概要
Java(Spring-Bootを使用)で開発するWebアプリケーションの実行環境をAWS上に構築した作業内容のまとめです。
この記事は[Javaで開発したWebアプリケーションの実行環境をAWSに構築する(EC2初期設定)] (http://qiita.com/rubytomato@github/items/42d490de16b5f5eb9f07)からの続きになります。この記事では「RDS」を書きました。
-
- [Javaで開発したWebアプリケーションの実行環境をAWSに構築する(VPC&EC2作成)] (http://qiita.com/rubytomato@github/items/329e6c44627d0fa6e3fe)
-
- [Javaで開発したWebアプリケーションの実行環境をAWSに構築する(EC2初期設定)] (http://qiita.com/rubytomato@github/items/42d490de16b5f5eb9f07)
-
- Javaで開発したWebアプリケーションの実行環境をAWSに構築する(RDS)
-
- Javaで開発したWebアプリケーションの実行環境をAWSに構築する(Webアプリケーションのbuild&deploy) (未)
参考
- [Amazon Relational Database Service (Amazon RDS) とは?] (https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Welcome.html)
- [Amazon RDS での MySQL] (https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/CHAP_MySQL.html)
- [MySQL データベースログファイル] (https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_LogAccess.Concepts.MySQL.html)
- [付録: MySQL に関連する一般的な DBA タスク] (https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Appendix.MySQL.CommonDBATasks.html)
- [Route 53のPrivate DNS対応を試してみた] (http://dev.classmethod.jp/cloud/aws/route53-private-dns/)
- [Amazon RDS における MySQL 5.6 のパラメータ設計例] (http://bekkou68.hatenablog.com/entry/2014/09/16/200122)
RDSの構築手順
- サブネットの作成
- Privateサブネット(1a)の作成
- ルートテーブルの作成
- ルートテーブルの付け替え
- Privateサブネット(1c)の作成
- ルートテーブルの付け替え
- サブネットグループの作成
- パラメータグループの作成
- VPCセキュリティグループの作成
- RDSインスタンスの作成
サブネットの作成
まずはRDS用のサブネットから作成します。
RDSインスタンスを作成するには2つ以上のAZが異なるサブネットが必要です。
Privateサブネット(1a)の作成
AZ 1aのPrivateサブネットを作成します。
CIDRブロックは10.0.3.0/24
としました。
ルートテーブルの作成
上記で作成したPrivateサブネットのルートテーブルを作成します。このルートテーブルはこの後に作成するもう1つのPrivateサブネットでも使用します。
VPC内からのアクセスだけなのでルートの追加は行いません。
ルートテーブルの付け替え
上記で作成したルートテーブルで、Privateサブネットのデフォルトのルートテーブルと付け替えます。
Privateサブネット(1c)の作成
AZ 1cのPrivateサブネットを作成します。
CIDRブロックは10.0.4.0/24
としました。
ルートテーブルの付け替え
上記で作成したルートテーブルで、Privateサブネットのデフォルトのルートテーブルと付け替えます。
サブネットグループの作成
上記で作成した2つのサブネットで構成するサブネットグループを作成します。
パラメータグループの作成
文字コード関連
utf8mb4で設定しました。
time_zone
general_log
有効にしました。
slow_log
有効にしました。
performance_schema
有効にしました。
VPCセキュリティグループの作成
送信元に2つのセキュリティグループを指定します。これでこのセキュリティグループに属するEC2インスタンスからの接続が可能になります。
実際にRDSと接続するのはWebアプリケーションだけなので、ルールは1つだけでいいのですが開発の便宜上両方のEC2インスタンスから接続できるように設定しました。
- sg-5625a032 : Webアプリケーションを実行するEC2インスタンスが属するセキュリティグループ
- sg-961c99f2 : nginxを実行するEC2インスタンスが属するセキュリティグループ
- [Amazon RDS セキュリティグループ] (http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)
セキュリティグループにより DB インスタンスに対する送受信トラフィックへのアクセスを制御します。
Amazon RDS では、DB セキュリティグループ、VPC セキュリティグループ、EC2 セキュリティグループという 3 種類のセキュリティグループを使用します。簡単に説明すると、DB セキュリティグループは VPC の外にある DB インスタンスへのアクセスを制御します。VPC セキュリティグループは VPC 内の DB インスタンス(または他の AWS インスタンス)へのアクセスを制御します。EC2 セキュリティグループは EC2 インスタンスへのアクセスを制御します。
RDSインスタンスの作成
エンジンにはMySQL
を選択しました。
開発用なので、右側の開発/テスト
を選択しました。
開発用?だからだと思いますが、マルチAZ配置は選べませんでした。
サブネットグループ、VPCセキュリティグループ、パラメータグループには上記で作成した設定を指定します。
オプショングループは特に設定するものが無いのでデフォルトを指定しました。
- [オプショングループを使用する] (http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html)
DB エンジンによっては、データとデータベースの管理を容易にしたり、データベースのセキュリティを強化したりするための、追加の機能が用意されている場合があります。Amazon RDS では、オプショングループを使用してこれらの機能を有効にして設定します。
RDSインスタンスの作成直後の状態です。
EC2インスタンスからの接続確認
EC2インスタンスにインストールしたMySQL Clientより接続できるか確認します。
[ec2-user@ip-10-0-1-196 ~]$ mysql -h my-rds-20160503.xxxxxxxxxxxx.ap-northeast-1.rds.amazonaws.com -uroot -p mydb
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 305
Server version: 5.6.27-log MySQL Community Server (GPL)
Copyright (c) 2000, 2016, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql>
RDS Tips
エンドポイントに別名(Alias)を付ける
Route53のPrivate DNSでRDSのエンドポイントに別名を付けることができ、この別名を使ってRDSへ接続することができます。
Type:に、Private Hosted Zone ...
を選択します。
Value:に、RDSのエンドポイントを入力します。
Name:に、別名を入力します。
別名を使って接続してみます。
$ mysql -h db01.rds.local -uroot -p mydb
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 368
Server version: 5.6.27-log MySQL Community Server (GPL)
Copyright (c) 2000, 2016, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql>
- [Route 53のPrivate DNS対応を試してみた] (http://dev.classmethod.jp/cloud/aws/route53-private-dns/)
MySQLキャッシュウォーミング
本日、InnoDBのキャッシュウォーミングをサポートすることで、Amazon RDS for MySQLを強化いたしました。 MySQLを実行しているAmazon RDSのDBインスタンスをシャットダウンする際、バッファープールの状態を保存し、後でインスタンスを起動する際に、リロードするよう設定することができます。 インスタンスはウォームアップを必要とせずに、効率的な方法で、一般的なクエリを処理できるようになります。
mysql> show global variables like '%buffer_pool%';
+-------------------------------------+----------------+
| Variable_name | Value |
+-------------------------------------+----------------+
| innodb_buffer_pool_dump_at_shutdown | OFF |
| innodb_buffer_pool_dump_now | OFF |
| innodb_buffer_pool_filename | ib_buffer_pool |
| innodb_buffer_pool_instances | 8 |
| innodb_buffer_pool_load_abort | OFF |
| innodb_buffer_pool_load_at_startup | OFF |
| innodb_buffer_pool_load_now | OFF |
| innodb_buffer_pool_size | 625999872 |
+-------------------------------------+----------------+
8 rows in set (0.00 sec)
- [Amazon RDS のキャッシュウォーミングを有効にしてみました] (http://bekkou68.hatenablog.com/entry/2014/09/12/204909)
MySQL Workbench
WindowsにインストールしたMySQL WorkbenchからRDSへ接続するにはsshポートフォワーディングを利用する方法があります。
なお、この方法が成立するのは「WindowsからEC2へsshでログインできること」「そのEC2からMySQL ClientでRDSへ接続できること」という条件を満たしている場合です。
下記の2種類の方法で接続確認を行いました。
plinkを使用する方法
sshクライアントにはPuTTY付属のplinkを使用しました。(PuTTYでも可能です。)
> plink.exe -ssh -2 -C -N -L 13306:my-rds-20160503.********.ap-northeast-1.rds.amazonaws.com:3306 -i my-aws-keypair-20160503.ppk -P 22 ec2-user@xxx.xxx.xxx.xxx
Using username "ec2-user".
- ec2-user@xxx.xxx.xxx.xxxのIPアドレスは、PublicサブネットにあるEC2インスタンスのパブリックIPアドレスです。
Windowsのmysqlクライアントから接続
この状態でWindowsにインストールしてあるMySQL Clientから接続できるか確認してみます。
ホスト名にはlocalhost
、ポートにはポートフォワーディングで指定した13306を使用します。
> mysql -h localhost -P 13306 -uroot -p mydb
Enter password: **********
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 14
Server version: 5.6.27-log MySQL Community Server (GPL)
Copyright (c) 2000, 2015, Oracle and/or its affiliates. All rights reserved.
Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql>
WindowsのMySQL Workbenchから接続
MySQL Clientで接続した情報をそのまま使えばMySQL Workbenchから接続することができます。
"Test Connection"ボタンを押して接続できるか確認します。
MySQL Workbenchのサーバーステータスの画面です。
- [Amazon VPC 内の RDS(MySQL) に SSH のポートフォワードを利用して接続するメモ] (https://blog.cloudpack.jp/2014/12/16/connect-to-amazon-rds-mysql-in-vpc-with-ssh-portforward/)
MySQL WorkbenchのStandard TCP/IP over SSHを使用する方法
plink.exeを使用しなくてもMySQL WorkbenchだけでRDSへ接続する方法がありました。
- Connection Method:に
Standard TCP/IP over SSH
を選択 - SSH Hostname:にsshログインするEC2インスタンスのpublic IPと接続ポート(
22
)を入力 - SSH Key File:にプライベートキーファイルを指定
- MySQL Hostname:にRDSのエンドポイントを入力
"Test Connection"ボタンを押して接続できるか確認します。