目前,在aws的console中,無法建立跨區的唯讀庫
類似上圖所示,只能建立本區內的唯讀庫。
其實aws rds是支援跨區建立唯讀庫的,但我們需要從awscli命令列中操作。
需要注意的是:
要在與源資料庫例項不同的 aws 區域中建立乙個加密的唯讀副本,源資料庫例項必須加密。
還需要額外注意以下事項:
您只有在使用以下 amazon rds 資料庫例項時,才能在 aws 區域之間進行複製:
mariadb(所有版本)。
mysql 版本 5.6 及更高版本。
oracle enterprise edition (ee) 引擎版本 12.1.0.2.v10 和更高的 12.1 版本、12.2 的所有版本以及 18.0 的所有版本。
需要有效的 data guard 許可。有關 oracle 跨區域唯讀副本的限制的資訊,請參閱 唯讀副本限制 (oracle)。
postgresql 版本 9.4.7 及更高版本。
源資料庫例項可在多個 aws 區域具有跨區域唯讀副本。
您只能從未作為其他 amazon rds 資料庫例項的唯讀副本的源 amazon rds 資料庫例項建立跨區域的 amazon rds 唯讀副本。
不能在 aws govcloud (us-west)區域內外設定複製通道。
對於所在 aws 區域與源例項不同的任何唯讀副本,其滯後時間將更長。產生此滯後時間是因為區域資料中心之間的網路通道更長。
在乙個 aws 區域內,從同一源資料庫例項建立的所有跨區域唯讀副本必須位於同一 amazon vpc 內部或任一 vpc 外部。對於跨區域唯讀副本,所有指定 --db-subnet-group-name 引數的唯讀副本建立命令必須從同一 vpc 指定資料庫子網組。
可以從其他 aws 區域的 vpc 中的源資料庫例項在 vpc 內部建立跨區域唯讀副本。還可以從 vpc 外部的源資料庫例項在 vpc 內部建立跨區域唯讀副本。也可以從 vpc 內部的源資料庫例項在 vpc 外部建立跨區域唯讀副本。
由於 vpc 對訪問控制列表 (acl) 條目數有限制,我們無法保證 5 個以上的跨區域唯讀副本例項。
唯讀副本使用指定資料庫引擎的預設資料庫引數組。
唯讀副本使用預設安全組。
對於 oracle 資料庫例項,刪除跨區域唯讀副本的源時,將提公升唯讀副本。對於 mariadb、mysql 和 postgresql 資料庫例項,刪除跨區域唯讀副本的源時,唯讀副本的複製狀態將設定為 terminated。但是,不會提公升唯讀副本。
建立步驟:
首先要在目標區有kms,應用於對資料庫的加密。
在命令列執行
aws rds create-db-instance-read-replica \
--db-instance-identifier test-m8-rep --region cn-north-1 \
--source-db-instance-identifier arn:aws-cn:rds:cn-northwest-1:******:db:test-m8 \
--source-region cn-northwest-1
[--kms-key-id ******]
解釋:
source-db-instance-identifier 原庫的arn,可以在頁面的configuration標籤中查到
如果目標庫要加密,則原庫必須加密, kms-key-id 目標端用來加密的金鑰id
官方文件:
Oracle資料庫建立唯讀賬戶
這兩天遇到了乙個新的需求是從應用系統a訪問應用系統b的資料庫,供開發人員在系統a實現乙個小功能完成某些資料的跨系統比對。目前系統b的資料庫中只有許可權很高的dba使用者,並且已經肩負著與系統c的資料同步任務,因此,從安全和效能兩個監督考慮,都有必要專門建立乙個唯讀使用者供系統a使用。參考網上的資料,...
mysql資料庫,建立唯讀使用者
使用現有的root使用者登入到mysql。mysql uroot p 2.建立使用者,並授權select查詢許可權,授權遠端訪問許可權,注意,命令中username password指使用者名稱密碼,請自己指定。若要限制僅指定ip可以使用此使用者訪問mysql,將 改為具ip即可。grant sel...
Oracle資料庫建立唯讀使用者
建立乙個唯讀使用者user2,只能查詢管理員使用者user1下的表,不能增刪改。操作環境 pl sql developer 1 用管理員使用者user1登入,建立使用者user2 並授權 建立使用者user1,密碼123456 create user user2 identified by 1234...