ตั้งค่าการเชื่อมต่อฐานข้อมูลที่ถูกแบ่งปัน

กับ Amazon RDS Proxy

Amazon RDS Proxy เป็นพร็อกซีที่ได้รับการจัดการเต็มรูปแบบ, พร้อมใช้งานเต็มรูปแบบสำหรับ Amazon Relational Database Service (Amazon RDS) ที่ทำให้แอปพลิเคชันปรับขนาดได้มากขึ้น, ยืดหยุ่นมากขึ้นกับความล้มเหลวของฐานข้อมูล และปลอดภัยมากขึ้น

แอปพลิเคชันมากมาย รวมถึงแอปพลิเคชันที่ถูกสร้างขึ้นบนสถาปัตยกรรมที่ไม่ใช้เซิร์ฟเวอร์โดยใช้ AWS Lambda, สามารถมีการเชื่อมต่อเปิดจำนวนมหาศาลไปยังเซิร์ฟเวอร์ฐานข้อมูล และอาจเปิดและปิดการเชื่อมต่อฐานข้อมูลในอัตราที่สูง, ใช้หน่วยความจำและทรัพยากรการประมวลผลจดหมด Amazon RDS Proxy อนุญาตให้แอปพลิเคชันพูลและแบ่งปันการเชื่อมต่อที่สร้างขึ้นกับฐานข้อมูล, ช่วยปรับปรุงประสิทธิภาพฐานข้อมูลและความสามารถในการปรับขนาดของแอปพลิเคชัน ด้วย RDS Proxy, จำนวนครั้งการเปลี่ยนระบบเมื่อเกิดข้อผิดพลาดสำหรับฐานข้อมูล Aurora และ RDS จะลดลงสูงถึง 66% และฐานข้อมูลของข้อมูลประจำตัว, การตรวจสอบสิทธิ์และการเข้าถึงสามารถจัดการได้ผ่านการผสานการทำงานกับ AWS Secrets Manager และ AWS Identity and Access Management (IAM)

Amazon RDS Proxy สามารถเปิดใช้งานได้สำหรับแอปพลิเคชันทั้งหมดโดยไม่ต้องมีการแก้โค้ด และคุณไม่จำเป็นต้องดูแลหรือจัดการโครงสร้างพื้นฐานเพิ่มเติมใด ๆ การกำหนดราคานั่นไม่ซับซ้อนและคาดการณ์ได้: คุณจ่ายต่อ vCPU ของอินสแตนซ์ฐานข้อมูลที่พร็อกซีถูกเปิดใช้งาน Amazon RDS Proxy สนับสนุน Amazon RDS สำหรับ MySQL และ Amazon Aurora ที่เข้ากันได้กับ MySQL

ในบทแนะนำสอนการใช้งานนี้ คุณจะได้เรียนรู้วิธีรการสร้าง Amazon RDS Proxy และเชื่อมต่อมันเข้ากันฐานข้อมูล Amazon RDS Proxy ที่มีอยู่ คุณใช้ไคลเอนต์ MySQL บนอินสแตนซ์ Amazon EC2 เพื่อสร้างการเชื่อมต่อกับฐานข้อมูล RDS MySQL ผ่านพร็อกซี RDS แนวคิดเหล่านี้ยังสามารถนำไปใช้กับสถาปัตยกรรมที่ไม่ใช้เซิร์ฟเวอร์ที่ใช้ Amazon RDS ได้

ข้อกำหนดเบื้องต้น

Amazon RDS Proxy ต้องการให้คุณมีชุดของทรัพยากรเครือข่ายพร้อมใช้งาน เช่น:

  • Amazon Virtual Private Cloud (Amazon VPC),
  • ซับเน็ตสองชุดขึ้นไปใน Availability Zones ที่แตกต่างกัน
  • ฐานข้อมูล Amazon RDS และอินสแตนซ์ Amazon EC2 ภายใน VPC เดียวกัน และ
  • อินเทอร์เน็ตเกตเวย์

