Amazon RDS DB インスタンスの作成 - Amazon Relational Database Service

Amazon RDS DB インスタンスの作成

Amazon RDS の基本構成要素は、データベースの作成先の DB インスタンスです。DB インスタンスの作成時に、エンジン固有の特性を選択します。また、データベースサーバーが実行されている AWS インスタンスのストレージ容量、CPU、メモリなどを選択します。

DB インスタンスの前提条件

重要

Amazon RDS DB インスタンスを作成したり、DB インスタンスに接続したりする前に、「Amazon RDS のセットアップ」のタスクを完了します。

RDS DB インスタンスを作成するための前提条件を次に示します。

DB インスタンスのネットワークを設定する

Amazon RDS DB インスタンスは、Amazon VPC サービスに基づく仮想プライベートクラウド (VPC) でのみ作成できます。また、少なくとも 2 つのアベイラビリティーゾーンを持つ AWS リージョン である必要があります。DB インスタンスに選択する DB サブネットグループは、少なくとも 2 つのアベイラビリティーゾーンを対象とする必要があります。この設定により、DB インスタンスを作成する時に マルチ AZ の配置を設定したり、将来的に簡単に移行することができます。

新しい DB インスタンスと同じ VPC 内の Amazon EC2 インスタンス間の接続を設定するには、DB インスタンスの作成中に設定します。同じ VPC 内の EC2 インスタンス以外のリソースから DB インスタンスに接続するには、ネットワーク接続を手動で設定できます。

EC2 インスタンスとの自動ネットワーク接続を設定する

RDS DB インスタンスを作成する場合は、AWS Management Console を使用して Amazon EC2 インスタンスと新しい DB インスタンス間の接続をセットアップできます。これを行うと、RDS では VPC とネットワークの設定を自動で行います。EC2 インスタンスが DB インスタンスにアクセスできるように、EC2 インスタンスと同じ VPC 内に DB インスタンスを作成します。

EC2 インスタンスと DB インスタンスを接続するための要件は次のとおりです。

  • DB インスタンスを作成する前に、AWS リージョン に EC2 インスタンスが存在する必要があります。

    AWS リージョン に EC2 インスタンスが存在しない場合、コンソールには EC2 インスタンス作成用のリンクが表示されます。

  • DB インスタンスを作成するユーザーには、次の操作を実行する権限が必要です。

    • ec2:AssociateRouteTable

    • ec2:AuthorizeSecurityGroupEgress

    • ec2:AuthorizeSecurityGroupIngress

    • ec2:CreateRouteTable

    • ec2:CreateSubnet

    • ec2:CreateSecurityGroup

    • ec2:DescribeInstances

    • ec2:DescribeNetworkInterfaces

    • ec2:DescribeRouteTables

    • ec2:DescribeSecurityGroups

    • ec2:DescribeSubnets

    • ec2:ModifyNetworkInterfaceAttribute

    • ec2:RevokeSecurityGroupEgress

このオプションを使用すると、プライベート DB インスタンスが作成されます。DB インスタンスでは、プライベートサブネットのみを持つ DB サブネットグループを使用して、VPC 内のリソースへのアクセスを制限します。

EC2 インスタンスを DB インスタンスに接続するには、[Create database] (データベースの作成) ページの [Connectivity] (接続) セクションで、[Connect to an EC2 compute resource] (EC2 コンピューティングリソースに接続する) を選択します。


						EC2 インスタンスに接続する

[Connect to an EC2 compute resource] (EC2 コンピューティングリソースに接続する) を選択すると、RDS では次のオプションを自動的に設定します。[Don't connect to an EC2 compute resource] (EC2 コンピューティングリソースに接続しない) を選択して EC2 インスタンスとの接続をセットアップしない限り、これらの設定は変更できません。

コンソールオプション 自動ログ記録

ネットワークの種類

RDS はネットワークタイプを IPv4 に設定します。EC2 インスタンスと DB インスタンス間の接続をセットアップする場合、デュアルスタックモードは現在サポートされていません。

仮想プライベートクラウド (VPC)

RDS は EC2 インスタンスに関連付けられている VPC に設定します。

DB サブネットグループ

RDS では、EC2 インスタンスと同じアベイラビリティーゾーンにプライベートサブネットを持つ DB サブネットグループが必要です。この要件を満たす DB サブネットグループが存在する場合、RDS は既存の DB サブネットグループを使用します。デフォルトでは、このオプションは [Automatic setup] (自動セットアップ) に設定されています。

[Automatic setup] (自動セットアップ) を選択したとき、この要件を満たす DB サブネットグループがない場合、次のアクションが実行されます。RDS は 3 つのアベイラビリティーゾーンで 3 つの使用可能なプライベートサブネットを使用します。アベイラビリティーゾーンのうちの 1 つは EC2 インスタンスと同じです。プライベートサブネットがアベイラビリティーゾーンで使用できない場合、RDS はアベイラビリティーゾーンにプライベートサブネットを作成します。次に、RDS は DB サブネットグループを作成します。

プライベートサブネットが使用可能な場合、RDS はサブネットに関連付けられているルートテーブルを使用して、作成したサブネットをこのルートテーブルに追加します。プライベートサブネットが使用できない場合、RDS はインターネットゲートウェイにアクセスできないルートテーブルを作成し、作成したサブネットをルートテーブルに追加します。

RDS では、既存の DB サブネットグループを使用することもできます。既存の DB サブネットグループを使用する場合は、[Choose existing] (既存を選択) を選択します。

パブリックアクセス

RDS では [No] (いいえ) を選択して、DB インスタンスがパブリックアクセス可能にならないようにします。

セキュリティ上の理由から、データベースは非公開にし、インターネットからアクセスできないようにするのがベストプラクティスです。

VPC セキュリティグループ (ファイアウォール)

RDS では DB インスタンスに関連付けられている新しいセキュリティグループを作成します。セキュリティグループの名前は rds-ec2-n で、n は数字です。このセキュリティグループには、EC2 VPC セキュリティグループ (ファイアウォール) をソースとするインバウンドルールが含まれています。DB インスタンスに関連付けられているこのセキュリティグループにより、EC2 インスタンスが DB インスタンスにアクセスできるようになります。

また、RDS では EC2 インスタンス関連付けられている新しいセキュリティグループを作成します。セキュリティグループの名前は ec2-rds-n で、n は数字です。このセキュリティグループには、DB インスタンスの VPC セキュリティグループをソースとするアウトバウンドルールが含まれています。このセキュリティグループにより、EC2 インスタンスは DB インスタンスにトラフィックを送信できます。

