Configuração do Amazon RDS - Amazon Relational Database Service

Configuração do Amazon RDS

Antes de usar o Amazon Relational Database Service pela primeira vez, execute as seguintes tarefas.

Se você já tem uma conta da AWS, conhece os requisitos do Amazon RDS e prefere usar os padrões para grupos de segurança do IAM e da VPC, pule para Conceitos básicos do Amazon RDS.

Conseguir uma Conta da AWS e as credenciais do usuário raiz

Para acessar a AWS, você deve se cadastrar em uma conta da Conta da AWS.

Para se cadastrar em uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, é criado um usuário raiz da Conta da AWS. O usuário raiz tem acesso a todos os Serviços da AWS e recursos da conta. Como prática recomendada de segurança, atribua acesso administrativo a um usuário administrativo e use somente o usuário raiz para executar tarefas que exijam acesso do usuário raiz.

AWSA envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando My Account (Minha conta).

Criar um usuário do IAM

Se sua conta já inclui um usuário do IAM com permissões administrativas totais da AWS, você pode pular esta seção.

Ao criar uma Conta da AWS, você começa com uma identidade de login que tenha acesso completo a todos os recursos e Serviços da AWS na conta. Essa identidade, denominada Conta da AWSusuário raiz da , é acessada por login com o endereço de e-mail e a senha que você usou para criar a conta.

Importante

É altamente recomendável não usar o usuário raiz para tarefas diárias. Proteja as credenciais do usuário raiz e use-as para executar as tarefas que somente ele pode executar. Para obter a lista completa das tarefas que exigem login como usuário raiz, consulte Tasks that require root user credentials (Tarefas que exigem credenciais de usuário raiz) na Referência geral da AWS.

Para criar um usuário administrador, selecione uma das opções a seguir.

Selecionar uma forma de gerenciar o administrador Para By Você também pode
Centro de Identidade do IAM

(Recomendado)

Use credenciais de curto prazo para acessar a AWS.

Isso está de acordo com as práticas recomendadas de segurança. Para obter informações sobre as práticas recomendadas, consulte Práticas recomendadas de segurança no IAM no Guia do usuário do IAM.

Seguindo as instruções em Conceitos básicos no Guia do usuário do AWS IAM Identity Center (successor to AWS Single Sign-On). Para configurar o acesso programático, consulte Configurar a AWS CLI para usar o AWS IAM Identity Center (successor to AWS Single Sign-On) no Guia do usuário da AWS Command Line Interface.
No IAM

(Não recomendado)

Use credenciais de curto prazo para acessar a AWS. Seguindo as instruções em Criar o seu primeiro usuário administrador e um grupo de usuários do IAM no Guia do usuário do IAM para obter instruções. Para configurar o acesso programático, consulte Gerenciamento chaves de acesso de usuários do IAM no Guia do usuário do IAM.

Fazer login como usuário do IAM

Entre no console do IAM escolhendo IAM user (Usuário do IAM) e inserindo o ID da sua conta da Conta da AWS ou o alias da conta. Na próxima página, insira seu nome de usuário do IAM e sua senha.

nota

Para sua conveniência, a página de login da AWS usa um cookie de navegador para lembrar o nome de usuário do IAM e as informações da conta. Se você fez login anteriormente como outro usuário, escolha o link de login embaixo do botão para retornar à página principal de login. Daí, você pode inserir o ID da Conta da AWS ou o alias da conta para ser redirecionado para a página de login de usuário do IAM para sua conta.

Criar chaves de acesso para usuários do IAM

As chaves de acesso consistem em um ID da chave de acesso e uma chave de acesso secreta, que são usados para assinar solicitações programáticas feitas por você à AWS. Se você não tiver chaves de acesso, poderá criá-las usando o AWS Management Console. Como prática recomendada, não utilize as chaves de acesso do usuário raiz da Conta da AWS para realizar qualquer tarefa em que elas não sejam necessárias. Em vez disso, crie um novo usuário administrador do IAM com as chaves de acesso para você mesmo.