หากคุณได้เชื่อมต่อกับอินสแตนซ์ฐานข้อมูล RDS MySQL ที่มีอยู่แล้วสำเร็จ คุณได้มีทรัพยากรเครือข่ายที่จำเป็นติดตั้งไว้แล้ว บทแนะนำสอนการใช้งานนี้ต้องการบัญชีของคุณที่ติดตั้งไว้แล้วกับอินสแตนซ์ EC2 และอินสแตนซ์ RDS MySQL ใน VPC เดียวกัน หากคุณไม่มีอินสแตนซ์เหล่านี้ติดตั้งไว้ คุณสามารถทำตามขั้นตอน RDS และ EC2 เพื่อจัดเตรียมอินสแตนซ์ใน VPC ค่าเริ่มต้น

เกี่ยวกับบทช่วยสอนนี้
เวลา 10 นาที      
ค่าใช้จ่าย น้อยกว่า 1 USD
กรณีใช้งาน ฐานข้อมูล
ผลิตภัณฑ์ Amazon RDS, AWS Secrets Manager
ผู้เข้าร่วม ผู้ดูแลฐานข้อมูล นักพัฒนา
ระดับ ปานกลาง
อัปเดตล่าสุด 16 มีนาคม 2020

ขั้นตอนที่ 1: ตรวจยืนยันกลุ่มความปลอดภัยและการเชื่อมต่อฐานข้อมูล

สำหรับขั้นตอนนี้ คุณตรวจยืนยันกฎขาเข้าและขาออกของกลุ่มความปลอดภัยของคุณ แล้วตรวจยืนยันการเชื่อมต่อจากอินสแตนซ์ EC2 ปัจจุบันกับอินสแตนซ์ฐานข้อมูล RDS  

1.1 — เปิด แดชบอร์ด Amazon VPC และลงชื่อเข้าใช้ด้วยข้อมูลประจำตัวบัญชี AWS ของคุณ หากคุณไม่มี AWS, สร้างบัญชี AWS ใหม่ เพื่อเริ่มต้น

1.2 — เลือกรายการดรอปดาวน์ ภูมิภาค และเลือก ภูมิภาค AWS ที่ RDS และอินสแตนซ์ EC2 ของคุณอยู่ ในบทแนะนำสอบการใช้งานนี้ใช้ภูมิภาคสหรัฐอเมริกาฝั่งตะวันออก (โอไฮโอ)

1.3 — ในหน้าต่างนำทางด้านซ้าย เลือก กลุ่มความปลอดภัย

ในบทแนะนำสอบการใช้งานนี้ใช้กลุ่มความปลอดภัย VPC สองกลุ่ม:

  • EC2-sg: กลุ่มความปลอดภัยนี้ถูกแนบเข้ากับอินสแตนซ์ EC2 และอนุญาตเฉพาะการเชื่อมต่อ SSH ขาเข้าสู่อินสแตนซ์ EC2 และการเชื่อมต่อขาออกใด ๆ
  • RDS-sg: กลุ่มความปลอดภัยนี้ถูกแนบเข้ากับอินสแตนซ์ RDS และอนุญาตเฉพาะการเชื่อมต่อ TCP บนพอร์ต 3306 จากอินสแตนซ์ EC2 (แสดงเป็น EC2-sg) และการเชื่อมต่อขาออกใด ๆ

1.4 – เลือก EC2-sg

  • เลือกแท็บ กฎขาเข้า และตรวจยืนยันว่าประเภทเป็น SSH
  • เลือกแท็บ กฎขาออก และตรวจยืนยันว่า ประเภท เป็น การรับส่งข้อมูลทั้งหมด

1.5 — เลือก RDS-sg

  • เลือกแท็บ กฎขาเข้า และตรวจยืนยันว่า ต้นทาง เป็น EC2-sg
  • เลือกแท็บ กฎขาออก และตรวจยืนยันว่า ประเภท เป็น การรับส่งข้อมูลทั้งหมด

