Architettura di riferimento
L'architettura di riferimento per l'hosting di WordPress su AWS
L'AMI nel GitHub è stata modificata da Amazon Linux1 ad Amazon Linux2 a luglio 2021. Tuttavia, i modelli di implementazione su S3 non sono stati ancora modificati. Si consiglia di utilizzare i modelli su GitHub in caso di problemi con l'implementazione dell'architettura di riferimento con i modelli su S3.
Architettura di riferimento per l'hosting di WordPress su AWS
Componenti dell'architettura
L'architettura di riferimento mostra l'implementazione completa delle best practice per un sito Web WordPress su AWS.
-
Inizia con la memorizzazione nella cache perimetrale in Amazon CloudFront (1) dei contenuti vicini agli utenti finali, per consentirne una distribuzione più rapida.
-
CloudFront estrae il contenuto statico da un bucket S3 (2) e il contenuto dinamico da un Application Load Balancer (4) davanti alle istanze Web.
-
Le istanze Web vengono eseguite in un gruppo Auto Scaling di istanze Amazon EC2 (6).
-
Un cluster ElastiCache (7) memorizza nella cache i dati più frequentemente oggetto di query, in modo da velocizzare i tempi di risposta.
Un'istanza MySQL di Amazon Aurora (8) ospita il database di WordPress.
-
Le istanze EC2 di WordPress accedono ai dati condivisi di WordPress su un file system Amazon EFS tramite un target di montaggio di EFS (9) in ciascuna zona di disponibilità.
-
Un gateway Internet (3) consente la comunicazione tra le risorse all'interno del VPC e su Internet.
-
I gateway NAT (5) in ciascuna zona di disponibilità consentono alle istanze EC2 in sottoreti private (app e dati) di accedere a Internet.
All'interno di Amazon VPC sono presenti due tipi di sottoreti: pubbliche (sottoreti pubbliche) e private (sottoreti di app e sottoreti di dati). Le risorse implementate nelle sottoreti pubbliche riceveranno un indirizzo IP pubblico e saranno visibili pubblicamente su Internet. Qui vengono implementati l'Application Load Balancer (4) e un host Bastion per l'amministrazione. Le risorse implementate nelle sottoreti private ricevono solo un indirizzo IP privato, pertanto non sono visibili pubblicamente su Internet e garantiscono un livello di sicurezza maggiore. Le istanze del server Web WordPress (6), le istanze cluster ElastiCache (7), le istanze del database Aurora MySQL (8) e i target di montaggio di EFS (9) sono tutti implementati in sottoreti private.
Nel resto di questa sezione tratteremo ciascuna di queste considerazioni in modo più dettagliato.