Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Clonazione tra account con AWS RAM e Amazon Aurora
Utilizzando AWS Resource Access Manager (AWS RAM) con Amazon Aurora, puoi condividere i cluster e i cloni di Aurora DB che appartengono al tuo AWS account con un altro account o organizzazione. AWS La clonazione tra più account è più veloce in queste situazioni piuttosto che con la creazione e il ripristino di uno snapshot di un database. Puoi creare un clone di uno dei tuoi cluster database Aurora e condividerlo. Oppure puoi condividere il tuo cluster Aurora DB con un altro AWS account e consentire al titolare dell'account di creare il clone. L’approccio scelto varia a seconda del caso d'uso.
Ad esempio, potrebbe essere necessario condividere regolarmente un clone del database finanziario con il team di verifica interno dell'organizzazione. In questo caso, il team di verifica utilizza il suo account AWS per le applicazioni. Puoi concedere all' AWS account del team di controllo l'autorizzazione ad accedere al tuo cluster Aurora DB e clonarlo secondo necessità.
D'altra parte, se un fornitore esterno verifica i tuoi dati finanziari, potresti preferire creare il clone da solo. È quindi possibile concedere al fornitore esterno solo l'accesso al clone.
Puoi anche utilizzare la clonazione tra account per supportare molti degli stessi casi d'uso per la clonazione all'interno dello stesso AWS account, ad esempio sviluppo e test. Ad esempio, l'organizzazione potrebbe utilizzare AWS account diversi per la produzione, lo sviluppo, i test e così via. Per ulteriori informazioni, consulta Panoramica sulla clonazione Aurora.
Pertanto, potresti voler condividere un clone con un altro AWS account o consentire a un altro AWS account di creare cloni dei tuoi cluster Aurora DB. In entrambi i casi, iniziate a usare per creare un oggetto AWS RAM di condivisione. Per informazioni complete sulla condivisione di AWS risorse tra AWS account, consulta la Guida AWS RAM per l'utente.
La creazione di un clone tra più account richiede azioni da parte dell' AWS account proprietario del cluster originale e dell' AWS account che crea il clone. Innanzitutto, il proprietario modifica il cluster per permettere a uno o più account di poterlo clonare. Se uno degli account appartiene a un' AWS organizzazione diversa, AWS genera un invito alla condivisione. L'altro account deve accettare l'invito prima di procedere. Dunque, ogni account autorizzato può clonare il cluster. Durante questo processo, il cluster è definito dal suo unico Amazon Resource Name (ARN).
Come per la clonazione all'interno dello stesso AWS account, lo spazio di archiviazione aggiuntivo viene utilizzato solo se vengono apportate modifiche ai dati dall'origine o dal clone. Gli addebiti per l’archiviazione vengono quindi applicati da quel momento. Se si elimina il cluster di origine, i costi di storage sono distribuiti equamente tra i cluster clonati rimanenti.
Argomenti
Restrizioni della clonazione tra più account
La clonazione tra più account di Aurora presenta le restrizioni seguenti:
-
Non è possibile clonare un Aurora Serverless v1 raggruppati tra più AWS account.
-
Non puoi visualizzare o accettare inviti a risorse condivise con. AWS Management Console Usa l' AWS CLI API Amazon RDS o la AWS RAM console per visualizzare e accettare inviti a risorse condivise.
-
Puoi creare solo un nuovo clone da una risorsa condivisa con le tue. Account AWS Questo vale sia che la risorsa condivisa sia un cluster Aurora DB originale o un clone creato in precedenza.
-
Puoi creare solo un nuovo clone da un clone che è stato condiviso con il tuo account. AWS
-
Non puoi condividere risorse (cloni o cluster Aurora DB) che sono state condivise con il tuo account. AWS
-
Non è possibile creare più di 15 cloni tra account da un singolo cluster di database Aurora.
-
Ciascuno dei 15 cloni di più account deve appartenere a un account diverso. AWS In altre parole, puoi creare un solo clone di un cluster su più account all'interno di qualsiasi account. AWS
-
Dopo la clonazione, il cluster originale e il relativo clone sono considerati identici ai fini dell'applicazione dei limiti sui cloni tra account. Non è possibile creare cloni tra più account sia del cluster originale che del cluster clonato all'interno dello stesso account. AWS Il numero totale di cloni tra account per il cluster originale e uno dei suoi cloni non può superare 15.