1.6 — นำทางไปยัง คอนโซล RDS, เลือก ฐานข้อมูล, แล้วเลือกอินสแตนซ์ RDS MySQL DB ที่มีอยู่ของคุณ บนแท็บ การเชื่อมต่อและการรักษาความปลอดภัย จดบันทึกอินสแตนซ์ ตำแหน่งข้อมูล

1.7 — นำทางไปยัง คอนโซล EC2, เลือก การเรียกใช้อินสแตนซ์, แล้วเลือกอินสแตนซ์ EC2 จากที่คุณต้องการทดสอบการเชื่อมต่อไปยังอินสแตนซ์ RDS DB เลือก เชื่อมต่อ

1.8 — ในกล่องโต้ตอบเชื่อมต่อกับอินสแตนซ์ของคุณ เลือก เชื่อมต่ออินสแตนซ์ EC2 (การเชื่อมต่อ SSH บนพื้นฐานเบราว์เซอร์) หน้าต่างเบราว์เซอร์เปิดแสดงอินเทอร์เฟซบรรทัดคำสั่ง (CLI) อินสแตนซ์ EC2

1.9 — ใน CLI อินสแตนซ์ EC2, ทดสอบการเชื่อมต่อไปยังอินสแตนซ์ RDS DB โดยใช้คำสั่งดังต่อไปนี้:

mysql -h <RDS DB endpoint> -P 3306 -u <username> -p

เมื่อมีข้อความแจ้งเตือน ให้ป้อนรหัสผ่านของคุณและกด Enter

CLI ส่งข้อความกลับแสดงว่าคุณได้เชื่อมต่อกับอินสแตนซ์ RDS DB สำเร็จแล้ว หากคุณไม่สามารถเชื่อมต่อกับอินสแตนซ์ EC2 ได้ ตรวจยืนยันว่าอินสแตนซ์ทั้งคู่อยู่ใน VPC เดียวกันและกลุ่มความปลอดภัยถูกตั้งค่าถูกต้องหรือไม่

ขั้นตอนที่ 2: จัดเก็บฐานข้อมูลข้อมูลประจำตัวใน AWS Secrets Manager

สำหรับขั้นตอนนี้ คุณจัดเก็บฐานข้อมูลข้อมูลประจำตัวใน AWS Secrets Manager แต่ละฐานข้อมูลบัญชีผู้ใช้ที่พร็อกซีเข้าถึงต้องการข้อมูลลับที่สัมพันธ์กันใน AWS Secrets Manager Amazon RDS Proxy ใช้ข้อมูลลับเหล่านี้เพื่อรักษาพูลการเชื่อมต่อกับฐานข้อมูลของคุณ

2.1 — นำทางไปยัง ส่วน Secrets Manager ของ AWS Management Console ของคุณ และเลือก จัดเก็บข้อมูลลับใหม่

2.2 — ในกล่อง เลือกประเภทของข้อมูลลับ ให้เลือก ข้อมูลประจำตัวฐานข้อมูล RDS จากนั้น ให้พิมพ์ชื่อผู้ใช้และรหัสผ่านซึ่งใช้เมื่อสร้างฐานข้อมูลของคุณ

2.3 – เลือก DefaultEncryptionKey แล้วเลือกฐานข้อมูล RDS ที่สัมพันธ์กันสำหรับข้อมูลลับเพื่อเข้าถึง เลือก ถัดไป  

2.4 – ในส่วน ชื่อและคำอธิบายของข้อมูลลับ ให้ตั้งชื่อและคำอธิบายของข้อมูลลับเพื่อให้ค้นหาได้อย่างง่ายดายในภายหลัง แล้วเลือก ถัดไป

2.5 – AWS Secrets Manager ให้คุณกำหนดค่าการหมุนเวียนข้อมูลลับได้โดยอัตโนมัติสำหรับข้อมูลลับของคุณ ซึ่งเป็นวิธีที่ชาญฉลาดและง่ายดายเพื่อเสริมความปลอดภัยให้กับแอปพลิเคชันของคุณ สำหรับข้อมูลเพิ่มเติม ไปที่ การหมุนเวียนข้อมูลลับใน AWS Secrets Manager

