我在 AWS 中创建了一个测试 PostgreSQL 实例并删除了该实例,但公共快照正在增长。
当我尝试删除这些快照时,它显示“要删除共享或公共快照,您必须使用拥有该快照的 AWS 账户的日志”。
我跟着
To delete a DB snapshot
* Sign in to the AWS Management Console and open the Amazon RDS console at https://console.aws.amazon.com/rds/.
* In the navigation pane, choose Snapshots.
* Choose the DB snapshot that you want to delete.
* For Actions, choose Delete Snapshot.
* Choose Delete on the confirmation page.
Run Code Online (Sandbox Code Playgroud)
建议我的方法或我做错了什么?
谢谢。
图像
我按照本教程为主用户启用 RDS postgres IAM 身份验证:https://aws.amazon.com/premiumsupport/knowledge-center/users-connect-rds-iam/
主用户当前使用密码auth。我不确定的一件事是:如果我为此主用户启用 IAM 身份验证,我仍然可以使用密码与 RDS 通信吗?我们可以让这两种类型的身份验证同时工作吗?
我正在导入现有资源 (AWS RDS),但terraform plan命令显示了摘要:
#aws_db_instance.my_main_db must be replaced
+/- resource "aws_db_instance" "my_main_db" {
~ address = x
allocated_storage = x
+ apply_immediately = x
~ arn = x
~ username = x
+ password = x
(others arguments with alot of +/- and ~)
}
Run Code Online (Sandbox Code Playgroud)
my_main_db在线且具有持久数据。我的问题如标题;现有数据库运行安全吗terrafrom apply?我不想丢失所有客户数据。
我正在尝试通过 SSL 为我的 Spring 启动应用程序保护与 AWS RDS 实例的连接。我查看了几个博客和官方文档,并相应地修改了我的连接字符串以包含与 SSL 连接相关的某些参数。
我将我的证书放置在资源中的证书文件夹中。以下是我尝试传递证书路径的方法:
jdbc:postgresql://myamazondomain.rds.amazonaws.com:5432/db_name?sslmode=verify-full&sslrootcert=/cert/rds-ca-cert_name.p12&password=my_passwrord
Run Code Online (Sandbox Code Playgroud)
我也尝试过:
jdbc:postgresql://myamazondomain.rds.amazonaws.com:5432/db_name?sslmode=verify-full&sslrootcert=/src/main/resources/cert/rds-ca-cert_name.p12&password=mypassword
Run Code Online (Sandbox Code Playgroud)
但是,当我尝试从 ECS 容器连接到 RDS 时,收到以下错误:
ERROR com.zaxxer.hikari.pool.HikariPool - HikariPool-1 - Exception during pool initialization.
org.postgresql.util.PSQLException: Could not open SSL root certificate file /cert/rds-ca-cert_name.p12.
at org.postgresql.ssl.LibPQFactory.<init>(LibPQFactory.java:120)
at org.postgresql.core.SocketFactoryFactory.getSslSocketFactory(SocketFactoryFactory.java:61)
at org.postgresql.ssl.MakeSSL.convert(MakeSSL.java:33)
at org.postgresql.core.v3.ConnectionFactoryImpl.enableSSL(ConnectionFactoryImpl.java:435)
at org.postgresql.core.v3.ConnectionFactoryImpl.tryConnect(ConnectionFactoryImpl.java:94)
at org.postgresql.core.v3.ConnectionFactoryImpl.openConnectionImpl(ConnectionFactoryImpl.java:192)
at org.postgresql.core.ConnectionFactory.openConnection(ConnectionFactory.java:49)
at org.postgresql.jdbc.PgConnection.<init>(PgConnection.java:195)
at org.postgresql.Driver.makeConnection(Driver.java:454)
Run Code Online (Sandbox Code Playgroud)
有人可以建议这里有什么错误吗?将类路径中存储的证书传递给 jdbc 连接字符串的正确方法是什么?
我有一个 AWS RDS Aurora PostgreSQL 集群,其中包含四个实例,并在生产中提供多可用区部署。此集群上尚未启用静态加密。现在我必须在这个现有集群上启用加密。AWS 文档建议我创建该集群的快照,然后在启用加密的情况下再次恢复该集群。参考:这里
由于我的集群正在生产中运行,因此我不能接受任何停机或 I/O 暂停。在计划加密现有集群之前,我希望回答以下一些问题:
我在 VPC 中有一个 RDS 集群。我已按照本指南中所述配置了 QuickSight 对其的访问权限:
https://aws.amazon.com/premiumsupport/knowledge-center/quicksight-redshift-private-connection/
但是,即使按照此处所述配置 VPC 连接后,当我尝试创建数据源时,数据源创建屏幕会显示:
实例 ID 为必填项
该账户在该区域没有可用实例
并且验证是不可能的(不起作用?),说“未验证”。
有人遇到过这个吗?据我所知,子网和安全组是根据需要配置的
我尝试从 RDS MySQL 实例创建 AWS Aurora 只读副本,但收到以下错误。
IAM Database Authentication is not supported for this configuration. (Service: AmazonRDS; Status Code: 400; Error Code: InvalidParameterCombination; Request ID: cabe107c-d4c9-4d97-9222-b659622a04b6; Proxy: null)
Run Code Online (Sandbox Code Playgroud)
我有一个 2 个实例 RDS Aurora 集群(一名写入者和一名读取者)。我的读者实例需要与作者的大小相同是否有任何原因?
使用 db.r3.4xlarge(写入器)和 db.r3.2xlarge(读取器)创建集群是否有任何问题?
我的作者使用的 CPU 负载比我的阅读器多得多,因此我想缩小阅读器的规模,这样就不仅仅是浪费钱了。作为编写器,它甚至从未使用 1/2 的 CPU。这有什么问题吗?我查看了 AWS 文档,但找不到任何提及。
我让 AWS EKS 节点访问 RDS,其中我已在 RDS 安全组中将 EKS 节点的公共 IP 列入白名单。但这不是可行的解决方案,因为 EKS 节点可能会被替换,并且其公共 IP 可能会随之更改。
如何让该EKS节点与RDS的连接更加稳定?
我正在绑定此 cloudformation 堆栈,但当创建到达 DBSubnetGroup 时,它失败并显示消息:属性 SubnetIds 的值必须是字符串列表类型。我感谢您的帮助。除了 DBSubnetGroup 之外,一切似乎都工作正常。
AWSTemplateFormatVersion: 2010-09-09
Description: My First CloudFormation Template
Resources:
MyVPC:
Type: AWS::EC2::VPC
Properties:
CidrBlock: 10.1.0.0/16
EnableDnsHostnames: true
EnableDnsSupport: true
InstanceTenancy: default
Tags:
- Key: Name
Value: VPC for Activity Number 1
MySubnet:
Type: AWS::EC2::Subnet
Properties:
VpcId: !Ref MyVPC
CidrBlock: 10.1.1.0/24
MapPublicIpOnLaunch: true
AvailabilityZone: "us-east-1c"
Tags:
- Key: Name
Value: Public Subnet
MySubnetA:
Type: AWS::EC2::Subnet
Properties:
VpcId: !Ref MyVPC
CidrBlock: 10.1.2.0/24
MapPublicIpOnLaunch: true
AvailabilityZone: "us-east-1a"
Tags:
- Key: Name
Value: Public Subnet A …Run Code Online (Sandbox Code Playgroud) string yaml amazon-web-services amazon-rds aws-cloudformation
amazon-rds ×10
amazon-eks ×1
amazon-iam ×1
amazon-vpc ×1
encryption ×1
jdbc ×1
mysql ×1
postgresql ×1
ssl ×1
string ×1
terraform ×1
yaml ×1