Configuração de seu ambiente para Amazon Aurora
Antes de usar o Amazon Aurora pela primeira vez, execute as seguintes tarefas.
Tópicos
Caso você já tenha uma Conta da AWS, conheça os requisitos do Aurora e prefira usar os padrões para grupos de segurança do IAM e da VPC, vá para Conceitos básicos do Amazon Aurora .
Cadastrar-se em uma Conta da AWS
Se você ainda não tem Conta da AWS, siga as etapas a seguir para criar um.
Para se cadastrar em uma Conta da AWS
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/
Criar um usuário com acesso administrativo
Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.
Proteger seu Usuário raiz da conta da AWS
-
Faça login no AWS Management Console
como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira sua senha. Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.
-
Habilite a autenticação multifator (MFA) para o usuário raiz.
Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilitar o IAM Identity Center.
Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.
-
No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.
Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.
Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center.
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center.
Conceder acesso programático
Os usuários precisam de acesso programático se quiserem interagir com a AWS de fora do AWS Management Console. A forma de conceder acesso programático depende do tipo de usuário que está acessando a AWS.
Para conceder acesso programático aos usuários, selecione uma das seguintes opções:
Qual usuário precisa de acesso programático? | Para | Por |
---|---|---|
Identificação da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM) |
Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |
Siga as instruções da interface que deseja utilizar.
|
IAM | Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. | Siga as instruções em Como usar credenciais temporárias com recursos da AWS no Guia do usuário do IAM. |
IAM | (Não recomendado) Use credenciais de longo prazo para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. |
Siga as instruções da interface que deseja utilizar.
|
Determinar requisitos
O bloco de construção básico do Aurora é o cluster do banco de dados. Uma ou mais instâncias de banco de dados podem pertencer a um cluster de banco de dados. Um cluster de banco de dados fornece um endereço de rede chamado de endpoint de cluster. Seus aplicativos se conectam ao endpoint de cluster exposto pelo cluster de banco de dados sempre que precisam acessar os bancos de dados criados nesse cluster de banco de dados. As informações que você especifica ao criar o cluster de banco de dados controla elementos de configuração, como memória, mecanismo de banco de dados e versão, configuração de rede, segurança e períodos de manutenção.
Antes de criar um cluster de banco de dados e um grupo de segurança, você deve conhecer suas necessidades de rede e cluster de banco de dados. Veja aqui alguns fatores importantes a considerar:
Requisitos de recurso – quais são os requisitos de memória e processador de seu aplicativo ou serviço? Você usará essas configurações ao determinar que classe de instância de banco de dados você usará quando criar seu cluster de banco de dados. Para conhecer especificações sobre as classes de instâncias de bancos de dados, consulte Classes de instância de banco de dados do Amazon Aurora.
VPC, sub-rede e grupo de segurança – Seu cluster de banco de dados estará em uma nuvem privada virtual (VPC). As regras do grupo de segurança deve ser configuradas na conexão com um cluster de banco de dados. A lista a seguir descreve as regras para cada opção da VPC:
-
VPC padrão: se sua conta da AWS tiver uma VPC padrão na região da AWS, essa VPC estará configurada para oferecer suporte a clusters de bancos de dados. Se você especificar a VPC padrão ao criar o cluster de banco de dados:
-
Você deve criar um grupo de segurança da VPC que autorize conexões da aplicação ou serviço com o cluster de banco de dados do Aurora. Use a opção Security Group (Grupo de segurança) no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte Etapa 3: Criar um grupo de segurança da VPC.
-
Você deve especificar o grupo de sub-redes de banco de dados padrão. Se este for o primeiro cluster de banco de dados que você criou na região da AWS, o Amazon RDS criará o grupo de sub-redes de banco de dados padrão quando criar o cluster de banco de dados.
-
-
VPC definida pelo usuário — Se quiser especificar uma VPC definida pelo usuário ao criar um cluster de banco de dados:
-
Você deve criar um grupo de segurança da VPC que autorize conexões da aplicação ou serviço com o cluster de banco de dados do Aurora. Use a opção Security Group (Grupo de segurança) no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte Etapa 3: Criar um grupo de segurança da VPC.
-
A VPC deve atender a certos requisitos para hospedar clusters de bancos de dados, como ter pelo menos duas sub-redes, cada uma em uma zona de disponibilidade separada. Para obter mais informações, consulte Amazon VPC e Amazon Aurora.
-
Você deve especificar um grupo de sub-redes de banco de dados que defina quais sub-redes nessa VPC podem ser usadas pelo cluster de banco de dados. Para obter informações, consulte a seção sobre grupos de sub-redes de banco de dados, em Trabalhar com um cluster de banco de dados em uma VPC.
-
-
-
Alta disponibilidade: você precisa de suporte a failover? No Aurora, uma implantação multi-AZ cria uma instância primária e réplicas do Aurora. Você pode configurar a instância primária e réplicas do Aurora para estarem em zonas de disponibilidade diferentes para suporte de failover. Para manter a alta disponibilidade, recomendamos as implantações multi-AZ para cargas de trabalho de produção. Para fins de desenvolvimento e teste, você pode usar uma implantação que não seja multi-AZ. Para obter mais informações, consulte Alta disponibilidade do Amazon Aurora.
-
Políticas do IAM: sua conta da AWS tem políticas que concedem as permissões necessárias para executar operações do Amazon RDS? Quando você se conecta à AWS usando credenciais do IAM, sua conta do IAM deve ter políticas do IAM que concedam as permissões necessárias para realizar operações do Amazon RDS. Para obter mais informações, consulte Gerenciamento de identidade e acesso no Amazon Aurora.