การตั้งค่าการหมุนเวียนข้อมูลลับไม่รวมอยู่ในบทแนะนำนี้ ดังนั้นให้เลือกที่ตัวเลือก ปิดใช้งานการหมุนเวียนโดยอัตโนมัติ แล้วเลือก ถัดไป

2.6 – Secrets Manager console จะแสดงการตั้งค่าสำหรับการกำหนดค่าข้อมูลลับและโค้ดตัวอย่างซึ่งสาธิตวิธีใช้งานข้อมูลลับของคุณ เลื่อนไปยังด้านล่างสุดของหน้าเพจและเลือก จัดเก็บ เพื่อบันทึกข้อมูลลับ

2.7 – หลังจากการสร้างข้อมูลลับ หน้าเพจของ Secrets Manager จะแสดงขึ้นว่าคุณได้สร้างข้อมูลลับขึ้นมา เลือก บทแนะนำสอนการใช้งาน-ข้อมูลลับ ของคุณ

ในกล่อง รายละเอียดของข้อมูลลับ จะแสดง ARN ของข้อมูลลับของคุณ คัดลอกค่านี้ เนื่องจากคุณต้องใช้ในภายหลัง

ขั้นตอนที่ 3: สร้างบทบาทและนโยบาย IAM

ในขั้นตอนนี้ คุณสร้าง AWS Identity และบทบาทและนโยบาย Access Management (IAM) ที่อนุญาตให้พร็อกซี RDS เข้าถึงข้อมูลลับที่คุณสร้างใน AWS Secrets Manager

3.1 — นำทางไปยัง แดชบอร์ด IAM ใน AWS Management Console ในบานหน้าต่างการนำทางของแดชบอร์ด IAM เลือก บทบาท, แล้วเลือก สร้างบทบาท

3.2 — สำหรับ เลือกประเภทเอนทิตีที่เชื่อถือได้ เลือก บริการ AWS สำหรับ เลือกกรณีใช้งาน, เลือก RDS

3.3. สำหรับ เลือกกรณีใช้งานของคุณ, เลือก RDS - เพิ่มบทบาทให้กับฐานข้อมูล, และเลือก ถัดไป: สิทธิ์

3.4 – เลือก สร้างนโยบาย และเลือกแท็บ JSON ลบคำแถลงนโยบายที่มีอยู่นี้

3.5 –เพิ่มคำแถลงนโยบายใหม่ดังนี้, แทนที่ค่าข้อมูลลับ ARN ของคุณสำหรับตัวอย่างในรายการด้านล่าง แล้วเลือก ตรวจสอบนโยบาย

(คำแถลงนโยบายนี้ถูกอธิบายใน การตั้งค่า AWS Identity และนโยบายการจัดการการเข้าถึง (IAM) ใน คู่มือผู้ใช้ Amazon RDS)

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetRandomPassword",
                "secretsmanager:CreateSecret",
                "secretsmanager:ListSecrets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": "secretsmanager:*",
            "Resource": [
                     "your_secret_ARN"
            ]
        }
    ]
}

3.6 – ในส่วน ตรวจสอบนโยบาย ให้ตั้งชื่อและคำอธิบายเพื่อให้ค้นหาได้อย่างง่ายดายในภายหลัง แล้วเลือก สร้างนโยบาย

3.7 — เลือก บทบาท แล้วเลือก รีเฟรช

3.8 — ในกล่องค้นหา พิมพ์ บทแนะนำสอนการใช้งาน และเลือก นโยบายบทแนะนำสอนการใช้งาน เลือก ถัดไป: แท็ก

3.9 — ข้ามส่วนของการแท็กและเลือก ถัดไป: ตรวจสอบ

3.10 – ในส่วน ตรวจสอบ ให้ตั้งชื่อบทบาทและคำอธิบายเพื่อให้ค้นหาได้อย่างง่ายดายในภายหลัง แล้วเลือก สร้างบทบาท

