AWS RDS Dbeaverへの接続
最終位置決めAWS RDSを用いてMySql DBインスタンスを生成!
このDBは残りのPrettyerの間開発と導入に利用して選別するので、おなじみのDBツールDbeaverに接続することにしました.(Dbeaverマークのタヌキがかわいい…)
正常に接続するには、以下の設定を確認する必要があります.エンドポイントおよびポート VPCセキュリティグループ パブリックアクセス可能 メインユーザー名とパスワード、DB名
RDSデータベースメニューから接続するデータベースを選択すると、上記の画面が表示されます.
ここでは、エンドポイントとポート、VPCセキュリティグループ、およびパブリックアクセスが可能かどうかを確認できます.
エンドポイントとポートは後でDB接続時に値を入力する必要があるので、個別にコピーする必要があります.
「≪構成|Configuration|oraolap≫」タブに移動すると、データベースの作成時に設定した名前とプライマリ・ユーザー名を表示できます.
この2つのエントリは,端点,ポートと同様にDB接続にも値が必要であるため,よくメモする.
マスターユーザーのパスワードが思い出せなくても大丈夫!
再設定できます.画面上部の「変更」ボタンを選択します.
[修正](Modify)画面で、最初から新しいマスターパスワードを入力するエントリがあります.
このセクションでパスワードを再設定して保存します.
EC 2と同様に、RDSもセキュリティグループがローカルにアクセスできるようにする必要があります.
DBインスタンスを作成する場合は、デフォルト設定のdefaultセキュリティグループを選択します.
「≪セキュリティ・グループ|Security Group|ldap≫」の「≪インバウンド・ルール|Inbound Rules|ldap≫」タブで、選択したセキュリティ・グループを選択し、「≪インバウンド・ルールの編集|Edit Inbound Rules|ldap≫」ボタンを選択します.
ルールの追加ボタンをクリックして新しいルールを追加します.
タイプで自分で作成したDBを選択すると、プロトコルとポートは自分で設定されます.
mysql DBを作成したので、Mysql/Auroraを選択し、プロトコルとポート自体をTCP、3306に設定しました.
前回EC 2を攻撃したため、ソースを私のIPからのみアクセスできるように設定します.面倒でも、他人からのアクセスが必要だったり、外部からのアクセスが必要だったりしたら、セキュリティグループを修正するのは安全で、心が楽です.好みで全てのポートを開けても大丈夫です.
設定が完了したら、[右下ルールを保存]ボタンを選択します.
作成時からパブリックアクセスを設定しました.
上のスクリーンショットと異なり、共通アクセス機能が「いいえ」の場合は、画面上部の変更ボタンを選択します.
「≪変更|Modify|ldap≫」画面で、「≪接続|Connection|ldap≫」タブのその他の構成で、「≪パブリック・アクセス|Public Access|ldap≫」を選択して保存します.
今は準備が整い、Dbeaverに接続するしかありません.
Dbeaverを開き、左上隅のコンセントの形状に+が付いているアイコンを選択します.
ここで、作成したDBインスタンスに一致するDBを選択し、ボタンを押します.
今は上にコピーした値を出さなければなりません.各項目に適した値を入力します.サーバホスト:エンドポイント Port:ポート Database:DB名 Username:メインユーザー名 Password:パスワード 入力が完了したら、左下隅で接続をテストします...ボタンをクリックして接続が正常かどうかをテストします.
上のようにテストに成功!
完了ボタンを押して終了します.
接続が正常になったようです…!
上部のSQLボタンを選択してスクリプトウィンドウを開き、設定したパラメータが正しく適用されているかどうか、およびクエリが静的に実行されているかどうかを確認します.
設定したパラメータ値が設定通りに正しく入力されていることを確認します.
タイムゾーンも正しく設定されていることを確認できます.
クエリーも正常に行われ、ハングル文字列も破壊されず、正常に入ります.
リファレンス李棟旭。著作'Spring BootとAWSによる個別Webサービス https://programforlife.tistory.com/29
このDBは残りのPrettyerの間開発と導入に利用して選別するので、おなじみのDBツールDbeaverに接続することにしました.(Dbeaverマークのタヌキがかわいい…)
正常に接続するには、以下の設定を確認する必要があります.