[Create new] (新規作成) を選択して、新しいセキュリティグループの名前を入力すると、別のセキュリティグループを新規に追加できます。

既存のセキュリティグループを追加するには、[Choose existing] (既存を選択) を選択し、追加するセキュリティグループを選択します。

アベイラビリティーゾーン

[Availability & durability] (可用性と耐久性) (シングル AZ 配置) で、[Single DB instance] (シングル DB インスタンス) を選択した場合、RDS は EC2 インスタンスのアベイラビリティーゾーンを選択します。

[Availability & durability] (可用性と耐久性) (マルチ AZ DB インスタンス配置) で、[Multi-AZ DB instance] (マルチ AZ DB インスタンス) を選択した場合、RDS は、デプロイの 1 つの DB インスタンスに対して、EC2 インスタンスのアベイラビリティーゾーンを選択します。RDS は他の DB インスタンスに対し、異なるアベイラビリティーゾーンをランダムに選択します。プライマリ DB インスタンスまたはスタンバイレプリカのいずれかが、EC2 インスタンスと同じアベイラビリティーゾーンに作成されます。[Multi-AZ DB instance] (マルチ AZ DB インスタンス) を選択する場合、DB インスタンスと EC2 インスタンスが異なるアベイラビリティーゾーンにある場合は、アベイラビリティーゾーン間のコストが発生する可能性があります。

これらの設定の詳細については、「DB インスタンスの設定」をご参照ください。

DB インスタンスの作成後にこれらの設定を変更すると、EC2 インスタンスと DB インスタンス間の接続に影響する可能性があります。

ネットワークを手動で設定する

同じ VPC 内の EC2 インスタンス以外のリソースから DB インスタンスに接続するには、ネットワーク接続を手動で設定できます。AWS Management Console を使用して DB インスタンスを作成する場合は、お客様に代わって Amazon RDS に VPC を自動的に作成させることができます。または、既存の VPC を使用するか、 DB インスタンス用に新しい VPC を作成することができます。どの方法を使用する場合でも、VPC を RDS DB インスタンスで使用するには、少なくとも 2 つのアベイラビリティーゾーンのそれぞれに 1 つ以上のサブネットが必要です。

デフォルトでは、Amazon RDS は DB インスタンスとアベイラビリティーゾーンを自動的に作成します。特定のアベイラビリティーゾーンを選択するには、[Availability & durability] (可用性と耐久性) 設定を [Single DB instance] (単一の DB インスタンス) に変更します。これにより、アベイラビリティーゾーンの設定が表示され、VPC 内のアベイラビリティーゾーンの中から選択できます。ただし、マルチ AZ 配置を選択した場合、RDS はプライマリまたはライター DB インスタンスのアベイラビリティーゾーンを自動的に選択し、アベイラビリティーゾーン設定は表示されません。

場合によっては、デフォルト VPC を持っていない、または VPC を作成していない場合もあります。このような場合は、コンソールを使用して DB インスタンスを作成するときに、Amazon RDS に VPC を自動的に作成させることができます。それ以外の場合は、以下の作業を行います。

DB インスタンスと同じ VPC にないリソースに接続する場合は、「VPC の DB インスタンスにアクセスするシナリオ」の該当するシナリオを参照してください。

追加の前提条件

DB インスタンスを作成する前に、以下の追加の前提条件を考慮してください。

  • AWS Identity and Access Management (IAM) 認証情報を使用して AWS に接続している場合は、AWS アカウントに特定の IAM ポリシーが必要です。これにより、Amazon RDS オペレーションを実行するために必要なアクセス権限が付与されます。詳細については、「Amazon RDS での Identity and Access Management」を参照してください。

    IAM を使用して RDS コンソールにアクセスする場合は、IAM ユーザーの認証情報を使用して AWS Management Console にサインインします。次に、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) に移動します。

  • DB インスタンスの設定パラメータを調整するには、必要なパラメータ設定を持つ DB パラメータグループを指定します。DB パラメータグループの作成と変更の詳細については、「「パラメータグループを使用する」 」を参照してください。

    重要

    RDS for Db2 の BYOL モデルを使用している場合は、DB インスタンスを作成する前に、まず。IBM Site ID と IBM Customer ID を含むカスタムパラメータグループを作成する必要があります。詳細については、「自分のライセンスを使用する」を参照してください。

  • DB インスタンス用に指定する TCP/IP ポート番号を確認します。会社のファイアウォールによっては、RDS DB インスタンスのデフォルトポートへの接続がブロックされます。会社のファイアウォールがデフォルトのポートをブロックする場合は、お客様の DB インスタンス用に別のポートを選択します。Amazon RDS DB エンジンのデフォルトポートは次のとおりです。

    RDS for Db2 RDS for MariaDB RDS for MySQL RDS for Oracle RDS for PostgreSQL RDS for SQL Server
    50000 3306 3306 1521 5432 1433

    RDS for SQL Server の場合、ポート 1234, 1434, 3260, 3343, 3389, 47001, および 49152-49156 は予約済みであり、DB インスタンスの作成時には使用できません。

  • データベースのメジャーエンジンバージョンが RDS 標準サポート終了日に達した場合は、延長サポート CLI オプションまたは RDS API パラメータを使用する必要があります。詳細については、「DB インスタンスの設定」の「Amazon RDS 延長サポート」を参照してください。

DB インスタンスの作成

AWS Management Console、AWS CLI または RDS API を使用して、Amazon RDS DB インスタンスを作成することができます。

AWS Management Console で [Easy Create (簡易作成)] を有効または無効にして、DB インスタンス を作成できます。[Easy create] を有効にして、DB エンジンタイプ、DB インスタンスサイズ、および DB インスタンス識別子のみを指定します。[Easy create] では、他の設定オプションにデフォルト設定を使用します。[Easy create] が有効になっていない場合は、データベースの作成時に、可用性、セキュリティ、バックアップ、メンテナンスなどの設定オプションを追加指定します。

注記

次の手順では、[Standard Create (スタンダード作成)] が有効になっており、[Easy Create (簡易作成)] は有効になっていません。この手順では、Microsoft SQL Server を例として使用します。

[Easy Create (簡易作成)] を使用し、各エンジンのサンプル DB インスタンスを作成して接続する例については、Amazon RDS のスタート方法 を参照してください。