3.11 — ยืนยันว่าบทบาทถูกสร้างแล้ว

ขั้นตอนที่ 4: สร้างพร็อกซี RDS

ในขั้นตอนนี้ คุณสร้างพร็อกซี RDS และกำหนดค่าพร็อกซีสำหรับกลุ่มความปลอดภัยที่คุณยืนยันในขั้นตอนที่ 1, ข้อมูลลับที่คุณสร้ัางขึ้นในขั้นตอนที่ 2, และบทบาทที่คุณสร้างขึ้นในขั้นตอนที่ 3

4.1 — นำทางไปยัง คอนโซล RDS ในบานหน้าต่างการนำทาง RDS เลือก พร็อกซี, แล้ว สร้างพร็อกซี

4.2 — ในส่วน การกำหนดค่า พร็อกซี ให้ดำเนินการดังนี้:

  • สำหรับ ตัวระบุพร็อกซี,ให้ตั้งชื่อที่ระบุได้ง่ายสำหรับพร็อกซี
  • ล้างกล่องกาเครื่องหมาย ต้องการ Transport Layer Security
  • เว้น การหมดเวลาการเชื่อมต่อไคลเอนต์ว่าง เป็นค่าเริ่มต้น 30 นาที

4.3 — ในส่วน การกำหนดค่ากลุ่มเป้าหมาย สำหรับ ฐานข้อมูล เลือกอินสแตนซ์ RDS MySQL DB ให้ได้รับการเชื่อมโยงกับพร็อกซี RDS นี้ (อินสแตนซ์ RDS DB นี้เหมือนกับอินสแตนซ์ที่คุณตรวจยืนยันการเชื่อมต่อในขั้นตอนที่ 1) สำหรับ พูลการเชื่อมต่อสูงสุด, คงค่าเริ่มต้นไว้ที่ 100

4.4 — ในส่วน การเชื่อมต่อ ให้ดำเนินการดังนี้:

  • สำหรับ ข้อมูลลับ Secrets Manager, เลือกข้อมูลลับที่คุณสร้างขึ้นในขั้นตอนที่ 2
  • สำหรับ บทบาท IAM, เลือกบทบาทที่คุณสร้างขึ้นในขั้นตอนที่ 3
  • สำหรับ การตรวจสอบสิทธิ์ IAM, คงการตั้งค่าเริ่มต้น ปิดการใช้งาน ไว้ (บทแนะนำสอนการใช้งานนี้ใช้ DB ข้อมูลประจำตัวเพื่อเชื่อมต่อกับพร็อกซี RDS Proxy เพื่อให้การตรวจสอบสิทธิ์ IAM ไม่ถูกใช้)
  • สำหรับ ซับเน็ต, เลือกซับเน็ตต่ำสุดของสองซับเน็ตใน Availability Zones ที่แตกต่างกัน
  • ขยาย การกำหนดค่าการเชื่อมต่อเพิ่มเติม, และสำหรับ กลุ่มความปลอดภัย VPC, เลือกกลุ่มความปลอดภัย RDS-sg ที่มีอยู่

4.5 — ในส่วน การกำหนดค่าขั้นสูง คงค่าเริ่มต้นตัวเลือกสำหรับ การบันทึกที่ได้รับการปรับปรุงประสิทธิภาพ ไว้ เลือกกล่องทำเครื่องหมายข้อตกลงบริการและเลือก สร้างพร็อกซี

4.6 — รอให้สถานะพร็อกซีเปลี่ยนจากกำลังสร้างเป็นพร้อมใช้งาน แล้วเลือกพร็อกซีนั้น

4.7 — ในส่วน การกำหนดค่าพร็อกซี ให้จดบันทึก ตำแหน่งข้อมูลพร็อกซี และยืนยันพารามิเตอร์ทั้งหมดว่าถูกต้อง

ขั้นตอนที่ 5: เชื่อมต่อกับ RDS DB ผ่านพร็อกซี RDS

ในขั้นตอนนี้ คุณเชื่อมต่อกับอินสแตนซ์ RDS DB จากอินสแตนซ์ EC2 ของคุณ อย่างไรก็ตาม แทนที่การเชื่อมต่อโดยตรง อินสแตนซ์ EC2 เชื่อมต่อกับอินสแตนซ์ RDS DB ผ่านพร็อกซี RDS ของคุณ