-
Non puoi condividere un cluster Aurora DB con altri AWS account a meno che il cluster non si trovi in uno
ACTIVE
stato. -
Non è possibile rinominare un cluster Aurora DB che è stato condiviso con AWS altri account.
-
Non puoi creare un clone tra più account di un cluster crittografato con una chiave RDS predefinita.
-
Non è possibile creare cloni non crittografati in un AWS account da cluster Aurora DB crittografati che sono stati condivisi da un altro account. AWS Il proprietario del cluster deve inoltre concedere l'autorizzazione per accedere alla AWS KMS key del cluster di origine. Puoi tuttavia utilizzare una chiave differente quando crei il clone.
Consentire ad altri AWS account di clonare il cluster
Per consentire ad altri AWS account di clonare un cluster di tua proprietà, utilizza AWS RAM per impostare l'autorizzazione di condivisione. In questo modo viene inoltre inviato un invito a ciascuno degli altri account che fanno parte di un' AWS organizzazione diversa.
Per le procedure per condividere le risorse di tua proprietà nella AWS RAM console, consulta Condivisione delle risorse di tua proprietà nella Guida per l'AWS RAM utente.
Argomenti
Concessione dell'autorizzazione ad altri AWS account per clonare il cluster
Se il cluster che condividi è crittografato, condividi anche la AWS KMS key per il cluster. Puoi consentire agli utenti o ai ruoli AWS Identity and Access Management (IAM) di un AWS account di utilizzare una chiave KMS in un account diverso.
Per fare ciò, devi prima aggiungere l'account esterno (utente root) alla politica chiave della chiave KMS tramite. AWS KMS Non aggiungi singoli utenti o ruoli alla policy delle chiavi, ma solo l'account proprietario esterno. Puoi condividere solamente una chiave KMS che hai creato tu stesso, non la chiave del servizio RDS di default. Per ulteriori informazioni sul controllo accessi per le chiavi KMS, consulta Autenticazione e controllo degli accessi per AWS KMS.
Come concedere l'autorizzazione per clonare il tuo cluster
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegli Databases (Database).
-
Scegli il cluster database che desideri condividere per visualizzare la pagina Dettagli e scegli la scheda Connectivity & security (Connessione e sicurezza).
-
Nella sezione Condividi il cluster DB con altri AWS account, inserisci l'ID numerico dell'account a cui desideri consentire la AWS clonazione di questo cluster. Per un account IDs appartenente alla stessa organizzazione, puoi iniziare a digitare nella casella e quindi scegliere dal menu.
Importante
In alcuni casi, potresti volere la clonazione di un cluster da parte di un account che non appartiene alla stessa organizzazione AWS del tuo account. In questi casi, per ragioni di sicurezza la console non segnala chi sia il proprietario dell'ID account o se l'account esiste.
Fai attenzione a inserire numeri di conto che non appartengono alla stessa AWS organizzazione del tuo AWS account. Verifica immediatamente che la condivisione sia avvenuta con l'account desiderato.
-
Nella pagina di conferma, verifica che l'ID dell'account specificato sia corretto. Inserisci
share
nel riquadro di conferma per confermare.Nella pagina Dettagli, viene visualizzata una voce che mostra l'ID dell' AWS account specificato in Account con cui è condiviso questo cluster DB. La colonna Stato mostra inizialmente lo stato Pending (In attesa).
-
Contatta il proprietario dell'altro AWS account o accedi a quell'account se possiedi entrambi. Fornisci istruzioni al proprietario dell'altro account per accettare l'invito di condivisione e clonare il cluster database, nel modo descritto di seguito.