-
Portas abertas: Em que porta TCP/IP seu banco de dados ouvirá? O firewall de algumas empresas pode bloquear conexões com a porta padrão para o seu mecanismo de banco de dados. Se o firewall da sua empresa bloquear a porta padrão, escolha outra porta para o novo cluster de banco de dados. Observe que, depois de criar um cluster de banco de dados que escuta em uma porta específica, você pode alterar essa porta modificando o cluster de banco de dados.
Região da AWS: Em qual região da AWS você quer seu banco de dados? Ter o banco de dados próximo do aplicativo ou do serviço Web pode reduzir a latência da rede. Para obter mais informações, consulte Regiões e zonas de disponibilidade.
Quando você tiver as informações necessárias para criar o grupo de segurança e o cluster de banco de dados, continue na próxima etapa.
Fornecer acesso ao cluster de banco de dados na VPC criando um grupo de segurança
Seu cluster de banco de dados será criado em uma VPC. Grupos de segurança fornecem acesso ao cluster de banco de dados na VPC. Eles atuam como um firewall para o cluster de banco de dados associada, controlando o tráfego de entrada e de saída no nível do cluster. Os clusters de bancos de dados são criados por padrão com um firewall e um grupo de segurança padrão que impede o acesso ao cluster de banco de dados. Portanto, você deve adicionar regras a um grupo de segurança que permitam que você se conecte ao cluster de banco de dados. Use as informações de rede e configuração que você determinou na etapa anterior para criar regras para permitir o acesso ao seu cluster de banco de dados.
Por exemplo, se você tiver um aplicativo que acessará um banco de dados no seu cluster de banco de dados em uma VPC, deverá adicionar uma regra de TCP personalizada que especifique o alcance da porta e os endereços IP que a aplicação usará para acessar o banco de dados. Se tiver uma aplicação em uma instância do Amazon EC2, você poderá usar o grupo de segurança configurado para a instância do Amazon EC2.
Você pode configurar a conectividade entre uma instância do Amazon EC2 e um cluster de banco de dados ao criar o cluster de banco de dados. Para ter mais informações, consulte Configurar a conectividade automática de rede com uma instância do EC2.
dica
Você pode configurar a conectividade de rede entre uma instância do Amazon EC2 e um cluster de banco de dados automaticamente ao criar o cluster de banco de dados. Para ter mais informações, consulte Configurar a conectividade automática de rede com uma instância do EC2.
Para obter mais informações sobre como criar uma VPC para uso com o Aurora, consulte Tutorial: Criar uma VPC para usar com um cluster de banco de dados (somente IPv4). Para obter informações sobre cenários comuns para acessar uma instância de banco de dados, consulte Cenários para acessar um cluster de banco de dados em uma VPC.
Para criar um grupo de segurança de VPC
-
Faça login no AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc
. nota
Verifique se você está no console da VPC, não no console do RDS.
No canto superior direito do AWS Management Console, escolha a região da AWS na qual quer criar o grupo de segurança da VPC e o cluster de banco de dados. Na lista de recursos da Amazon VPC para essa região da AWS, você deve ver pelo menos uma VPC e várias sub-redes. Caso contrário, significa que não há uma VPC padrão na região da AWS em questão.
No painel de navegação, escolha Grupos de segurança.
-
Escolha Create grupo de segurança (Criar grupo de segurança).
A página Create grupo de segurança (Criar grupo de segurança) é exibida.
Em Basic details (Detalhes básicos), insira o Security group name (Nome do grupo de segurança) e a Description (Descrição). Para VPC, escolha a VPC na qual você deseja criar seu cluster de banco de dados.
Em Inbound rules (Regras de entrada), escolha Add rule (Adicionar regra).
Em Type (Tipo), escolha Custom TCP (TCP personalizada).
Em Port range (Intervalo de portas), insira o valor da porta a ser usado para o cluster de banco de dados.
-
Em Source (Origem), selecione um nome de grupo de segurança ou digite o intervalo de endereços IP (valor CIDR) de onde você acessará o cluster de banco de dados. Se você selecionar My IP (Meu IP), isso concederá acesso ao cluster de banco de dados do endereço IP detectado no navegador.
Se você precisar adicionar mais endereços IP ou intervalos de portas diferentes, escolha Add rule (Adicionar regra) e insira as informações para a regra.
(Opcional) Em Outbound rules (Regras de saída), adicione regras para o tráfego de saída. Por padrão, todo tráfego de saída é permitido.
-
Escolha Create grupo de segurança (Criar grupo de segurança).
Você pode usar o grupo de segurança de VPC que acabou de criar como o grupo de segurança do seu cluster de banco de dados quando você o criar.
nota
Se usar uma VPC padrão, será criada para você um grupo de sub-redes padrão distribuídas por todas as sub-redes da VPC. Ao criar um cluster de banco de dados, você pode selecionar a VPC padrão e usar default (padrão) em DB Subnet Group (Grupo de sub-redes de banco de dados).
Depois de concluir os requisitos de configuração, você pode criar um cluster de banco de dados usando seus requisitos e grupo de segurança seguindo as instruções em Criar um cluster de bancos de dados do Amazon Aurora. Para obter informações sobre como começar criando um cluster de banco de dados que usa um mecanismo de banco de dados específico, consulte Conceitos básicos do Amazon Aurora.