5.1 — นำทางไปยัง คอนโซล EC2 ในบานหน้าต่างการนำทาง EC2 เลือก การเรียกใช้อินสแตนซ์, แล้วเลือกอินสแตนซ์ EC2 ที่คุณได้ทดสอบการเชื่อมต่อในขั้นตอนที่ 1 เลือก เชื่อมต่อ

5.2 — ในกล่องโต้ตอบ เชื่อมต่อกับอินสแตนซ์ของคุณ เลือก เชื่อมต่ออินสแตนซ์ EC2 (การเชื่อมต่อ SSH บนพื้นฐานเบราว์เซอร์), และเลือก เชื่อมต่อ

5.3 — ใน CLI อินสแตนซ์ EC2 ใช้คำสั่งดังต่อไปนี้เพื่อเชื่อมต่อกับอินสแตนซ์ RDS ผ่านทางตำแหน่งข้อมูลพร็อกซี RDS:

mysql -h <proxy endpoint> -P 3306 -u <username> -p

เมื่อมีข้อความแจ้งเตือน ให้ป้อนรหัสผ่านของคุณและกด Enter

CLI ส่งข้อความกลับแสดงว่าคุณได้เชื่อมต่อกับอินสแตนซ์ RDS DB ผ่านทางตำแหน่งข้อมูลพร็อกซี RDS สำเร็จแล้ว

ขั้นตอนที่ 6: ตรวจสอบการเชื่อมต่อพร็อกซี RDS ของคุณ

ในขั้นตอนนี้ คุณใช้ Amazon CloudWatch เพื่อตรวจสอบตัววัดพร็อกซี เช่นการเชื่อมต่อไคลเอนต์และการเชื่อมต่อฐานข้อมูล

6.1 — นำทางไปยัง คอนโซล CloudWatch ในบานหน้าต่างนำทาง CloudWatch เลือก ตัววัด, แล้วเลือก RDS, ตัววัดต่อพร็อกซี  

6.2 — ในกล่อง ค้นหา พิมพ์ชื่อของพร็อกซีของคุณ

6.3 — ในรายการตัววัด เลือก ClientConnections และ DatabaseConnections สำหรับตัวเลือกการแสดงผล เลือก จำนวน

ตัววัด ClientConnections จะแสดงจำนวนปัจจุบันของการเชื่อมต่อไคลเอนต์ไปยังพร็อกซี RDS ที่รายงานทุกนาที ตัววัด DatabaseConnections แสดงจำนวนปัจจุบันของการเชื่อมต่อฐานข้อมูลจากพร็อกซี RDS ที่รายงานทุกนาที สำหรับรายละเอียดเกี่ยวกับตัววัดทั้งหมด ดู การตรวจสอบพร็อกซี RDS

ผลกราฟแสดงว่ามีการเชื่อมต่อไคลเอนต์หนึ่งการเชื่อมต่อ (EC2 ไปยังพร็อกซี RDS) และหนึ่งการเชื่อมต่อฐานข้อมูล (พร็อกซี RDS ไปยังอินสแตนซ์ RDS DB) ข้อมูลนี้ยืนยันการเชื่อมต่อที่คุณสร้างในขั้นตอนที่ 5

ขั้นตอนที่ 7: ล้างข้อมูล

ในขั้นตอนต่อไปนี้ คุณจะล้างข้อมูลทรัพยากรที่คุณสร้างขึ้นในบทแนะนำสอนการใช้งานนี้

ลบพร็อกซี RDS

7.1 — นำทางไปยัง คอนโซล RDS, และในบานหน้าต่างด้านซ้าย เลือก พร็อกซี

7.2 — เลือกพร็อกซีบทแนะนำสอนการใช้งาน

7.3 — เลือก การดำเนินการ จากนั้นเลือก ลบ

7.4 — ในกล่องโต้ตอบ ให้พิมพ์ ลบฉัน แล้วเลือก ลบ

สถานะของพร็อกซีนี้จะเปลี่ยนเป็น กำลังลบ เมื่อเสร็จสิ้น พร็อกซีนี้จะถูกลบออกจากรายการนี้