Come concedere l'autorizzazione per clonare il tuo cluster
-
Raccogli le informazioni per i parametri richiesti. È necessario l'ARN per il cluster e l'ID numerico per l'altro account. AWS
-
Esegui il comando AWS RAM CLI.
create-resource-share
In Linux, macOS, oppure Unix:
aws ram create-resource-share --name
descriptive_name
\ --regionregion
\ --resource-arnscluster_arn
\ --principalsother_account_ids
In Windows:
aws ram create-resource-share --name
descriptive_name
^ --regionregion
^ --resource-arnscluster_arn
^ --principalsother_account_ids
Per includere più account IDs per il
--principals
parametro, separateli l'uno IDs dall'altro con spazi. Per specificare se l'account consentito IDs può trovarsi all'esterno AWS dell'organizzazione, includi il--no-allow-external-principals
parametro--allow-external-principals
o percreate-resource-share
.
Come concedere l'autorizzazione per clonare il tuo cluster
-
Raccogli le informazioni per i parametri richiesti. È necessario l'ARN per il cluster e l'ID numerico per l'altro account. AWS
-
Chiama l'operazione AWS RAM API CreateResourceSharee specifica i seguenti valori:
-
Specificate l'ID dell'account per uno o più AWS account come
principals
parametro. -
Specifica l’ARN di uno o più cluster database Aurora come parametro
resourceArns
. -
Specificate se l'account consentito IDs può essere esterno all' AWS organizzazione includendo un valore booleano per il
allowExternalPrincipals
parametro.
-
Nuova creazione di un cluster che usa la chiave RDS predefinita
Se il cluster crittografato che desideri condividere utilizza la chiave RDS predefinita, assicurati di creare nuovamente il cluster. A tale scopo, crea uno snapshot manuale del cluster DB, utilizza una AWS KMS key e quindi ripristina il cluster in un nuovo cluster. Quindi condividi il nuovo cluster. Per eseguire questo processo, procedi come indicato di seguito.
Ricreare un cluster crittografato che usa una chiave RDS predefinita
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Scegli Snapshots (Snapshot) dal riquadro di navigazione.
-
Scegli il tuo snapshot.
-
Sotto Operazioni, scegli Copy Snapshot (Copia snapshot) e poi Enable encryption (Abilita crittografia).
-
Per AWS KMS key, scegli la nuova chiave di crittografia che desideri usare.
-
Ripristina lo snapshot copiato. A tale scopo, segui la procedura in Ripristino da uno snapshot cluster database. La nuova istanza database usa la nuova chiave di crittografia.
-
(Opzionale) Elimina il vecchio cluster database se non ne hai più bisogno. A tale scopo, segui la procedura in Eliminazione di una snapshot del cluster di database. Prima di farlo, conferma che il tuo nuovo cluster abbia tutti i dati necessari e che la tua applicazione può accedere correttamente.
Verifica se un cluster di tua proprietà è condiviso con altri account AWS
Puoi controllare se altri utenti hanno autorizzazione a condividere un cluster. Farlo ti aiuta a capire se il cluster si sta avvicinando al limite massimo di numeri di cloni tra più account.
Per le procedure per condividere le risorse utilizzando la AWS RAM console, consulta Condivisione delle risorse di tua proprietà nella Guida per l'AWS RAM utente.
Per scoprire se un cluster di tua proprietà è condiviso con altri AWS account
-
Chiama il comando AWS RAM CLI
list-principals
, utilizzando l'ID dell'account come proprietario della risorsa e l'ARN del cluster come ARN della risorsa. Puoi visualizzare tutte le condivisioni con il comando seguente. I risultati indicano a quali AWS account è consentito clonare il cluster.aws ram list-principals \ --resource-arns
your_cluster_arn
\ --principalsyour_aws_id
Per scoprire se un cluster di tua proprietà è condiviso con altri AWS account
-
Chiama l'operazione AWS RAM API ListPrincipals. Usa il tuo ID dell'account come proprietario di risorse e l'ARN del tuo cluster come l'ARN di risorse.
Clonazione di un cluster di proprietà di un altro account AWS
Per clonare un cluster di proprietà di un altro AWS account, usa AWS RAM per ottenere l'autorizzazione a creare il clone. Dopo aver ottenuto l'autorizzazione richiesta, puoi usare la procedura standard per clonare un cluster Aurora.
