0

Elastic Beanstalk 환경에 RDS 인스턴스를 추가 할 수 있지만 이렇게하면 RDS 인스턴스를 암호화 할 때 옵션이 없습니다. RDS 인스턴스는 시작된 후에 수정할 수 있지만 암호화되었는지 여부는 수정할 수 없습니다.탄력적 인 beanstalk에 암호화 된 데이터베이스 추가

아마존의 문서에서는 독립적 인 RDS 인스턴스를 만들고 보안 그룹을 수정하는 것에 대해 논의하지만 Elastic Beanstalk과는 다른 것으로 보인다.

Elastic Beanstalk 환경에 연결된 암호화 된 RDS 인스턴스를 얻을 수있는 방법이 있습니까?

답변

0

예. 다음 해결 방법은 현재로서는 :

  1. 이 스냅 샷을 기반으로 탄성 콩 줄기 환경에 RDS 인스턴스를 추가 인스턴스
  2. 의 스냅 샷을 새로운 암호화 된 RDS 인스턴스
  3. 을 만듭니다. 내가 EB 구성 패널에서 RDS 인스턴스를 만들 수을하지 않는 것이 좋습니다
2

로 암호화에 스냅 샷은 암호화되고, 따라서 데이터베이스를 기반으로 만들었습니다. 설치 과정에서 발생할 수있는 대부분의 경우 문제가되지 않지만 심각한 제품 설치와 관련하여 심각한 문제가 될 수 있습니다. EB 설정 패널에서 생성 된 RDS 인스턴스는 생성 된 EB 환경과 일종의 병합됩니다. 환경을 삭제할 때마다 시스템에서 RDS 인스턴스도 제거해야합니다 (). 환경은 언제든지 삭제할 것을 두려워하지 않는 부분이어야하므로 원하는 방식이 아닙니다.

업데이트가 진행 중이므로 Multicontainer Docker 설정을 업데이트하려고한다고 가정 해 봅시다. 현재 환경을 복제 한 다음 URL을 전환하면 완료됩니다. 위에서 설명한대로 RDS 인스턴스를 만들면 그럴 수 없습니다.

별도의 RDS 인스턴스를 만든 다음이 인스턴스에 특정 보안 그룹을 추가하고 마지막으로 EB 환경의 구성 -> 인스턴스 -> EC2 보안 그룹에이 보안 그룹을 추가하여 액세스 할 수있게하는 것이 좋습니다. 이를 통해 암호화 된 데이터베이스 인스턴스를 생성 할 수 있고 위험없이 쉽게 환경을 전환 할 수 있으므로 데이터베이스가 폐기됩니다. RDS에 대한 표준 환경 변수 (RDS_DB_NAME 등)가 있으면 구성 -> 소프트웨어 구성 -> 환경 등록 정보에서 동일하게 추가 할 수 있습니다. 이것이 우리가 작업 할 때마다 생산하는 각 서버와 서버에서이 작업을 수행하는 방법입니다.

+1

나는 귀하의 답변에 완전히 동의합니다. 단 하나의 참고 사항 : AWS에서 약어 EBS는 Elastic Beanstalk이 아닌 Elastic Block Store를위한 것입니다. –

+0

아, 네 말이 맞아. 이 habbit이 어디에서 왔는지 모릅니다. ;-) – mkubaczyk

+0

이런 종류의 수동 구성은 환경의 이식성과 탄력성 콩팥살의 자동 설정에 완전히 구별됩니다. 탄력적 인 beanstalk 환경의 기본 구성은 삭제시 데이터베이스의 스냅 샷을 저장하는 것입니다.이 설정을 사용 중지하면 거대한 경고가 표시됩니다. – Zags