DB インスタンスを作成するには
  1. AWS Management Console にサインインし、Amazon RDS コンソール (https://console.aws.amazon.com/rds/) を開きます。

  2. Amazon RDS コンソールの右上で、DB インスタンスを作成する AWS リージョンを選択します。

  3. ナビゲーションペインで、[データベース] を選択します。

  4. [データベースの作成] を選択し、[標準作成] を選択します。

  5. [エンジンタイプ] として、IBM Db2、MariaDB、Microsoft SQL Server、MySQL、Oracle、または PostgreSQL を選択します。

    ここでは [Microsoft SQL Server] が示されています。

    
								エンジンの選択
  6. [データベース管理タイプ] では、Oracle または SQL Server を使用している場合は、[Amazon RDS] または [Amazon RDS Custom] を選択します。

    [Amazon RDS] がここに表示されています。RDS Custom については、「Amazon RDS Customでの使用」を参照してください。

  7. [エディション] では、Db2、Oracle、または SQL Server を使用している場合は、使用する DB エンジンのエディションを選択します。

    MySQL にはエディションのためのオプションが 1 つしかなく、MariaDB と PostgreSQL にはオプションがまったくありません。

  8. [バージョン] で、エンジンのバージョンを選択します。

  9. [テンプレート] で、ユースケースに合うテンプレートを選択します。[本番稼働用] を選択した場合、次のステップでは以下が既に選択されています。

    • [マルチ AZ] フェイルオーバーオプション

    • プロビジョンド IOPS SSD (io1)ストレージオプション

    • [Enable deletion protection (削除保護の有効化)] オプション

    本稼働環境では、これらの機能を使用することをお勧めします。

    注記

    テンプレートの選択内容は、エディションごとに異なります。

  10. マスターパスワードを入力するには、以下の操作を行います。

    1. [設定] セクションで、[認証情報の設定] を開きます。

    2. パスワードを指定する場合は、パスワードの自動生成チェックボックスが選択されている場合は、クリアします。

    3. (オプション)マスターユーザーネームの値を変更します。

    4. マスターパスワード確認パスワードに同じパスワードを入力します。

  11. (オプション) この DB インスタンスのコンピューティングリソースへの接続を設定します。

    DB インスタンスの作成中に、Amazon EC2 インスタンスと新しい DB インスタンス間の接続を設定できます。詳細については、「EC2 インスタンスとの自動ネットワーク接続を設定する」を参照してください。

  12. [VPC セキュリティグループ (ファイアウォール)] の [接続] セクションで [新規作成] を選択した場合、ローカルコンピュータの IP アドレスにデータベースへのアクセスを許可するインバウンドルールを使用して VPC セキュリティグループが作成されます。

  13. 残りのセクションで、DB インスタンス設定を指定します。各設定の詳細については、「DB インスタンスの設定」を参照してください。

  14. [データベースの作成] を選択します。

    自動生成されたパスワードを使用することを選択した場合は、[データベース] ページに [認証情報の詳細の表示] ボタンが表示されます。

    DB インスタンスのマスターユーザー名およびパスワードを表示するには、[認証情報の詳細の表示] を選択します。

    マスターユーザーとして DB インスタンスに接続するには、表示されているユーザー名およびパスワードを使用します。

    重要

    マスターユーザーのパスワードを再度表示することはできません。記録していない場合は、変更する必要がある場合があります。DB インスタンスが有効になった後にマスターユーザーのパスワードを変更する必要がある場合は、そのように DB インスタンスを変更します。DB インスタンスの変更の詳細については、「Amazon RDS DB インスタンスを変更する」を参照してください。

  15. [Databases (データベース)] で、新しい DB インスタンスの名前を選択します。

    RDS コンソールに、新規の DB インスタンスの詳細が表示されます。DB インスタンスが作成されて使用できるようになるまで、DB インスタンスのステータスは [作成中] となります。ステータスが [Available] に変わると、DB インスタンスに接続できます。DB インスタンスクラスと割り当てられたストレージによっては、新しいインスタンスを使用できるようになるまで数分かかることがあります。

    
								My DB インスタンスの詳細

AWS CLIを使用して DB インスタンスを作成するには、以下のパラメータを指定して create-db-instance コマンドを呼び出します。

  • --db-instance-identifier

  • --db-instance-class

  • --vpc-security-group-ids

  • --db-subnet-group

  • --engine

  • --master-username

  • --master-user-password

  • --allocated-storage

  • --backup-retention-period

各設定の詳細については、「DB インスタンスの設定」を参照してください。

この例では、Microsoft SQL Server を使用しています。

Linux、macOS、Unix の場合:

aws rds create-db-instance \ --engine sqlserver-se \ --db-instance-identifier mymsftsqlserver \ --allocated-storage 250 \ --db-instance-class db.t3.large \ --vpc-security-group-ids mysecuritygroup \ --db-subnet-group mydbsubnetgroup \ --master-username masterawsuser \ --manage-master-user-password \ --backup-retention-period 3

Windows の場合:

aws rds create-db-instance ^ --engine sqlserver-se ^ --db-instance-identifier mydbinstance ^ --allocated-storage 250 ^ --db-instance-class db.t3.large ^ --vpc-security-group-ids mysecuritygroup ^ --db-subnet-group mydbsubnetgroup ^ --master-username masterawsuser ^ --manage-master-user-password ^ --backup-retention-period 3

このコマンドでは、次のような出力が生成されます。

DBINSTANCE mydbinstance db.t3.large sqlserver-se 250 sa creating 3 **** n 10.50.2789 SECGROUP default active PARAMGRP default.sqlserver-se-14 in-sync

Amazon RDS API を使用して DB インスタンスを作成するには、CreateDBInstance オペレーションを呼び出します。

各設定の詳細については、「DB インスタンスの設定」を参照してください。

DB インスタンスの設定

次の表は、DB インスタンスの作成時に選択する設定の詳細を示しています。この表には、各設定をサポートしている DB エンジンも示されています。

コンソール、create-db-instance CLI コマンド、や CreateDBInstance RDS API オペレーションを使用して、DB インスタンスを作成できます。

コンソール設定 設定の説明 CLI オプションと RDS API パラメータ サポートされている DB エンジン

ストレージ割り当て

DB インスタンスに割り当てるストレージの量 (ギビバイト(GiB)単位)。場合によっては、DB インスタンスに、データベースのサイズ以上のストレージを割り当てると、I/O のパフォーマンスが改善することがあります。

