في هذه المرحلة، قمت بإنشاء قاعدة بيانات RDS ومثيل EC2. في هذه الوحدة، سنقوم بتكوين قاعدة بيانات RDS للسماح بالوصول إلى كيانات محددة.

الوقت اللازم لاستكمال الوحدة:‏ 15 دقيقة


من الأهمية بمكان تأمين قاعدة البيانات الخاصة بك من الوصول غير المصرح به، وهناك عدد من الاستراتيجيات التي يمكنك استخدامها لإضافة الأمن إلى قاعدة البيانات الخاصة بك. سوف تتعرّف على اثنين منهم في هذه الوحدة. ألا وهما:

الأمن الشبكي: تقييد الوصول إلى مثيل قاعدة البيانات الخاصة بك من خلال رفض عمليات المرور التي لا تُعد جزءًا من عناوين IP المعتمدة

مصادقة وتصريح كلمة المرور : تقييد الوصول إلى قاعدة بياناتك من خلال طلب اسم مستخدم وكلمة مرور للوصول.

ستقوم بتكوين كل من هذه في الخطوات أدناه.


  • الخطوة 1. اسمح لمثيل EC2 الخاص بك بالوصول إلى قاعدة بيانات RDS خاصتك

    أولاً، ستقوم بتعديل قاعدة بيانات RDS خاصتك للسماح بالوصول الشبكي من مثيل EC2 الخاص بك.

    في الوحدة السابقة، قمت بإنشاء قواعد مجموعة أمان للسماح بمرور SSH وHTTP إلى مثيل WordPress EC2 الخاص بك. وينطبق المبدأ نفسه هنا. ولكن هذه المرة، تريد السماح بمرور معين من مثيل EC2 الخاص بك إلى قاعدة بيانات RDS خاصتك.

    لتكوين هذا، انتقل إلى قواعد بيانات RDS في وحدة التحكم AWS. انقر على قاعدة بيانات MySQL التي أنشأتها في وحدة نمطية سابقة في هذا التمرين المعملي.

    (انقر للتكبير)

    مرّر إلى علامة التبويب الاتصال والأمن في شاشة العرض، وانقر على مجموعة الأمن المُدرجة في مجموعات أمن VPC.

    (انقر للتكبير)

    ستنتقل بك وحدة التحكم إلى مجموعة الأمن التي تم تكوينها من أجل قاعدة البيانات الخاصة بك. انقر على علامة التبويب الوارد ، ثم انقر على زر تحرير لتغيير القواعد من أجل مجموعة الأمن خاصتك.

    (انقر للتكبير)

    تحتوي مجموعة الأمن الافتراضية على قاعدة تسمح بجميع عمليات المرور الواردة من مثيلات أخرى في مجموعة الأمن الافتراضية. ومع ذلك، نظرًا لأن مثيل WordPress EC2 الخاص بك ليس في مجموعة الأمن تلك، فلن يتمكن من الوصول إلى قاعدة بيانات RDS.

    قم بتغيير خاصية النوع إلى MYSQL/Aurora، حيث سيؤدي ذلك إلى تحديث البروتوكول ونطاق المنفذ إلى القيم الصحيحة.

    (انقر للتكبير)

    ثم قم بإزالة قيمة مجموعة الأمن الحالية التي تم تكوينها للقاعدة، واكتب "wordpress" بدلاً من ذلك. ستعرض وحدة التحكم مجموعات الأمن المتوفرة التي تم تكوينها.

    (انقر للتكبير)

    انقر على مجموعة الأمن "wordpress" التي استخدمتها لمثيل EC2 الخاص بك.

    (انقر للتكبير)

    وبعد النقر، سيتم ملء معرّف مجموعة الأمن. ستسمح هذه القاعدة لـ MySQL بالوصول إلى أي مثيل EC2 باستخدام تكوين مجموعة الأمن تلك.

    عند الانتهاء، اضغط على زر الحفظ الأزرق لحفظ التغييرات.

    (انقر للتكبير)

  • الخطوة 2. SSH في مثيل EC2 الخاص بك

    الآن بعد أن أصبح مثيل EC2 الخاص بك يتمتع بوصول إلى قاعدة بيانات RDS خاصتك، ستستخدم SSH في مثيل EC2 الخاص بك وتقوم بتشغيل بعض أوامر التكوين.

    انتقل إلى صفحة مثيلات EC2 في وحدة التحكم في AWS. ينبغي أن ترى مثيل EC2 الذي أنشأته لتثبيت WordPress. انقر فوقه، وسترى عنوان IP عام مُعنون IPv4 IPالعام في وصف المثيل.

    (انقر للتكبير)

    احفظ عنوان IP هذا، حيث ستحتاج إليه عند استخدام SSH في المثيل الخاص بك.

    في السابق، قمت بتنزيل ملف .pem لزوج المفتاح الخاص بمثيلك. حدد موقع هذا الملف الآن. من المُحتمل أن يكون في مجلد التنزيلات على سطح المكتب الخاص بك.

