Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un endpoint proxy
Per creare un endpoint proxy, segui queste istruzioni:
Per creare un endpoint proxy
-
Accedi a AWS Management Console e apri la RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione scegli Proxies (Proxy).
-
Fai clic sul nome del proxy per il quale desideri creare un nuovo endpoint.
Sarà visualizzata la pagina dei dettagli del proxy.
-
In Endpoint proxy, seleziona Crea endpoint proxy.
Verrà visualizzata la finestra Crea endpoint proxy.
-
Per Nome endpoint proxy, specifica un nome descrittivo a scelta.
-
Per Ruolo di destinazione, scegli se rendere l'endpoint di lettura/scrittura o di sola lettura.
Le connessioni che utilizzano endpoint di lettura/scrittura possono eseguire qualsiasi tipo di operazione, ad esempio istruzioni Data Definition Language (DDL), istruzioni Data Manipulation Language (DML) e query. Questi endpoint si connettono sempre all'istanza principale del cluster DB del Aurora. Puoi utilizzare gli endpoint di lettura/scrittura per le operazioni generali del database nel caso in cui utilizzi un singolo endpoint nell'applicazione. È inoltre possibile utilizzare endpoint di lettura/scrittura per operazioni amministrative, applicazioni di elaborazione delle transazioni online (OLTP) e lavori (). extract-transform-load ETL
Le connessioni che utilizzano un endpoint di sola lettura possono soltanto eseguire query. Quando sono presenti più istanze di lettura nel cluster AuroraRDS, Proxy può utilizzare un'istanza di lettura diversa per ogni connessione all'endpoint. In questo modo, un'applicazione ad uso intensivo di query può sfruttare i vantaggi del clustering di Aurora. Puoi aggiungere più capacità di query al cluster aggiungendo più istanze database di lettura. Queste connessioni di sola lettura non impongono alcun sovraccarico sull'istanza primaria del cluster. In questo modo, le tue query di reporting e analisi non rallentano le operazioni di scrittura delle tue applicazioni. OLTP
-
Per Virtual Private Cloud (VPC), scegli l'impostazione predefinita per accedere all'endpoint dalle stesse EC2 istanze o altre risorse normalmente utilizzate per accedere al proxy o al database associato. Per configurare VPC l'accesso incrociato per questo proxy, scegli un accesso VPC diverso da quello predefinito. Per ulteriori informazioni sull'VPCaccesso incrociato, vedereAccesso ai database Aurora attraverso VPCs.
-
Per le sottoreti, per RDS impostazione predefinita, Proxy compila le stesse sottoreti del proxy associato. Per limitare l'accesso all'endpoint solo a una parte dell'intervallo di indirizzi in cui VPC è possibile connettersi ad esso, rimuovi una o più sottoreti.
-
Per il gruppo VPC di sicurezza, puoi scegliere un gruppo di sicurezza esistente o crearne uno nuovo. RDSPer impostazione predefinita, il proxy compila lo stesso gruppo o gli stessi gruppi di sicurezza del proxy associato. Se le regole in entrata e in uscita per il proxy sono appropriate per questo endpoint, mantieni la scelta predefinita.
Se decidi di creare un nuovo gruppo di sicurezza, specifica un nome per il gruppo di sicurezza in questa pagina. Quindi modifica le impostazioni del gruppo di sicurezza dalla console in un secondo momento. EC2
-
Scegli Crea endpoint proxy.
Per creare un endpoint proxy, usa il AWS CLI create-db-proxy-endpointcomando.
Includi i parametri obbligatori seguenti:
-
--db-proxy-name
value
-
--db-proxy-endpoint-name
value
-
--vpc-subnet-ids
. Separa la sottorete IDs con degli spazi. Non si specifica l'ID del file VPC stesso.list_of_ids
Puoi inoltre includere i seguenti parametri facoltativi:
-
--target-role { READ_WRITE | READ_ONLY }
. Questo parametro per impostazione predefinita èREAD_WRITE
. Il valoreREAD_ONLY
ha un effetto solo su cluster Aurora con provisioning che contengono una o più istanze database di lettura. Quando il proxy è associato a Aurora che contiene solo un'istanza Writer DB, non è possibile specificare.READ_ONLY
Utilizzo degli endpoint di lettura con cluster Aurora -
--vpc-security-group-ids
. Separa il gruppo di sicurezza IDs con degli spazi. Se si omette questo parametro, RDS Proxy utilizza il gruppo di sicurezza predefinito per. VPC RDSIl proxy determina il valore in VPC base alla sottorete IDs specificata per ilvalue
--vpc-subnet-ids
parametro.
Esempio
Nell'esempio seguente viene creato un endpoint proxy denominato my-endpoint
.
Per LinuxmacOS, oUnix:
aws rds create-db-proxy-endpoint \ --db-proxy-name
my-proxy
\ --db-proxy-endpoint-namemy-endpoint
\ --vpc-subnet-idssubnet_id
subnet_id
subnet_id
... \ --target-role READ_ONLY \ --vpc-security-group-idssecurity_group_id
]
Per Windows:
aws rds create-db-proxy-endpoint ^ --db-proxy-name
my-proxy
^ --db-proxy-endpoint-namemy-endpoint
^ --vpc-subnet-idssubnet_id_1
subnet_id_2
subnet_id_3
... ^ --target-role READ_ONLY ^ --vpc-security-group-idssecurity_group_id
Per creare un endpoint proxy, utilizzare l'azione RDS API C reateDBProxy Endpoint.