码迷,mamicode.com
首页 > 系统相关 > 详细

Powershell AWS 自动化管理 (7) - RDS

时间:2016-07-13 12:04:30      阅读:191      评论:0      收藏:0      [点我收藏+]

标签:powershell   rds   aws   

继续豆子的Powershell AWS之旅。这一节来看看如何管理关系型数据库RDS。


图像界面的操作可以参考

http://beanxyz.blog.51cto.com/5570417/1531843


首先看看如何创建一个MariaDB的实例。这个命令的参数特别多,基本上记不住的。这里豆子取巧通过图像界面创建了一个实例,然后通过Get-RDSDBInstance 查看获取了对应的属性名


New-RDSDBInstance -AllocatedStorage 5 -DBInstanceIdentifier "testdb1" -MasterUsername "beanxyz" -MasterUserPassword "Password" `
 -AutoMinorVersionUpgrade $true -AvailabilityZone "ap-southeast-2c" -CopyTagsToSnapshot $false -DBInstanceClass "db.t2.small" `
 -DBName "testdb1" -Engine "mariadb" 
 
 Get-RDSDBInstance


技术分享

大概等个10分钟 可以看见成功创建了

技术分享

如果需要删除,可以使用 remove-rdsdbinstance的命令。

Remove-RDSDBInstance -DBInstanceIdentifier "testdb1" -SkipFinalSnapshot $true


和EC2一样,RDS也需要配置安全组。 在图像界面里面可以指定source为其他的安全组,但是命令行里我没找到对应的参数,只能用IP地址来代替。


下面我先获取默认安全组(我的EC2虚拟机所在的安全组)绑定的IP范围,然后在把他添加的允许的访问范围。

$cidrblock= (Get-EC2SecurityGroup -GroupName default |get-ec2vpc).CidrBlock
$ip1=new-object Amazon.EC2.Model.IpPermission
$ip1.IpProtocol="TCP"
$ip1.FromPort="3306"
$ip1.ToPort="3306"
$ip1.IpRange=$cidrblock
Grant-EC2SecurityGroupIngress -GroupName default -IpPermission @($ip1)


安全组的配置

技术分享

接下来做个简单的测试。

豆子直接创建了一个CentOS 7的服务器,安装Mariadb之后,连接到我的RDS实例的EndPoint看看

连接成功

技术分享


查看数据库


技术分享


下一篇看看PowerShell CDN是如何配置的


本文出自 “麻婆豆腐” 博客,请务必保留此出处http://beanxyz.blog.51cto.com/5570417/1825987

Powershell AWS 自动化管理 (7) - RDS

标签:powershell   rds   aws   

原文地址:http://beanxyz.blog.51cto.com/5570417/1825987

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!