A única vez que você pode visualizar ou baixar a chave de acesso secreta é quando você a cria. Não será possível recuperá-la, posteriormente. No entanto, você pode criar novas chaves de acesso a qualquer momento. Você também deve ter permissões para executar as ações do IAM necessárias. Para obter mais informações, consulte Permissões necessárias para acessar recursos do IAM no Guia do usuário do IAM.

Para criar chaves de acesso para um usuário do IAM
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Usuários.

  3. Escolha o nome do usuário cujas chaves de acesso você quer gerenciar, em seguida, escolha a guia Security credentials (Credenciais de segurança).

  4. Na seção Access keys (Chaves de acesso), escolha Create access key (Criar chave de acesso).

  5. Para ver o novo par de chaves de acesso, escolha Show (Mostrar). Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada. Suas credenciais terão a seguinte aparência:

    • ID da chave de acesso: AKIAIOSFODNN7EXAMPLE

    • Chave de acesso secreta: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

  6. Para baixar o par de chaves, escolha Baixar arquivo .csv. Armazene as chaves em um lugar seguro. Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada.

    Mantenha a confidencialidade das chaves para proteger sua Conta da AWS e nunca as envie por e-mail. Não compartilhe as chaves fora da sua organização, mesmo se uma pesquisa parecer vir da AWS ou da Amazon.com. Alguém que legitimamente represente a Amazon jamais pedirá a você sua chave secreta.

  7. Depois de baixar o arquivo .csv, escolha Close (Fechar). Quando você cria uma chave de acesso, o par de chaves é ativo por padrão, e você pode usar o par imediatamente.

Tópicos relacionados

Determinar requisitos

O bloco de construção básico do Amazon RDS é a instância do banco de dados. Em uma instância de banco de dados, você cria seus bancos de dados. Uma instância de banco de dados fornece um endereço de rede chamado de endpoint. Seus aplicativos usam o endpoint para se conectar à instância de banco de dados. Ao criar a instância de banco de dados, você especifica detalhes como armazenamento, memória, mecanismo e versão de banco de dados, configuração de rede, segurança e períodos de manutenção. Você controla o acesso de rede a uma instância de banco de dados por meio de um grupo de segurança.

Antes de criar uma instância de banco de dados e um grupo de segurança, você precisa conhecer as necessidades de sua instância de banco de dados e de sua rede. Veja aqui alguns fatores importantes a considerar:

  • Requisitos de recurso – quais são os requisitos de memória e processador de seu aplicativo ou serviço? Você usa essas configurações para ajudá-lo a determinar que classe de instância de banco de dados deve usar. Para conhecer especificações sobre as classes de instâncias de bancos de dados, consulte Classes de instância de banco de dados .

  • VPC, sub-rede e grupo de segurança – é mais provável que sua instância de banco de dados esteja uma nuvem privada virtual (VPC). Para se conectar à sua instância de banco de dados, você precisa definir regras de grupo de segurança. Essas regras são definidas diferentemente, dependendo do tipo de VPC que você usa e como a usa. Por exemplo, você pode usar: uma VPC padrão ou uma VPC definida pelo usuário.

    A lista a seguir descreve as regras para cada opção da VPC:

    • VPC padrão: se sua conta da AWS tiver uma VPC padrão na região atual da AWS, essa VPC estará configurada para oferecer suporte a instâncias de bancos de dados. Se você especificar a VPC padrão ao criar a instância de banco de dados, faça o seguinte:

      • Você deve criar um grupo de segurança da VPC que autorize conexões da aplicação ou serviço para a instância de banco de dados do Amazon RDS. Use a opção Security Group (Grupo de segurança) no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte Etapa 3: Criar um grupo de segurança da VPC.

      • Especifique o grupo de sub-redes de banco de dados padrão. Se esta for a primeira instância de banco de dados que você criou na região da AWS, o Amazon RDS criará o grupo de sub-redes de banco de dados padrão quando criar a instância de banco de dados.