詳細については、「Amazon RDS DB インスタンスストレージ」を参照してください。

CLI オプション:

--allocated-storage

API パラメータ:

AllocatedStorage

すべて

アーキテクチャ設定

[Oracle マルチテナントアーキテクチャ] を選択すると、RDS for Oracle はコンテナデータベース (CDB) を作成します。このオプションを選択しない場合、RDS for Oracle は非 CDB を作成します。非 CDB は、従来の Oracle データベースアーキテクチャを使用します。CDB にはプラグ可能なデータベース (PDB) を含められますが、非 CDB には含めることができません。

Oracle Database 21c は CDB アーキテクチャのみを使用します。Oracle Database 19c は、CDB アーキテクチャまたは非 CDB アーキテクチャのいずれかを使用できます。Oracle Database 19c よりも前のリリースでは、非 CDB アーキテクチャのみが使用されます。

詳細については、「RDS for Oracle CDB の概要」を参照してください。

CLI オプション:

--engine oracle-ee-cdb (Oracle マルチテナント)

--engine oracle-se2-cdb (Oracle マルチテナント)

--engine oracle-ee (traditional)

--engine oracle-se2 (traditional)

API パラメータ:

Engine

Oracle

アーキテクチャ設定

これらの設定は、[アーキテクチャ設定] で、[Oracle マルチテナントアーキテクチャ] を選択した場合にのみ有効です。次のいずれかの設定を選択します。

  • [マルチテナント設定] では、RDS for Oracle CDB インスタンスに、データベースのエディションと必要なオプションライセンスに応じて、1~30 個のテナントデータベースを含めることができます。Oracle データベースのコンテキストの場合、テナントデータベースは PDB です。アプリケーション PDB とプロキシ PDB はサポートされていません。

    DB インスタンスは 1 つの初期テナントデータベースで作成されます。[テナントデータベース名][テナントデータベースマスターユーザー名][テナントデータベースマスターパスワード]、および [テナントデータベース文字セット] の値を選択します。

    マルチテナント設定は永続的です。そのため、マルチテナント設定をシングルテナント設定に変換して戻すことはできません。マルチテナント設定でサポートされる最小リリース更新プログラム (RU) は、19.0.0.0.ru-2022-01.rur-2022.r1 です。

    注記

    Amazon RDS 機能は、単に Oracle DB エンジンではなく RDS プラットフォームの機能であるため、「multi-tenant」ではなく「multitenant」と呼ばれています。「Oracle マルチテナント」という用語は、オンプレミスデプロイと RDS デプロイの両方に対応する Oracle データベースアーキテクチャのみを指します。

  • シングルテナント設定では、RDS for Oracle CDB には 1 つの PDB が含まれます。CDB を作成した際、デフォルトでこの設定になっています。最初の PDB を削除したり、さらに PDB を追加したりすることはできません。CDB のシングルテナント設定は後でマルチテナント設定に変換できますが、その後シングルテナント設定に戻すことはできません。

どの設定を選択しても、CDB には初期 PDB が 1 つ含まれます。マルチテナント設定では、RDS API を使用して、後からさらに PDB を作成できます。

詳細については、「RDS for Oracle CDB の概要」を参照してください。

CLI オプション:

--multi-tenant (マルチテナント設定)

--no-multi-tenant (シングルテナント設定)

API パラメータ:

MultiTenant

Oracle

マイナーバージョン自動アップグレード

[マイナーバージョン自動アップグレードの有効化] を選択すると、希望する DB エンジンのマイナーバージョンのアップグレードをリリースと同時に自動的に DB インスタンスに適用できます。これがデフォルトの動作です。Amazon RDS では、メンテナンスウィンドウでマイナーバージョンの自動アップグレードが実行されます。[マイナーバージョン自動アップグレードの有効化] を選択しなかった場合、新しいマイナーバージョンが利用可能になっても DB インスタンスは自動的にアップグレードされません。

詳細については、「マイナーエンジンバージョンの自動アップグレード」を参照してください。

CLI オプション:

--auto-minor-version-upgrade

--no-auto-minor-version-upgrade

API パラメータ:

AutoMinorVersionUpgrade

すべて
アベイラビリティーゾーン

DB インスタンスのアベイラビリティーゾーン。デフォルト値 [No Preference] を使用します。ただし、特定のアベイラビリティーゾーンを指定する場合を除きます。

詳細については、「リージョン、アベイラビリティーゾーン、および Local Zones」を参照してください。

CLI オプション:

--availability-zone

API パラメータ:

AvailabilityZone

すべて

AWS KMS key

[Encryption] が [Enable encryption] に設定されている場合にのみ使用できます。この DB インスタンスの暗号化に使用する AWS KMS key を選択します。詳細については、「Amazon RDS リソースの暗号化」を参照してください。

CLI オプション:

--kms-key-id

API パラメータ:

KmsKeyId

すべて
バックアップレプリケーション

別の AWS リージョンへのレプリケーションを有効にする」 を選択して、災害対策用の追加リージョンにバックアップを作成します。

次に、追加バックアップ先リージョンを選択します。

DB インスタンスの作成時には使用できません。AWS CLI または RDS API でクロスリージョンバックアップを有効にする方法については、「クロスリージョン自動バックアップの有効化」を参照してください。

Oracle

PostgreSQL

SQL Server

バックアップの保存期間

DB インスタンスの自動バックアップを保持する日数。重要な DB インスタンスでは、この値を1 以上に設定してください。

詳細については、「バックアップの概要」を参照してください。

CLI オプション:

--backup-retention-period

API パラメータ:

BackupRetentionPeriod

すべて
バックアップ ターゲット

選択して、AWS クラウド自動バックアップと手動スナップショットを親AWSリージョンに保存します。Outposts 点 (オンプレミス)を選択して、Outpost にローカルに保存します。

このオプション設定は Outposts 上の RDS のみに適用されます。詳細については、「AWS Outposts の Amazon RDS での DB インスタンスの作成」を参照してください。

CLI オプション:

--backup-target

API パラメータ:

BackupTarget

MySQL、PostgreSQL、SQL Server
バックアップウィンドウ

Amazon RDS が DB インスタンスのバックアップを自動的に作成する期間。データベースのバックアップを保持する期間を指定しない場合は、デフォルト値 [指定なし] を使用します。