エンドポイントとポート
RDSデータベースメニューから接続するデータベースを選択すると、上記の画面が表示されます.
ここでは、エンドポイントとポート、VPCセキュリティグループ、およびパブリックアクセスが可能かどうかを確認できます.
エンドポイントとポートは後でDB接続時に値を入力する必要があるので、個別にコピーする必要があります.
メインユーザー名とパスワード、DB名
「≪構成|Configuration|oraolap≫」タブに移動すると、データベースの作成時に設定した名前とプライマリ・ユーザー名を表示できます.
この2つのエントリは,端点,ポートと同様にDB接続にも値が必要であるため,よくメモする.
マスターユーザーのパスワードが思い出せなくても大丈夫!
再設定できます.画面上部の「変更」ボタンを選択します.
[修正](Modify)画面で、最初から新しいマスターパスワードを入力するエントリがあります.
このセクションでパスワードを再設定して保存します.
セキュリティグループの設定
EC 2と同様に、RDSもセキュリティグループがローカルにアクセスできるようにする必要があります.
DBインスタンスを作成する場合は、デフォルト設定のdefaultセキュリティグループを選択します.
「≪セキュリティ・グループ|Security Group|ldap≫」の「≪インバウンド・ルール|Inbound Rules|ldap≫」タブで、選択したセキュリティ・グループを選択し、「≪インバウンド・ルールの編集|Edit Inbound Rules|ldap≫」ボタンを選択します.
ルールの追加ボタンをクリックして新しいルールを追加します.
タイプで自分で作成したDBを選択すると、プロトコルとポートは自分で設定されます.
mysql DBを作成したので、Mysql/Auroraを選択し、プロトコルとポート自体をTCP、3306に設定しました.
前回EC 2を攻撃したため、ソースを私のIPからのみアクセスできるように設定します.面倒でも、他人からのアクセスが必要だったり、外部からのアクセスが必要だったりしたら、セキュリティグループを修正するのは安全で、心が楽です.好みで全てのポートを開けても大丈夫です.
設定が完了したら、[右下ルールを保存]ボタンを選択します.
公共出口の設置
作成時からパブリックアクセスを設定しました.
上のスクリーンショットと異なり、共通アクセス機能が「いいえ」の場合は、画面上部の変更ボタンを選択します.
「≪変更|Modify|ldap≫」画面で、「≪接続|Connection|ldap≫」タブのその他の構成で、「≪パブリック・アクセス|Public Access|ldap≫」を選択して保存します.
Dbeaverへの接続
今は準備が整い、Dbeaverに接続するしかありません.
Dbeaverを開き、左上隅のコンセントの形状に+が付いているアイコンを選択します.
ここで、作成したDBインスタンスに一致するDBを選択し、ボタンを押します.
今は上にコピーした値を出さなければなりません.各項目に適した値を入力します.
上のようにテストに成功!
完了ボタンを押して終了します.
データベース情報の確認
接続が正常になったようです…!
上部のSQLボタンを選択してスクリプトウィンドウを開き、設定したパラメータが正しく適用されているかどうか、およびクエリが静的に実行されているかどうかを確認します.
パラメータ設定の確認
SHOW variables LIKE "c%";
上記のコマンドを実行して、CharacterおよびCollationパラメータを表示します.設定したパラメータ値が設定通りに正しく入力されていることを確認します.
SELECT @@time_zone, now();
上記のコマンドを実行して、タイムゾーン設定を確認します.タイムゾーンも正しく設定されていることを確認できます.
クエリが正常であることを確認
CREATE TABLE test (
id bigint(20) NOT NULL AUTO_INCREMENT,
content varchar(255) DEFAULT NULL,
PRIMARY KEY(id)
) ENGINE=InnoDB;
INSERT INTO test(content)
VALUES ("테스트 content");
SELECT *
FROM test;
testという名前の表を作成し、ハングルと英語が混ざった文字列データを挿入しました.クエリーも正常に行われ、ハングル文字列も破壊されず、正常に入ります.
リファレンス
Reference
この問題について(AWS RDS Dbeaverへの接続), 我々は、より多くの情報をここで見つけました https://velog.io/@shawnhansh/AWS-RDS-DBeaver에-연결하기テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol