クラウド工房 Powered by Amazon Web Services

  • 03-3342-9620
  • 受付時間 9:00~18:00 定休日:土日祝

クラウド工房 Powered by Amazon Web Services

menu
9:00~18:00(平日)

これからRDS始める人必見!(①RDSのインスタンス起動~セキュリティグループ変更~)

①RDSのインスタンス起動~セキュリティグループ変更~

「Oracle+AWS」の環境が短時間でセットアップできるRDSサービスのスタートアップの手順について記載します。まずAWSのサービスとして用意されているAmazon RDSを簡単に紹介していきます。

Amazon RDSとは

Amazon Relational Database Service (Amazon RDS。以下RDSと記載) は、クラウドでのデータベースのセットアップ~運用~スケーリング(規模の拡大・縮小)を容易に行うことができるウェブサービスです。メリットとしてはサーバなどのハードウェアリソースを用意する必要がなく、さらにスペックの変更が容易であるため、短期間で構築することができる点です。
例えばECサイト上でのセール時等にはスケールアップし、通常時にはスケールダウンさせることで柔軟に
コストとリソースをコントロールできます。またバックアップや、Availability Zone(AZ)とよばれる拠点間での冗長化構成を実装することができます。RDSについてはAWSが提供しているマニュアルを参照して下さい。
http://aws.amazon.com/jp/rds/

マニュアル

・Amazon Relational Database Service入門ガイド (API Version 2013-05-15)
 http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/GettingStartedGuide/Welcome.html
スタートアップで必要最低限の手順が記載されています。

・Amazon Relational Database Service User Guide (API Version 2013-09-09)
 http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Welcome.html
パラメータの解説やベストプラクティスなどについて記載されています。

検証で構築する環境と実施する内容

検証で構築する環境を紹介します。
AWS上にRDS(Oracle 11gR2)を一つ作成し、検証環境上のOracle Client 11gR2から接続します。
blog_05_01
図1:検証で構築する環境

・手順
AWSにアカウントが作成されているものとします。(今回は③まで。)
① AWSマネジメントコンソールにサインアップ
② DBサブネットグループの作成
③ セキュリティグループの変更(アクセス許可するIPを設定)
④ DBインスタンスの起動
⑤ DB接続確認(Oracle ClientからAmazon RDSに接続)

以下に設定例を記載します。

 

① AWSマネジメントコンソールにサインイン

(1) AWSマネジメントコンソールにサインイン
アカウント/コンソール → AWSマネジメントコンソール を選択します。
blog_05_02
図2:AWSマネジメントコンソールにサインイン

(2) AWSアカウントでサインインします。
blog_05_03
図3:AWSアカウントでサインイン

(3) AWSマネジメントコンソール画面にてRDSを選択
blog_05_04
図4:AWSマネジメントコンソールでRDS選択

(4) RDSダッシュボードの表示
DB instances が表示されていることを確認
blog_05_05
図5:RDSダッシュボード

 

② DBサブネットグループの作成

DBインスタンス作成の前提条件として、VPC内でRDSを作成するネットワークの範囲を指定する必要があります。
http://aws.amazon.com/jp/rds/faqs/
Q: VPC では Amazon RDS DB インスタンスをどのように作成しますか?
VPC で、DB インスタンスを展開する Region 内のすべての Availability Zone に、1 つ以上のサブネットを指定する必要があります。

(1) DBサブネットグループの新規作成
左ペインの「Subnet Groups」を選択し、上部の「Create DB Subnet Group」を押下します。
blog_05_06
図6:DBサブネットグループ新規作成

(2) DB サブネットグループのパラメータ指定1
例として以下のパラメータを指定します。
・Name: orcl-subnet-gp
・Description: 適宜入力
blog_05_07
図7:DBサブネットグループパラメータ設定

(3) DB サブネットグループのパラメータ指定2
例として以下のパラメータを指定します。
・VPC ID: vpc-<英数字> (プルダウンで1つ表示されるので選択する)
(iマークにカーソルを合わせるとヘルプが表示されます。)
・Availability Zone: ap-northeast-1a (プルダウンで2つ表示されるので1つ選択する)
・Subnet ID: subnet-<英数字> (プルダウンで1つ表示されるので選択する)
パラメータの指定が完了したら「Add」を押下します。
右側の表に設定値が反映されることを確認します。
blog_05_08
図8:DBサブネットグループパラメータ設定

新たに別のAvailability Zoneに対するSubnet IDを指定します。
DBのサブネットグループを作成する場合、最低2つ以上のAvailabillity Zoneの指定が必須となり
ます。(Multi-AZ構成時に必要となるため。Multi-AZを使用しない場合でも必須設定となります。)
・Availability Zone: ap-northeast-1c (プルダウンで2つ表示されるので1つ選択する)
・Subnet ID: subnet-<英数字>(プルダウンで1つ表示されるので選択する)
パラメータの指定が完了したら「Add」を押下します。
右側の表に設定値が反映されることを確認します。反映確認後、「Yes,Create」を押下します。
blog_05_09
図9:DBサブネットグループパラメータ設定(追加)

 

(4) DBサブネットグループの確認
DBサブネットグループが作成されたことを確認します。
作成されたDBサブネットグループを選択し、「Edit」ボタンを押下して設定内容を確認します。
blog_05_10
図10:DBサブネットグループ確認

確認後、「Cancel」を押下します。
blog_05_11
図11:DBサブネットグループ確認

 

③ セキュリティグループの変更

セキュリティグループは、インスタンスの仮想ファイアウォールとして機能し、インバウンドとアウトバウンドトラフィックをコントロールします。VPC 内でインスタンス起動時は、インスタンスは最大 5 つのセキュリティグループを割り当てることができます。起動時に特定のグループを指定しない場合は、デフォルトのセキュリティグループが自動で割り当てられます。
今回はVPCのデフォルトセキュリティグループに対して、アクセスするマシン(Oracle Client)のIPを追加します。これによりRDSにアクセス許可するIPアドレスを指定します。
・VPCのセキュリティグループ
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html

(1) セキュリティグループの表示
左ペインで「Security Groups」をクリックし、中央ペインに表示される「Go to the EC2 Console」の文字列をクリックします。
blog_05_12
図12:セキュリティグループ表示

(2) セキュリティグループの確認
左ペインで「Security Groups」をクリックし、中央ペインの「Group Name」列に「default」と表示されているセキュリティグループにチェックを入れます。
blog_05_13
図13:セキュリティグループ確認

(3) セキュリティグループの確認(インバウンド)
下部の「Security Group:~」欄の「Inbound」タブをクリックします。
「Source」欄にセキュリティグループのIDが表示されていることを確認します。
「Edit」ボタンを押下します。
blog_05_14
図14:セキュリティグループ確認(インバウンド)

(4) セキュリティグループの変更
「Edit inbound rules」が表示されます。「Source」欄のプルダウンをドロップダウンし
「My IP」を選択します。選択するとIPアドレスが自動で入力されることを確認します。
(現在操作中の端末のグローバルIPアドレスが表示されます。)
「Save」ボタンを押下します。
blog_05_15_02
図15:セキュリティグループの変更

以上で、DBサブネットグループとセキュリティグループの設定が完了しました。
次回はいよいよDBインスタンスの起動となります。
VPCに対するDBインスタンスのサブネットグループ割り当てや、アクセスするセキュリティグループの設定は、AWS独自の設定ですので最初に理解していきたい部分です。

以上

  • このエントリーをはてなブックマークに追加
クラウド工房管理者

クラウド工房管理者


ニュース&ブログ

トピックス

∧