    • VPC definida pelo usuário – se quiser especificar uma VPC definida pelo usuário ao criar uma instância de banco de dados, esteja ciente do seguinte:

      • Você deve criar um grupo de segurança da VPC que autorize conexões da aplicação ou serviço para a instância de banco de dados do Amazon RDS. Use a opção Security Group (Grupo de segurança) no console da VPC ou na AWS CLI para criar grupos de segurança da VPC. Para obter mais informações, consulte Etapa 3: Criar um grupo de segurança da VPC.

      • A VPC deve atender a certos requisitos para hospedar instâncias de bancos de dados, como ter pelo menos duas sub-redes, cada uma em uma zona de disponibilidade separada. Para obter mais informações, consulte VPCs da Amazon VPC e Amazon RDS.

      • Você deve especificar um grupo de sub-redes de banco de dados que defina quais sub-redes nessa VPC podem ser usadas pela instância de banco de dados. Para obter informações, consulte a seção sobre grupos de sub-redes de banco de dados, em Trabalhar com uma instância de banco de dados em uma VPC.

  • Alta disponibilidade: você precisa de suporte a failover? No Amazon RDS, uma implantação multi-AZ cria uma instância de banco de dados primária e uma instância de banco de dados em espera (secundária) em outra zona de disponibilidade para suporte de failover. Para manter a alta disponibilidade, recomendamos as implantações multi-AZ para cargas de trabalho de produção. Para fins de desenvolvimento e teste, você pode usar uma implantação que não seja multi-AZ. Para obter mais informações, consulte Implantações Multi-AZ para alta disponibilidade.

  • Políticas do IAM: sua conta da AWS tem políticas que concedem as permissões necessárias para executar operações do Amazon RDS? Quando você se conecta à AWS usando credenciais do IAM, sua conta do IAM deve ter políticas do IAM que concedam as permissões necessárias para realizar operações do Amazon RDS. Para obter mais informações, consulte Gerenciamento de identidade e acesso no Amazon RDS.

  • Portas abertas: em que porta TCP/IP seu banco de dados ouvirá? O firewall de algumas empresas pode bloquear conexões com a porta padrão para o seu mecanismo de banco de dados. Se o firewall da sua empresa bloquear a porta padrão, escolha outra porta para a nova instância de banco de dados. Depois de criar uma instância de banco de dados que escuta em uma porta específica, você pode alterar essa porta modificando a instância de banco de dados.

  • Região da AWS: Em qual região da AWS você quer seu banco de dados? Ter o banco de dados próximo do aplicativo ou do serviço Web pode reduzir a latência da rede. Para obter mais informações, consulte Regiões, zonas de disponibilidade e Local Zones.

  • Subsistema de disco de banco de dados: quais são suas necessidades de armazenamento? O Amazon RDS fornece três tipos de armazenamento:

    • Magnético (armazenamento padrão)

    • Finalidade geral (SSD)

    • IOPS provisionadas (PIOPS)

    O armazenamento magnético, também chamado de armazenamento padrão, é ideal para aplicativos com requisitos de E/S leves ou intermitentes. O armazenamento de uso geral, com suporte a SSD, também chamado de gp2, pode fornecer acesso mais rápido do que o armazenamento baseado em disco. O armazenamento de IOPS provisionadas foi projetado para atender às necessidades de workloads de uso intenso de E/S. Especificamente, o armazenamento de IOPS provisionadas foi projetado workloads de banco de dados, que são sensíveis à performance do armazenamento e à consistência no throughput de E/S de acesso aleatório. Para obter mais informações sobre o armazenamento do Amazon RDS, consulte Armazenamento de instâncias de banco de dados do Amazon RDS.

Quando você tiver as informações necessárias para criar o grupo de segurança e a instância de banco de dados, continue na próxima etapa.

Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança

Os grupo de seguranças de VPC oferecem acesso a instância de banco de dados em uma VPC. Eles atuam como um firewall para a instância de banco de dados associada, controlando o tráfego de entrada e de saída no nível da instância de banco de dados. As instâncias de bancos de dados são criadas por padrão com um firewall e um grupo de segurança padrão que protege a instância de banco de dados.

