inviti per condividere il cluster di qualcuno
  1. Trovate l'invito ARN chiamando l' AWS RAM APIoperazione GetResourceShareInvitations, come mostrato in precedenza.

  2. Passalo ARN come resourceShareInvitationArn parametro all'RDSAPIoperazione AcceptResourceShareInvitation.

Clonazione di un cluster Aurora di proprietà di un altro account AWS

Dopo aver accettato l'invito dall' AWS account proprietario del cluster DB, come illustrato in precedenza, è possibile clonare il cluster.

Per clonare un cluster Aurora di proprietà di un altro account AWS
  1. Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di navigazione, scegli Databases (Database).

    In cima all'elenco database, dovresti visualizzare uno o più elementi con un valore Ruolo di Shared from account #account_id. Per ragioni di sicurezza, puoi visualizzare solamente informazioni limitate riguardo i cluster originali. Puoi visualizzare le proprietà, come motore di database e versione, che devono essere uguali nel tuo cluster clonato.

  3. Scegli il cluster che desideri clonare.

  4. In Actions (Operazioni), selezionare Create clone (Crea clone).

  5. Segui la procedura in Console per completare la configurazione del cluster clonato.

  6. Abilita la crittografia per il cluster clonato come necessario. Se il cluster che stai clonando è crittografato, devi abilitare la crittografia per il cluster clonato. L' AWS account con cui hai condiviso il cluster deve condividere anche la KMS chiave utilizzata per crittografare il cluster. È possibile utilizzare la stessa KMS chiave per crittografare il clone o la propria chiave. KMS Non è possibile creare un clone tra più account per un cluster crittografato con la chiave predefinita. KMS

    L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave.

Per clonare un cluster Aurora di proprietà di un altro account AWS
  1. Accetta l'invito dell' AWS account proprietario del cluster DB, come mostrato in precedenza.

  2. Clona il cluster specificando l'intero cluster ARN di origine nel source-db-cluster-identifier parametro del RDS CLI comando restore-db-cluster-to-point-in-time, come illustrato di seguito.

    Se il ARN passato come source-db-cluster-identifier non è stato condiviso, viene restituito lo stesso errore come se il cluster specificato non esistesse.

    Per LinuxmacOS, oUnix:

    aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier=arn:aws:rds:arn_details \ --db-cluster-identifier=new_cluster_id \ --restore-type=copy-on-write \ --use-latest-restorable-time

    Per Windows:

    aws rds restore-db-cluster-to-point-in-time ^ --source-db-cluster-identifier=arn:aws:rds:arn_details ^ --db-cluster-identifier=new_cluster_id ^ --restore-type=copy-on-write ^ --use-latest-restorable-time
  3. Se il cluster da clonare è crittografato, devi crittografare il tuo cluster clonato includendo un parametro kms-key-id. Questo kms-key-id valore può essere lo stesso usato per crittografare il cluster DB originale o la tua KMS chiave. Il tuo account deve avere l'autorizzazione a utilizzare la chiave di crittografia.

    Per LinuxmacOS, oUnix:

    aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier=arn:aws:rds:arn_details \ --db-cluster-identifier=new_cluster_id \ --restore-type=copy-on-write \ --use-latest-restorable-time \ --kms-key-id=arn:aws:kms:arn_details

    Per Windows:

    aws rds restore-db-cluster-to-point-in-time ^ --source-db-cluster-identifier=arn:aws:rds:arn_details ^ --db-cluster-identifier=new_cluster_id ^ --restore-type=copy-on-write ^ --use-latest-restorable-time ^ --kms-key-id=arn:aws:kms:arn_details

    L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave. Di seguito, un esempio di una policy delle chiavi.

    { "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id:user/KeyUser", "arn:aws:iam::account_id:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id:user/KeyUser", "arn:aws:iam::account_id:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }
Nota

Il point-in-time AWS CLI comando restore-db-cluster-to- ripristina solo il cluster DB, non le istanze DB per quel cluster di database. Per creare istanze DB per il cluster DB ripristinato, richiama il comando. create-db-instance Specifica l'identificatore del cluster database ripristinato in --db-cluster-identifier.

Puoi creare le istanze database solo dopo che il comando restore-db-cluster-to-point-in-time è terminato e il cluster database è disponibile.

