RDS 프록시를 만드는 방법이 조금 바뀌었기 때문에 쓰고 있습니다.
GA 왔어요!
htps : // 아 ws. 아마존. 이 m / jp / b ぉ gs / 아 ws / 아마 존 - rds - p 로 xy - w- 게 네라 ly - 아 아 이 b b /
CDK도 언젠가 추가된 것 같습니다.
htps : // / cs. 아 ws. 아마존. 이 m/cdk/아피/아 st/도cs/@아ws-cdk_아ws-rds. Cfn DBP 여과 xy. HTML
이번에 쓰는 것은, 그다지 공식에서 작성 방법이 나오지 않고, 괴로운 부분이 있었으므로 보충하는 내용을 싣습니다.
그러므로, 거친 컷아웃이 됩니다.
다음은 공식에서 나온 작성 절차의 블로그입니다.
영어
htps : // 아 ws. 아마존. 코 m / jp / b ぉ gs / 코 m 뿌테 / 우신 g - 아마 존 - rds - p 로 xy - ぃ th a ws - mb이다 /
일본어
htps : // 아 ws. 아마존. 이 m / jp / b ぉ gs / 네 ws / 우신 g - 아마 존 - rds - p 로 xy - ぃ th a ws - mb이다 /
일본어 페이지는 IAM의 JSON이 도중에 단절되어 있으므로, 주의해 주세요.
영어 버전은 문제 없습니다.
보충사항
변경점 1
RDS 프록시로 설정하는 비밀에 액세스하는 IAM 역할을 자동으로 만들어 줍니다.
공식 블로그에서는 이 JSON에서 IAM 롤을 만들자고, 순서에 실려 있습니다만, 불필요하게 되었습니다.
콘솔을 푹 빠져 가면 자동으로 만들 수 있습니다.
물론 선택할 수도 있습니다.
주의점 1
선택할 수없는 보안 그룹이 있습니다.
이것은 잘 모르겠습니다.
CDK로 만든 보안 그룹이 표시되지 않았습니다. 버그인가?
주의점 2
블로그 절차를 한 것만으로 lambda에서 액세스 할 수 없습니다.
다음 설정이 필요합니다.
인바운드 설정을 위해 lambda로부터의 통신을 허용해야 합니다.
lambda에 설정된 보안 그룹의 액세스를 허용하는 것이 좋습니다.
마지막으로
lambda에서 RDS에 연결하는 것은 안티 패턴으로되어 왔고, RDS 프록시가 나왔을 때는, 드디어 왔는가 하는 기분이 되었습니다.
없을 때 시도한 적이 있지만 더 이상하고 싶지 않습니다.
DynamoDB만으로는 괴로운 부분도 있으므로 앞으로 개발이 진행되고, 양쪽 모두를 이용할 수 있으면 더 좋은 아키텍처를 할 수 있다고 기대합니다.
Reference
이 문제에 관하여(RDS 프록시를 만드는 방법이 조금 바뀌었기 때문에 쓰고 있습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/yuki-0/items/5ce63eafd5db471c9b83텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)