    من أجل مستخدمي Mac أو Linux :

    افتح نافذة محطة طرفية. إذا كنت تستخدم جهاز Mac، فيمكنك استخدام برنامج المحطة الطرفيةالافتراضي المُثبَّت، أو يمكنك استخدام محطتك الطرفية الخاصة.

    في وحدتك الطرفية، شغَّل الأوامر التالية لاستخدام SSH في المثيل الخاص بك. استبدل "<path/to/pem/file>" بالمسار إلى ملفك، على سبيل المثال "~/Downloads/wordpress.pem"، و"<publicIpAddress>" بعنوان IP العام من أجل مثيل EC2 الخاص بك.

    	chmod 600 <path/to/pem/file>
    	ssh -i <path/to/pem/file> ec2-user@<publicIpAddress>

    يجب أن ترى ما يلي في محطتك الطرفية للإشارة إلى اتصالك بنجاح:

    (انقر للتكبير)

    من أجل مستخدمي نظام Windows:

    سوف تحتاج إلى استخدام PuTTY، عميل SSH لنظام Windows، للاتصال بمثيل EC2 الخاص بك. للحصول على تعليمات بشأن القيام بذلك، انظر هذا الدليل حول الاتصال بمثيل Linux الخاص بك من نظام Windows باستخدام PuTTY . ستحتاج إلى ملف .pem الذي قمت بتنزيله وعنوان IP العام لمثيل EC2 الخاص بك.

    في هذه الخطوة، قمت بالاتصال بمثيل EC2 الخاص بك عبر SSH. في الخطوة التالية، ستقوم بالاتصال بقاعدة بيانات RDS خاصتك من مثيل EC2 الخاص بك وإنشاء مستخدم قاعدة بيانات لتطبيق WordPress.

  • الخطوة 3. إنشاء مستخدم قاعدة بيانات

    يجب أن يكون لديك جلسة SSH نشطة لمثيل EC2 الخاص بك في المحطة الطرفية. الآن، سوف تتصل بقاعدة بيانات MySQL الخاصة بك.

    أولاً، شغَّل الأمر التالي في محطتك الطرفية لتثبيت عميل MySQL من أجل التفاعل مع قاعدة البيانات.

    sudo yum install -y mysql

    والتالي هو، أن تبحث عن اسم مضيف قاعدة بيانات RDS الخاص بك في وحدة التحكم في AWS. في التفاصيل الخاصة بقاعدة بيانات RDS خاصتك، سيتم عرض اسم المضيف كـ نقطة النهاية في قسم الاتصال والأمان.

    (انقر للتكبير)

    في وحدتك الطرفية، أدخل الأمر التالي لتعيين متغير بيئة لمضيف MySQL الخاص بك. تأكد من استبدال "<your-endpoint>" باسم مضيف مثيل RDS الخاص بك.

    export MYSQL_HOST=<your-endpoint>

    والخطوة التالية هي أن تقوم بتشغيل الأمر التالي في محطتك الطرفية للاتصال بقاعدة بيانات MySQL الخاصة بك. استبدل "<user>" و"<password>" باسم المستخدم وكلمة المرور الرئيسيتين اللذين قمت بتكوينهما عند إنشاء قاعدة بيانات RDS الخاصة لك.

    mysql --user=<user> --password=<password> wordpress

    إذا قمت بالاتصال بنجاح، فينبغي أن تشير محطتك الطرفية إلى الاتصال بقاعدة بيانات MySQL كما هو موضح في الصورة التالية.

    (انقر للتكبير)

    وفي النهاية، أنشىء مستخدم قاعدة بيانات لتطبيق WordPress الخاص بك ومنحه إذنًا للوصول إلى قاعدة بيانات "WordPress".

    شغَّل الأوامر التالية في وحدتك الطرفية:

    CREATE USER 'wordpress' IDENTIFIED BY 'wordpress-pass';
    GRANT ALL PRIVILEGES ON wordpress.* TO wordpress;
    FLUSH PRIVILEGES;
    Exit

    ينبغي عليك استخدام كلمة مرور أفضل من "wordpress-pass" لتأمين قاعدة بياناتك.

    سجّل كل من اسم المستخدم وكلمة المرور التي قمت بتكوينها، حيث ستكون هناك حاجة إليها في الوحدة التالية عند إعداد تثبيت WordPress الخاص بك.

    في هذه الوحدة، تعلمت كيفية تكوين أمان الشبكة وكلمة المرور لقاعدة بيانات RDS خاصتك. الآن لدى مثيل EC2 الخاص بك وصول شبكي إلى قاعدة بيانات RDS خاصتك. بالإضافة إلى ذلك، قمت بإنشاء مستخدم قاعدة بيانات ليتم استخدامه من خلال تطبيق Wordpress الخاص بك.

    في الوحدة التالية، ستقوم بتكوين مثيل EC2 الخاص بك لتشغيل تطبيق Wordpress.