Per clonare un cluster Aurora di proprietà di un altro account AWS
  1. Accetta l'invito dell' AWS account proprietario del cluster DB, come mostrato in precedenza.

  2. Clona il cluster specificando l'intero cluster ARN di origine nel SourceDBClusterIdentifier parametro dell'operazione. RDS API RestoreDBClusterToPointInTime

    Se il file ARN passato come SourceDBClusterIdentifier non è stato condiviso, viene restituito lo stesso errore come se il cluster specificato non esistesse.

  3. Se il cluster da clonare è crittografato, includi un parametro KmsKeyId per crittografare il tuo cluster clonato. Questo kms-key-id valore può essere lo stesso utilizzato per crittografare il cluster DB originale o la tua KMS chiave. Il tuo account deve avere l'autorizzazione a utilizzare la chiave di crittografia.

    Durante la clonazione di un volume, l'account di destinazione deve essere autorizzato all'utilizzo della chiave di crittografia usata per crittografare il cluster di origine. Aurora crittografa il nuovo cluster clonato con la chiave di crittografia specificata in KmsKeyId.

    L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave. Di seguito, un esempio di una policy delle chiavi.

    { "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id:user/KeyUser", "arn:aws:iam::account_id:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id:user/KeyUser", "arn:aws:iam::account_id:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }
Nota

L'estoreDBClusterToPointInTimeRDSAPIoperazione R ripristina solo il cluster DB, non le istanze DB per quel cluster di database. Per creare istanze DB per il cluster DB ripristinato, richiama l'operazione C. reateDBInstance RDS API Specifica l'identificatore del cluster database ripristinato in DBClusterIdentifier. È possibile creare le istanze database solo dopo che l'operazione RestoreDBClusterToPointInTime è completata e il cluster di database è disponibile.

Verifica se un cluster database è un clone tra più account

L'oggetto DBClusters identifica se ciascun cluster è un clone tra più account. È possibile visualizzare i cluster che si è autorizzati a clonare utilizzando l'include-sharedopzione quando si esegue il comando. RDS CLI describe-db-clusters Tuttavia, non puoi visualizzare la maggior parte dei dettagli di configurazione per tali cluster.

Come verificare se un cluster database è un clone tra più account
  • Chiamate il comando. RDS CLI describe-db-clusters

    I seguenti esempi mostrano come sono visualizzati i cluster database effettivi o potenziali di cloni tra più account nell'output describe-db-clusters. Per i cluster esistenti di proprietà del tuo AWS account, il CrossAccountClone campo indica se il cluster è un clone di un cluster DB di proprietà di un altro AWS account.

    In alcuni casi, una voce potrebbe avere un numero di AWS account diverso dal tuo nel DBClusterArn campo. In questo caso, quella voce rappresenta un cluster di proprietà di un AWS account diverso e che puoi clonare. Tali voci presentano pochi campi oltre DBClusterArn. Quando crei un cluster clonato, specifica che i valori per StorageEncrypted, Engine e EngineVersion siano gli stessi del cluster originale.

    $aws rds describe-db-clusters --include-shared --region us-east-1 { "DBClusters": [ { "EarliestRestorableTime": "2023-02-01T21:17:54.106Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": false, ... }, { "EarliestRestorableTime": "2023-02-09T16:01:07.398Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": true, ... }, { "StorageEncrypted": false, "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0 ] }
Come verificare se un cluster database è un clone tra più account
  • Chiama l'RDSAPIoperazione D. escribeDBClusters

    Per i cluster esistenti di proprietà del tuo AWS account, il CrossAccountClone campo indica se il cluster è un clone di un cluster DB di proprietà di un altro AWS account. Le voci con un numero di AWS account diverso nel DBClusterArn campo rappresentano cluster che è possibile clonare e che sono di proprietà di altri account. AWS Tali voci presentano pochi campi oltre DBClusterArn. Quando crei un cluster clonato, specifica che i valori per StorageEncrypted, Engine e EngineVersion siano gli stessi del cluster originale.

    Il seguente esempio mostra un valore di ritorno che dimostra sia i cluster clonati effettivi che potenziali.

    { "DBClusters": [ { "EarliestRestorableTime": "2023-02-01T21:17:54.106Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": false, ... }, { "EarliestRestorableTime": "2023-02-09T16:01:07.398Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": true, ... }, { "StorageEncrypted": false, "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0" } ] }