我正在尝试仅通过443而不是3306访问rds mySql数据库。
在工作台上启用ssl选项并输入mysql-ssl-ca-cert.pem的路径后,我尝试在我的安全组上禁用tcp 3306以确保它使用443进行连接,但没有。
我可以使用下面的mysql命令行连接,但是一旦我在安全组mysql -h myinstance.c9akciq32.rds-us-east-1.amazonaws.com --ssl_ca = rds-ssl-ca上禁用了TCP 443,它再次失败-cert.pem
Amazon文档指出:Amazon RDS中的SSL支持严格用于加密客户端与数据库实例之间的连接;不应使用它来认证服务器。
这是否意味着我只能通过3306(而不是443)向mysql db进行身份验证,但是数据在传输过程中会被加密?
我的问题是我的客户不会在其防火墙上打开3306出站,但是443当然是打开的。任何帮助表示赞赏。
我有一个自动缩放策略,可根据整体组 cpu 使用情况缩放我的后端实例。AWS 有一些不同的终止策略可供选择,例如 OldestInstance、OldestLaunchConfiguration、NewestInstance 和 ClosestToNextInstanceHour。
不幸的是,这些都没有帮助解决我的问题。如果我的缩减策略触发器为组设置为低 10%,它最终可能会删除仍然繁忙的实例,而不是选择一个具有空闲 CPU 的实例。
有没有人建议是解决方法?此外,我的后端实例没有使用内部 ELB。