詳細については、「バックアップの概要」を参照してください。

CLI オプション:

--preferred-backup-window

API パラメータ:

PreferredBackupWindow

すべて

認証局

DB インスタンスによって使用されるサーバー証明書の認定機関 (CA)。

詳細については、「SSL/TLS を使用した DB インスタンスへの接続の暗号化」を参照してください。

CLI オプション:

--ca-certificate-identifier

RDS API パラメータ:

CACertificateIdentifier

すべて

文字セット

DB インスタンスの文字セット。DB 文字セットのデフォルト値 AL32UTF8 は、Unicode 5.0 UTF-8 ユニバーサル文字セット用です。DB インスタンスの作成後に DB 文字セットを変更することはできません。

シングルテナント設定では、デフォルト以外の DB 文字セットは PDB のみに影響し、CDB には影響しません。詳細については、「CDB アーキテクチャのシングルテナント設定」を参照してください。

DB 文字セットは、NCHAR 文字セットと呼ばれる各国語文字セットとは異なります。DB 文字セットとは異なり、NCHAR 文字セットは、データベースのメタデータに影響を与えることなく、NCHAR データ型 (NCHAR、NVARCHAR2、NCLOB) 列のエンコーディングを指定します。

詳細については、「RDS for Oracle 文字セット」を参照してください。

CLI オプション:

--character-set-name

API パラメータ:

CharacterSetName

Oracle
照合

DB インスタンスのサーバーレベルの照合。

詳細については、「Microsoft SQL Server のサーバーレベルの照合」を参照してください。

CLI オプション:

--character-set-name

API パラメータ:

CharacterSetName

SQL Server
Copy tags to snapshots

このオプションは、スナップショットの作成時に、DB インスタンスタグを DB スナップショットにコピーします。

詳細については、「Amazon RDS リソースのタグ付け」を参照してください。

CLI オプション:

--copy-tags-to-snapshot

--no-copy-tags-to-snapshot

RDS API パラメータ:

CopyTagsToSnapshot

すべて
データベース認証

使用するデータベース認証オプション。

データベースパスワードのみを使用してデータベースのユーザーを認証するには、[パスワード認証] を選択します。

ユーザーとロールでデータベースパスワードとユーザー認証情報を使用してデータベースユーザーを認証するには、[Password and IAM DB authentication] (パスワードと IAM DB 認証) を選択します。詳細については、「MariaDB、MySQL、および PostgreSQL の IAM データベース認証」を参照してください。このオプションは、MySQL および PostgreSQL でのみサポートされています。

AWS Managed Microsoft AD を使用して作成された AWS Directory Service でデータベースパスワードと Kerberos 認証を使用してデータベースユーザーを認証するには、[パスワードと Kerberos 認証] を選択します。次に、ディレクトリを作成するか、[ディレクトリの作成] を選択します。

詳細については、以下のいずれかを参照してください。

IAM:

CLI オプション:

--enable-iam-database-authentication

--no-enable-iam-database-authentication

RDS API パラメータ:

EnableIAMDatabaseAuthentication

Kerberos:

CLI オプション:

--domain

--domain-iam-role-name

RDS API パラメータ:

Domain

DomainIAMRoleName

認証タイプによって異なる

データベース管理タイプ

環境をカスタマイズする必要がなければ、Amazon RDSを選択します。

データベース、OS、およびインフラストラクチャをカスタマイズする場合、Amazon RDS Customを選択します。詳細については、「Amazon RDS Customでの使用」を参照してください。

CLI と API では、データベースエンジンタイプを指定します。

Oracle

SQL Server

データベースポート

DB インスタンスにアクセスするために経由するポート。デフォルトのポートが示されています。

注記

会社のファイアウォールによっては、デフォルトの MariaDB、MySQL、および PostgreSQL ポートへの接続がブロックされる場合があります。会社のファイアウォールがデフォルトのポートをブロックする場合は、お客様の DB インスタンス用に別のポートを選択します。

CLI オプション:

--port

RDS API パラメータ:

Port

すべて
DB エンジンバージョン

使用するデータベースエンジンのバージョン。

CLI オプション:

--engine-version

RDS API パラメータ:

EngineVersion

すべて
DB インスタンスクラス

DB インスタンスの設定。例えば、「db.t3.small」 DBインスタンスクラスには、2 GiBメモリ、2 vCPU、1 つの仮想コア、可変 ECU、および中程度の I/O 容量があります。

可能であれば、一般的なクエリの作業セットをメモリに保持できる十分な大きさの DB インスタンスクラスを選択します。作業セットがメモリに保持されていると、システムによるディスクへの書き込みが回避され、これによりパフォーマンスが向上します。詳細については、「 DB インスタンスクラス」を参照してください。

Oracle 用の RDS では、[追加のメモリ設定を含める] を選択できます。これらの設定は、vCPU へのメモリの比率が高い場合のために最適化されています。例えば db.r5.6xlarge.tpc2.mem4x は、コアあたり 2 つのスレッド (tpc2)、スタンダードdb.r5.6xlarge DBインスタンスの 4 倍のメモリを持つ db.r5.8x DBインスタンスです。詳細については、「RDS for Oracle インスタンスクラス」を参照してください。

CLI オプション:

--db-instance-class

RDS API パラメータ:

DBInstanceClass

すべて
DB インスタンス識別子

DB インスタンスの名前。オンプレミスのサーバーに名前を付けるのと同様に、DB インスタンスに名前を付けます。DB インスタンス識別子は、英数字 63 文字まで含めることができ、選択した AWS リージョン内で自分のアカウントに対して一意であることが必要です。

CLI オプション:

--db-instance-identifier

RDS API パラメータ:

DBInstanceIdentifier

すべて
DB パラメータグループ

DB インスタンスのパラメータグループ。デフォルトのパラメータグループを選択するか、カスタムパラメータグループを作成できます。

RDS for Db2 の BYOL モデルを使用している場合は、DB インスタンスを作成する前に、まず。IBM Site ID と IBM Customer ID を含むカスタムパラメータグループを作成する必要があります。詳細については、「自分のライセンスを使用する」を参照してください。

詳細については、「「パラメータグループを使用する」 」を参照してください。

CLI オプション:

--db-parameter-group-name

RDS API パラメータ:

DBParameterGroupName

すべて
DB サブネットグループ

DB クラスターで使用する DB サブネットグループ。

既存の DB サブネットグループを使用するには、[Choose existing] (既存を選択) を選択します。次に、[Existing DB subnet groups] (既存の DB サブネットグループ) ドロップダウンリストから必要なサブネットグループを選択します。

RDS が互換性のある DB サブネットグループを選択できるようにするには、[Automatic setup] (自動セットアップ) を選択します。存在しない場合、RDS はクラスターの新しいサブネットグループを作成します。

詳細については、「DB サブネットグループの使用」を参照してください。

CLI オプション:

--db-subnet-group-name

RDS API パラメータ:

DBSubnetGroupName

すべて
専用ログボリューム

専用ログボリューム (DLV) を使用して、データベーステーブルを含むボリュームとは別のストレージボリュームにデータベーストランザクションログを保存します。

詳細については、「専用ログボリューム (DLV) を使用する」を参照してください。

CLI オプション:

--dedicated-log-volume

RDS API パラメータ:

DedicatedLogVolume

すべて
削除保護

DB インスタンスが削除されないようにするには [Enable deletion protection (削除保護の有効化)] を選択します。AWS Management Consoleで本稼働 DB インスタンスを作成する場合は、削除保護がデフォルトで有効になっています。

詳細については、「DB インスタンスを削除する」を参照してください。

CLI オプション:

--deletion-protection

--no-deletion-protection

RDS API パラメータ:

DeletionProtection

すべて
暗号化

この DB インスタンスを保管時に暗号化するには、[Enable Encryption] を選択します。

詳細については、「Amazon RDS リソースの暗号化」を参照してください。

CLI オプション:

--storage-encrypted

--no-storage-encrypted

RDS API パラメータ:

StorageEncrypted

すべて
拡張モニタリング

[拡張モニタリングを有効にする] を選択すると、DB インスタンスが実行されているオペレーティングシステムに対してリアルタイムでのメトリクスの収集が有効になります。

詳細については、「拡張モニタリングを使用した OS メトリクスのモニタリング」を参照してください。

CLI オプション:

--monitoring-interval

--monitoring-role-arn

RDS API パラメータ:

MonitoringInterval

MonitoringRoleArn

すべて
エンジンのタイプ

この DB インスタンスに使用するデータベースエンジンを選択します。

CLI オプション:

--engine

RDS API パラメータ:

Engine

すべて
初期データベース名

DB インスタンス上のデータベースの名前。名前を指定しない場合、Amazon RDS は DB インスタンスにデータベースを作成しません (Oracle および PostgreSQL を除きます)。データベースエンジンによって予約された単語を名前にすることはできません。また、DBエンジンに応じて他の制約があります。

Db2:

  • 1~8 個の英数字を使用する必要があります。

  • a~z、A~Z、@、$、または # で始まり、a~z、A~Z、0~9、_、@、#、または $ が続く必要があります。

  • スペースを含めることはできません。

  • 詳細については、「追加の考慮事項」を参照してください。

MariaDB および MySQL:

  • 1~64 個の英数字を使用する必要があります。

Oracle:

  • 1~8 個の英数字を使用する必要があります。

  • NULL は使用できません。デフォルト値は ORCL です。

  • 先頭は文字にする必要があります。

PostgreSQL:

  • 1~63 個の英数字を使用する必要があります。

  • 先頭は英字またはアンダースコアにする必要があります。後続の文字には、英字、アンダースコア、または数字 (0 ~ 9) を含めることができます。

  • 初期のデータベース名は postgres です。

CLI オプション:

--db-name

RDS API パラメータ:

DBName

SQL Server を除くすべて
ライセンス

ライセンスモデルの有効値:

  • Db2 の場合、bring-your-own-license

  • MariaDB の general-public-license

  • Microsoft SQL Server の license-included

  • MySQL の general-public-license

  • Oracle の license-included または bring-your-own-license

  • PostgreSQL の postgresql-license

CLI オプション:

--license-model

RDS API パラメータ:

LicenseModel

すべて

ログのエクスポート

Amazon CloudWatch Logs に発行するデータベースログファイルのタイプ。

詳細については、「Amazon CloudWatch Logs へのデータベースログの発行」を参照してください。

CLI オプション:

--enable-cloudwatch-logs-exports

RDS API パラメータ:

EnableCloudwatchLogsExports

すべて

メンテナンスウィンドウ

DB インスタンスへの変更保留が適用される 30 分単位のウィンドウ。期間が重要ではない場合は、[No Preference] を選択します。

詳細については、「Amazon RDS メンテナンスウィンドウ」を参照してください。

CLI オプション:

--preferred-maintenance-window

RDS API パラメータ:

PreferredMaintenanceWindow

すべて
AWS Secrets Manager でマスター認証情報を管理する

[Manage master credentials in AWS Secrets Manager] ( でマスター認証情報を管理する) を選択して、Secrets Manager でユーザーのパスワードをシークレットに管理します。

オプションで、シークレットを保護するために使用する KMS キーを選択します。お客様のアカウントの KMS キーから選択するか、別のアカウントからキーを入力します。

詳細については、「Amazon RDS および AWS Secrets Manager によるパスワード管理」を参照してください。

CLI オプション:

--manage-master-user-password | --no-manage-master-user-password

--master-user-secret-kms-key-id

RDS API パラメータ:

ManageMasterUserPassword

MasterUserSecretKmsKeyId

すべて
マスターパスワード

マスターユーザーアカウントのパスワード。パスワードには、DB エンジンに応じて、次の数の印刷可能な ASCII 文字 (/"、スペース、および @ を除く) が含まれます。

  • Db2: 8~255

  • Oracle: 8~30 文字

  • MariaDB および MySQL: 8~41 文字

  • SQL Server および PostgreSQL: 8~128 文字

CLI オプション:

--master-user-password

RDS API パラメータ:

MasterUserPassword

すべて
マスターユーザーネーム

マスターユーザー名。この名前で DB インスタンスにログインすると、データベースに関するすべての権限を持つことになります。以下の命名制限があることに注意してください:

  • 名前には、1~16 文字の英数字とアンダースコアを使用できます。

  • 1 字目は文字である必要があります。

  • 名前にはデータベースエンジンの予約語を使用できません。

DB インスタンスの作成後にマスターユーザー名を変更することはできません。

Db2 では、セルフマネージド Db2 インスタンス名と同じマスターユーザー名を使用することをお勧めします。

マスターユーザーに付与される権限の詳細については、マスターユーザーアカウント特権を参照してください。

CLI オプション:

--master-username

RDS API パラメータ:

MasterUsername

すべて
Microsoft SQL Server の Windows 認証

Microsoft SQL Server の Windows 認証を有効化し、[Browse Directory (ディレクトリの参照)] をクリックして、許可されたドメインユーザーが Windows 認証を使用してこの SQL Server インスタンスで認証できるようにするディレクトリを選択します。

CLI オプション:

--domain

--domain-iam-role-name

RDS API パラメータ:

Domain

DomainIAMRoleName

SQL Server

マルチ AZ 配置

[Create a standby instance (スタンバイインスタンスを作成する)] を選択して、フェイルオーバーサポート用に DB インスタンスのパッシブセカンダリレプリカを別のアベイラビリティーゾーンに作成します。本稼働環境のワークロードには、高可用性を維持するためにマルチ AZ をお勧めします。

開発およびテスト用に、[Do not create a standby instance (スタンバイインスタンスを作成しない)] を選択することもできます。

詳細については、「マルチ AZ 配置の設定と管理」を参照してください。

CLI オプション:

--multi-az

--no-multi-az

RDS API パラメータ:

MultiAZ

すべて
各国語文字セット (NCHAR)

DB インスタンスの各国語文字セット (通称は NCHAR 文字セット)。各国語文字セットは、AL16UTF16 (デフォルト) または UTF-8 のいずれかに設定できます。DB インスタンスの作成後に各国語文字セットを変更することはできません。

各国語文字セットは、DB 文字セットとは異なります。DB 文字セットとは異なり、各国語文字セットは、データベースのメタデータに影響を与えることなく、NCHAR データ型 (NCHAR、NVARCHAR2、NCLOB) 列のエンコーディングのみを指定します。

詳細については、「RDS for Oracle 文字セット」を参照してください。

CLI オプション:

--nchar-character-set-name

API パラメータ:

NcharCharacterSetName

Oracle
ネットワークの種類

DB インスタンスでサポートされている IP アドレス設定プロトコル。

リソースが、インターネットプロトコルバージョン 4 (IPv4) アドレス設定プロトコル経由でのみ DB インスタンスと通信できるように指定する IPv4 (デフォルト)。

リソースが IPv4、インターネットプロトコルバージョン 6 (IPv6)、またはその両方で DB インスタンスと通信できるように指定するデュアルスタックモード。IPv6 アドレス設定プロトコルで DB インスタンスと通信する必要があるリソースがある場合は、デュアルスタックモードを使用します。また、IPv6 CIDR ブロックを、指定した DB サブネットグループ内のすべてのサブネットに関連付けてください。

詳細については、「Amazon RDS IP アドレス指定」を参照してください。

CLI オプション:

--network-type

RDS API パラメータ:

NetworkType

すべて

オプショングループ

DB インスタンスのオプショングループ。デフォルトオプショングループを選択するか、カスタムオプショングループを作成できます。

詳細については、「オプショングループを使用する」を参照してください。

CLI オプション:

--option-group-name

RDS API パラメータ:

OptionGroupName

すべて

Performance Insights

[Performance Insights の有効化] を選択すると、DB インスタンスの負荷をモニタリングし、データベースパフォーマンスの分析とトラブルシューティングを行うことができます。

保持期間を選択して、保持するパフォーマンスインサイトデータ履歴の量を決定します。無料利用枠の保持設定は「デフォルト (7 日)」です。パフォーマンスデータをさらに長期間保持するには、1~24 か月を指定します。保持期間の詳細については、「Performance Insights の料金とデータ保持」を参照してください。

このデータベースボリュームの暗号化に使用されるキーを保護するために使用する KMS キーを選択します。お客様のアカウントの KMS キーから選択するか、別のアカウントからキーを入力します。

詳細については、「Amazon RDS での Performance Insights を使用したDB 負荷のモニタリング」を参照してください。

CLI オプション:

--enable-performance-insights

--no-enable-performance-insights

--performance-insights-retention-period

--performance-insights-kms-key-id

RDS API パラメータ:

EnablePerformanceInsights

PerformanceInsightsRetentionPeriod

PerformanceInsightsKMSKeyId

Db2 を除くすべて

プロビジョンド IOPS

DB インスタンスのプロビジョンド IOPS (毎秒ごとの I/O オペレーション) の値。この設定は、[Storage type] (ストレージタイプ) で次のいずれかを選択した場合にのみ使用できます。

  • 汎用 SSD (gp3)

  • プロビジョンド IOPS SSD (io1)

詳細については、「Amazon RDS DB インスタンスストレージ」を参照してください。

CLI オプション:

--iops

RDS API パラメータ:

Iops

すべて

パブリックアクセス

パブリック IP アドレスを DB インスタンスに割り当てる場合は [Yes (はい)] を選択します。これは、VPC の外部でアクセスできることを意味します。パブリックにアクセス可能となるよう、DB インスタンスは、VPC のパブリックサブネット内にある必要があります。

DB インスタンスを VPC 内からのみアクセス可能にするには、[No] を選択します。

詳細については、「VPC 内の DB インスタンスをインターネットから隠す」を参照してください。

VPC の外部から DB インスタンスに接続するには、DB インスタンスがパブリックにアクセスできる必要があります。また、DB インスタンスのセキュリティグループのインバウンドルールを使用してアクセスを許可する必要があります。さらに、他の要件を満たす必要があります。詳細については、「Amazon RDS DB インスタンスに接続できない」を参照してください。

DB インスタンスがパブリックアクセス可能でない場合は、AWS Site-to-Site VPN 接続または AWS Direct Connect 接続を使用してプライベートネットワークからアクセスします。詳細については、「インターネットトラフィックのプライバシー」を参照してください。

CLI オプション:

--publicly-accessible

--no-publicly-accessible

RDS API パラメータ:

PubliclyAccessible

すべて
RDS 延長サポート サポートされているメジャーエンジンバージョンを RDS 標準サポート終了日を過ぎても引き続き実行するには、[RDS 延長サポートを有効にする] を選択します。

CLI オプションまたは RDS API パラメータはいつでも使用できますが、RDS 延長サポートの料金の開始日まで DB インスタンスに料金は発生しません。

詳細については、「Amazon RDS 延長サポートの使用」を参照してください。

CLI オプション:

--engine-lifecycle-support

RDS API パラメータ:

EngineLifecycleSupport

MySQL

PostgreSQL

RDS Proxy

[Create an RDS Proxy] (RDS Proxy の作成) を選択して、DB インスタンスにプロキシを作成します。Amazon RDS は、プロキシの IAM ロールと Secrets Manager シークレットを自動的に作成します。

詳細については、「Amazon RDS Proxy の使用」を参照してください。

DB インスタンスの作成時には使用できません。

MariaDB

MySQL

PostgreSQL

ストレージのオートスケーリング

[Enable storage autoscaling (ストレージのオートスケーリングを有効にする)] - DB インスタンスのストレージスペースが不足しないように、必要に応じて Amazon RDS のストレージを自動的に増やせるようにします。

[Maximum storage threshold (ストレージの最大しきい値)] を使用して、Amazon RDS で DB インスタンスのストレージを自動的に増やすための上限を設定します。デフォルトは 1,000 GiB です。

詳細については、「Amazon RDS ストレージの自動スケーリングによる容量の自動管理」を参照してください。

CLI オプション:

--max-allocated-storage

RDS API パラメータ:

MaxAllocatedStorage

すべて

ストレージスループット

DB インスタンスのストレージスループット値。この設定は、[Storage type] (ストレージタイプ) に汎用 SSD (gp3) を選択した場合にのみ使用できます。

詳細については、「gp3 ストレージ」を参照してください。

CLI オプション:

--storage-throughput

RDS API パラメータ:

StorageThroughput

すべて
ストレージタイプ

DB インスタンスのストレージタイプ。

汎用 SSD (gp3) を選択すると、[Advanced settings] (詳細設定) で追加のプロビジョンド IOPS とストレージスループットをプロビジョニングできます。

プロビジョンド IOPS SSD (io1) を選択した場合は、プロビジョンド IOPS 値を入力します。

詳細については、「Amazon RDS ストレージタイプ」を参照してください。

CLI オプション:

--storage-type

RDS API パラメータ:

StorageType

すべて
サブネットグループ

この DB インスタンスに関連付ける DB サブネットグループ。

詳細については、「DB サブネットグループの使用」を参照してください。

CLI オプション:

--db-subnet-group-name

RDS API パラメータ:

DBSubnetGroupName

すべて
テナントデータベース名

Oracle アーキテクチャのマルチテナント設定における最初の PDB の名前。この設定は、[アーキテクチャ設定][マルチテナント設定] を選択した場合にのみ使用できます。

テナントデータベース名は、RDSCDB という名前の CDB の名前と異っている必要があります。CDB 名を変更することはできません。

CLI オプション:

--db-name

RDS API パラメータ:

DBName

Oracle

テナントデータベースのマスターユーザー名

マスターユーザー名を使って、すべてのデータベース権限ででテナントデータベース (PDB) にログインする際に使用する名前。この設定は、[アーキテクチャ設定][マルチテナント設定] を選択した場合にのみ使用できます。

以下の命名制限があることに注意してください:

  • 名前には、1~16 文字の英数字とアンダースコアを使用できます。

  • 1 字目は文字である必要があります。

  • 名前にはデータベースエンジンの予約語を使用できません。

次のことはできません。

  • テナントデータベースを作成した後に、テナントマスターのユーザー名を変更します。

  • テナントマスターユーザー名を使用して CDB にログインします。

CLI オプション:

--master-username

RDS API パラメータ:

MasterUsername

Oracle

テナントデータベースのマスターパスワード

テナントデータベース (PDB) のマスターユーザーアカウントのパスワード。この設定は、[アーキテクチャ設定][マルチテナント設定] を選択した場合にのみ使用できます。

パスワードには、/"、スペース、および @ を除く 8 ~ 30 文字の印刷可能な ASCII 文字を使用します。

CLI オプション:

--master-password

RDS API パラメータ:

MasterPassword

Oracle

テナントデータベース文字セット

初期テナントデータベースの文字セット。この設定は、[アーキテクチャ設定][マルチテナント設定] を選択した場合にのみ使用できます。RDS for Oracle CDB インスタンスのみがサポートされています。

テナントデータベース文字セットのデフォルト値 AL32UTF8 は、Unicode 5.0 UTF-8 ユニバーサル文字セット用です。CDB の文字セットとは異なるテナントデータベース文字セットを選択できます。

詳細については、「RDS for Oracle 文字セット」を参照してください。

CLI オプション:

--character-set-name

RDS API パラメータ:

CharacterSetName

Oracle

テナントデータベース各国語文字セット

通称 NCHAR 文字セットと呼ばれる、テナントデータベースの各国語文字セット。この設定は、[アーキテクチャ設定][マルチテナント設定] を選択した場合にのみ使用できます。RDS for Oracle CDB インスタンスのみがサポートされています。

各国語文字セットは、AL16UTF16 (デフォルト) または UTF-8 のいずれかに設定できます。テナントデータベースの作成後に各国語文字セットを変更することはできません。

テナントデータベースの各国語文字セットは、テナントデータベース文字セットとは異なります。各国文字セットは、NCHAR データ型 (NCHARNVARCHAR2 および NCLOB) を使用する列にのみエンコーディングを指定し、データベースのメタデータには影響しません。

詳細については、「RDS for Oracle 文字セット」を参照してください。

CLI オプション:

--nchar-character-set-name

API パラメータ:

NcharCharacterSetName

Oracle

Time zone (タイムゾーン)

DB インスタンスのタイムゾーン。タイムゾーンを選択しない場合、DB インスタンスはデフォルトのタイムゾーンを使用します。DB インスタンスの作成後にタイムゾーンを変更することはできません。

詳細については、「Microsoft SQL Server DB インスタンスのローカルタイムゾーン」を参照してください。

CLI オプション:

--timezone

RDS API パラメータ:

Timezone

SQL Server

RDS Custom for SQL Server

仮想プライベートクラウド (VPC)

この DB インスタンスと関連付ける Amazon VPC サービスに基づく VPC。

詳細については、「Amazon VPC VPC とAmazon RDS」を参照してください。

CLI と API の場合は、VPC セキュリティグループ ID を指定します。

すべて
VPC セキュリティグループ (ファイアウォール)

DB インスタンスに関連付けるセキュリティグループ。

詳細については、「VPC セキュリティグループの概要」を参照してください。

CLI オプション:

--vpc-security-group-ids

RDS API パラメータ:

VpcSecurityGroupIds

すべて