É um acrônimo para Amazon Relational Database Service, este é um serviço para gerenciamento de banco de dados que usa SQL como linguagem de consulta e permite que você crie banco de dados relacionais na nuvem que serão gerenciados pela AWS.
Bancos de dados disponíveis:
- Aurora (Banco de dados proprietário AWS)
- MariaDB
- Microsoft SQL Server
- MySQL
- Oracle
- Postgres
A vantagem de se utilizar esse serviço é que a AWS assume algumas responsabilidades de gerenciamento mais complicadas e maçantes, como por exemplo o controle e gerenciamento de backups.
-
É possível criar 5 Réplicas de Leitura
-
Elas podem estar na mesma zona de disponibilidade (AZ), em zona de disponibilidade cruzada ou em região cruzada. São três opções
-
A replicação é assíncrona entre a instância principal RDS e das réplicas de leitura. Isso significa que as leituras são eventualmente consistentes
-
Recuperação contra desastres com Multi AZ (Disaster Recovery)
Na AWS normalmente há um custo quando os dados vão de uma zona de disponibilidade (AZ) para outra, mas há execeções e essas excessões são para serviços gerenciados. O RDS é um serviço gerenciado. Sobre o custo de rede associado à réplica de leitura no RDS, se a sua réplica de leitura estiver na mesma região e zona de disponibilidade diferente você não terá custo de tráfego de dados, ou seja a replicação assíncrona é gratuita quando RDS réplica de leitura estão na mesma região mesma quando o tráfego vá de uma zona de disponibilidade para outra. Mas se você estiver usando uma réplica de região cruzada isso causará em um custo de replicação para sua rede.
-
📝 Limitações de instâncias criptografadas de banco de dados do Amazon RDS
-
Criptografia em repouso (At rest encryption)
-
É possível criptografar a instância principal (master) e as réplicas de leitura (slave) com AWS KMS AES-256 encryption
-
É feito somente quando você cria o seu primeiro banco de dados
-
Ou quando o banco de dados está descriptografado > criar snapshot > copiar o snapshot criptografado > criar banco de dados a partir do snapshot criptografado
-
Se o master não estiver criptografado, as réplicas de leitura não estarão criptografadas
-
Transparent Data Encryption (TDE) disponível somente para Oracle e SQL Server
-
-
Criptografia em voo (In-flight encryption)
-
Certificados SSL para criptografar os dados para o RDS em voo. Portanto, ao ser enviado do cliente para o banco de dados
-
Fornece opções SSL de certificados confiáveis quando conectado no banco de dados
-
Para impor o SSL para garantir que todos usem SSL:
-
PostgreSQL:
rds.force_ssl=1
no console AWS RDS (Grupos de Parametros) -
MySQL: Dentro do banco de dados executar o comando:
GRANT USAGE ON *.* TO 'mysqluser'@'%' REQUIRE SSL;
-
-
- Criptografia em backups RDS
-
Snapshots estarão descriptografados se o banco de dados RDS estiver descriptografado por padrão
-
Assim como as snapshots estarão criptogradas se o banco de dados RDS estiver criptografado por padrão
-
Para uma compreensão mais profunda sobre RDS recomendo a leitura da documentação oficial, os links estão abaixo.
- O que é o Amazon RDS?
- Criptografar recursos do Amazon RDS
- Limitações de instâncias criptografadas de banco de dados do Amazon RDS
Feito com ♥ by 👨🚀 Guilherme Bezerra 👋 Entrar em contato!