Para conseguir se conectar à sua instância de banco de dados, você deve adicionar regras a um grupo de segurança que permita que você se conecte. Use suas informações de rede e configuração para criar regras e permitir acesso à sua instância de banco de dados.

Por exemplo, suponhamos que você tenha um aplicativo que acesse um banco de dados na sua instância de banco de dados em uma VPC. Neste caso, você deve adicionar uma regra TCP personalizada que especifique o intervalo da porta e os endereços IP que seu aplicativo usa para acessar o banco de dados. Se tiver um aplicativo uma instância do Amazon EC2, você poderá usar o grupo de segurança configurado para a instância do Amazon EC2.

Você pode configurar a conectividade entre uma instância do Amazon EC2 e uma instância de banco de dados ao criar a instância de banco de dados. Para obter mais informações, consulte Configurar a conectividade automática de rede com uma instância do EC2.

dica

Você pode configurar a conectividade de rede entre uma instância do Amazon EC2 e uma instância de banco de dados automaticamente ao criar a instância de banco de dados. Para obter mais informações, consulte Configurar a conectividade automática de rede com uma instância do EC2.

Para obter informações sobre cenários comuns para acessar uma instância de banco de dados, consulte Cenários para acessar uma instância de banco de dados em uma VPC.

Para criar um grupo de segurança de VPC
  1. Faça login no AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc.

    nota

    Verifique se você está no console da VPC, não no console do RDS.

  2. No canto superior direito do AWS Management Console, selecione a região da AWS na qual deseja criar o grupo de segurança da VPC e a instância de banco de dados. Na lista de recursos da Amazon VPC para essa região da AWS, você deve ver pelo menos uma VPC e várias sub-redes. Caso contrário, significa que não há uma VPC padrão na região da AWS em questão.

  3. No painel de navegação, selecione Grupos de segurança.

  4. Escolha Create grupo de segurança (Criar grupo de segurança).

    A página Create grupo de segurança (Criar grupo de segurança) é exibida.

  5. Em Basic details (Detalhes básicos), insira o Security group name (Nome do grupo de segurança) e a Description (Descrição). Para VPC escolha a VPC na qual você deseja criar sua instância de banco de dados.

  6. Em Inbound rules (Regras de entrada), escolha Add rule (Adicionar regra).

    1. Em Type (Tipo), escolha Custom TCP (TCP personalizada).

    2. Em Port Range (Intervalo de portas), digite o valor da porta a ser usada para sua instância de banco de dados.

    3. Em Source (Origem), selecione um nome de grupo de segurança ou digite o intervalo de endereços IP (valor CIDR) de onde você acessará a instância. Se você selecionar My IP (Meu IP), isso concederá acesso à instância de banco de dados do endereço IP detectado no navegador.

  7. Se você precisar adicionar mais endereços IP ou intervalos de portas diferentes, escolha Add rule (Adicionar regra) e insira as informações para a regra.

  8. (Opcional) Em Outbound rules (Regras de saída), adicione regras para o tráfego de saída. Por padrão, todo tráfego de saída é permitido.

  9. Escolha Create grupo de segurança (Criar grupo de segurança).

Você pode usar o grupo de segurança de VPC que acabou de criar como o grupo de segurança de sua instância de banco de dados quando a criar.

nota

Se usar uma VPC padrão, será criada para você um grupo de sub-redes padrão distribuídas por todas as sub-redes da VPC. Quando cria uma instância de banco de dados, você pode selecionar a VPC padrão e usar default (padrão) em DB Subnet Group (Grupo de sub-redes de banco de dados).

Assim que completar os requisitos de configuração, você poderá criar uma instância de banco de dados usando seus requisitos e grupo de segurança. Para isso, siga as instruções em Criar uma instância de banco de dados do Amazon RDS. Para obter informações sobre como começar criando uma instância de banco de dados que usa um mecanismo de banco de dados específico, consulte a documentação relevante na tabela a seguir.

nota

Se você não conseguir se conectar a uma instância de banco de dados depois de criá-la, consulte as informações de solução de problemas em Não é possível conectar-se à instância de banco de dados do Amazon RDS.