아무거나

RDS - 2 (RDS Instance 생성) 본문

Infra/AWS

RDS - 2 (RDS Instance 생성)

전봉근 2019. 3. 15. 10:29
반응형

1. RDS 접속

 

2. 좌측메뉴 Instances 클릭

 

3. 상단 Launch DB Instance 선택

 

4. DB선택후 select 선택

 

5. Specify DB Details 항목 입력 후 Next

    - License Model : DB의 형태에 따라서 라이센스가 있을수 있는데 그것을 선택하게 해주는 것

    - DB Instance Class : 어떤 성능의 컴퓨터를 쓸건지 선택

    - Multi-AZ Deployment : 가용구역 선택 여부

      (1) YES : 서로 다른 데이터 센터(가용구역)에 동시에 저장​ -> 현재 구역에 문제가 생길 경우에 다른 구역의 데이터를 쓰면 된다. ( 안정성이 올라감 )

    - ​Storage Type : 성능 지정

    - Alloccated Storage : DB엔진 용량 선택

    - DB Instance Identifier : ​생성할 데이터 베이스를 식별할때 사용하는 이름

    - Master Username / Password : 데이터베이스 접속 정보


6. Configure Advanced Settings 항목 입력 후 Next

    - Publicly Accessible

      (1) NO : 같은 VPC안에 있는 서비스에서만 RDS에 접속 가능
​      (2) YES : ​별도의 AWS가 아닌 서버에서도 접속이 가능

    - Availability Zone : 가용구역 선택 

    - VPC Security Group(s) : 지금 만드는 RDS에 누가 접속하게 할 것 인지..

       ex) EC2 instance의 security group로 지정한다면 이 그룹에 지정된 ec2만 RDS에 접근이 가능하다

    - Backup

       (1) Backup Window : 백업 지연현상 등.. 여러 변수가 있을 수 있으므로 백업시간을 미리 정해놓는 것이다.

    - Maintenance

       (1) Auto Minor Version Upgrade : 작은 DB의 업그레이드는 알아서 처리한다.

       (2) Maintenance window : (1) 번의 업그레이드 시간을 지정할 수 있다.

 

7. Launch DB Instance 선택

 

8. View Your DB instances 선택하면 RDS instance가 생성이 되고있는걸 볼 수 있다. ( EC2보다 생성하는데 시간이 좀 더 걸림 )

 

9. db 접속 후 show variables like 'c%'; 을 실행하면 character-set 관련 정보를 볼 수 있다.

   한글 꺠짐을 방지하기 위하여 utf8로 수정하자

    - RDS설정 좌측에 있는 파라미터 그룹 클릭

    - default파라미터 그룹은 수정이 불가하므로 새로운 파라미터 그룹 생성

    - 생성된 파라미터를 편집 페이지로 들어가서 캐릭터셋 관련 항목을 모두 utf8 or utf8_general_ci(collation_connection, collation_server) 로 변경

    - RDS 수정 페이지에서 생성한 파라미터 그룹으로 변경​

 

    - database 관련 설정에선 utf8이 적용 안된걸로 보인다. 이 부분은 파라미터 그룹으로 해결이 안되고

      직접 설정값을 적용해야 한다.

      ALTER DATABASE 본인database 

      CHARACTER SET = 'utf8' 

      COLLATE = 'utf8_general_ci';​ 

    - 재부팅

반응형

'Infra > AWS' 카테고리의 다른 글

RDS - 4 (RDS Scale up & out)  (0) 2019.03.15
RDS - 3 (백업 및 복원)  (0) 2019.03.15
RDS - 1 (RDS란)  (0) 2019.03.15
스케일업 방법  (0) 2019.03.14
Security Group IP 대역 설정  (0) 2019.03.14
Comments