ลบข้อมูลลับ

7.5 — นำทางไปยัง คอนโซล Secrets Manager

7.6 — เลือกพร็อกซีบทแนะนำสอนการใช้งาน

7.7 — เลือก การดำเนินการ จากนั้นเลือก ลบข้อมูลลับ

7.8 — เพื่อความปลอดภัย Secrets Manager กำหนดให้มีระยะเวลารอก่อนที่ข้อมูลลับจะถูกลบอย่างถาวร ทั้งนี้เพื่อความปลอดภัย ใช้ช่วงเวลาเริ่มต้น 30 วัน แล้วเลือก การลบกำหนดการ

ลบบทบาทและนโยบาย IAM

7.9 — นำทางไปยัง คอนโซล IAM, และในบานหน้าต่างการนำทาง เลือก บทบาท

7.10 — ค้นหา บทบาทบทแนะนำสอนการใช้งาน แล้วเลือกกล่องทำเครื่องหมายที่บทบาทนี้

7.11 — ที่ด้านบนของหน้านี้ เลือก ลบบทบาท

7.12 — ในกล่องโต้ตอบการยืนยัน ให้เลือก ใช่ ลบ  

7.12 — ในบานหน้าต่างการนำทาง IAM เลือก นโยบาย

7.13 — ค้นหา นโยบายบทแนะนำสอนการใช้งาน แล้วเลือกกล่องทำเครื่องหมายที่นโยบายนี้  

7.14 — เลือก การดำเนินการนโยบาย, แล้วเลือก ลบ

7.15 — ยืนยันว่าคุณต้องการลบนโยบายนี้ แล้วเลือก ลบ

ลบทรัพยากรอื่น ๆ

หากคุณได้สร้างอินสแตนซ์ EC2 ใหม่, อินสแตนซ์ RDS ใหม่, และกลุ่มความปลอดภัยที่สัมพันธ์กันสำหรับบทแนะนำสอนการใช้งานนี้ ให้ลบทรัพยากรเหล่านั้นออกด้วย

ขอแสดงความยินดี

คุณได้สร้าง Amazon RDS Proxy เพื่อพูลและแบ่งปันการเชื่อมต่อฐานข้อมูล, ตรวจสอบตัววัดพร็อกซี, และตวรจยืนยันกิจกรรมการเชื่อมต่อของพร็อกซี

บทช่วยสอนนี้เป็นประโยชน์หรือไม่

ขอบคุณ
โปรดบอกเราว่าคุณชอบอะไร
Close
ขออภัยที่ทำให้คุณผิดหวัง
มีเนื้อหาที่ไม่อัปเดต คลุมเครือ หรือไม่ถูกต้องหรือไม่ โปรดช่วยเราในการปรับปรุงบทช่วยสอนนี้โดยการให้คำติชม
Close

เรียนรู้เพิ่มเติมเกี่ยวกับคุณสมบัติของ Amazon RDS

ดูข้อมูลเพิ่มเติมเกี่ยวกับคุณสมบัติของ Amazon RDS ด้วย คู่มือผู้ใช้ Amazon RDS

แนวทางปฏิบัติที่ดีที่สุดสำหรับ Amazon RDS

เรียนรู้เกี่ยวกับ แนวทางปฏิบัติทั่วไปที่ดีที่สุด และตัวเลือกสำหรับการทำงานกับ Amazon RDS

เรียนรู้เพิ่มเติมเกี่ยวกับ Amazon RDS Proxy

หากคุณต้องการเรียนรู้เพิ่มเติม อ่านบล็อกโพสต์ การใช้ Amazon RDS Proxy กับ AWS Lambda และดู การจัดการการเชื่อมต่อกับ Amazon RDS Proxy