Puoi anche verificare se un cluster di tua proprietà è un clone di un cluster di proprietà di un account diverso. AWS
Per le procedure di utilizzo delle risorse di proprietà di altri utenti nella AWS RAM console, vedi Accesso alle risorse condivise con te nella Guida per l'AWS RAM utente.
Argomenti
Visualizzazione degli inviti a clonare i cluster di proprietà di altri account AWS
Per gestire gli inviti a clonare i cluster di proprietà di AWS account di altre AWS organizzazioni, usa la AWS CLI, la console o l' AWS RAM API. AWS RAM Al momento, non puoi eseguire questa procedura utilizzando la console Amazon RDS.
Per le procedure di utilizzo degli inviti nella AWS RAM console, consulta Accesso alle risorse condivise con te nella Guida per l'utente.AWS RAM
Per visualizzare gli inviti a clonare i cluster di proprietà di altri account AWS
-
Esegui il comando AWS RAM CLI.
get-resource-share-invitations
aws ram get-resource-share-invitations --region
region_name
I risultati del comando precedente mostrano tutti gli inviti per clonare cluster, inclusi gli inviti già accettati o rifiutati.
-
(Opzionale) Filtra l'elenco per vedere solamente gli inviti che necessitano una tua azione. A tale scopo, aggiungi il parametro
--query 'resourceShareInvitations[?status==`PENDING`]'
.
Per visualizzare gli inviti a clonare i cluster di proprietà di altri account AWS
-
Chiama l'operazione API AWS RAM .
GetResourceShareInvitations
Questa operazione restituisce tutti questi inviti, inclusi gli inviti già accettati o rifiutati. -
(Opzionale) Trova solamente gli inviti che necessitano una tua azione verificando il campo di restituzione
resourceShareAssociations
per un valorestatus
diPENDING
.
Accettazione di inviti a condividere cluster di proprietà di altri account AWS
Puoi accettare inviti a condividere cluster di proprietà di altri AWS account appartenenti a organizzazioni diverse. AWS Per lavorare con questi inviti, usa il AWS CLI, the AWS RAM e RDS APIs o la console. AWS RAM Al momento, non puoi eseguire questa procedura utilizzando la console RDS.
Per le procedure di utilizzo degli inviti nella AWS RAM console, vedi Accesso alle risorse condivise con te nella Guida per l'AWS RAM utente.
Per accettare un invito a condividere un cluster da un altro account AWS
-
Trova l'ARN dell'invito eseguendo il comando AWS RAM CLI
get-resource-share-invitations
, come mostrato in precedenza. -
Accettate l'invito chiamando il comando AWS RAM CLI
accept-resource-share-invitation
, come illustrato di seguito.In Linux, macOS, oppure Unix:
aws ram accept-resource-share-invitation \ --resource-share-invitation-arn
invitation_arn
\ --regionregion
In Windows:
aws ram accept-resource-share-invitation ^ --resource-share-invitation-arn
invitation_arn
^ --regionregion
Come accettare inviti per condividere il cluster di qualcuno
-
Trova l'ARN dell'invito chiamando l'operazione AWS RAM API
GetResourceShareInvitations
, come mostrato in precedenza. -
Passa quell'ARN come
resourceShareInvitationArn
parametro all'operazione API RDS. AcceptResourceShareInvitation
Clonazione di un cluster Aurora di proprietà di un altro account AWS
Dopo aver accettato l'invito dall' AWS account proprietario del cluster DB, come illustrato in precedenza, è possibile clonare il cluster.
Per clonare un cluster Aurora di proprietà di un altro account AWS
Accedi a AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/
. -
Nel riquadro di navigazione, scegli Databases (Database).
In cima all'elenco database, dovresti visualizzare uno o più elementi con un valore Ruolo di
Shared from account #
. Per ragioni di sicurezza, puoi visualizzare solamente informazioni limitate riguardo i cluster originali. Puoi visualizzare le proprietà, come motore di database e versione, che devono essere uguali nel tuo cluster clonato.account_id
-
Scegli il cluster che desideri clonare.
-
In Actions (Operazioni), selezionare Create clone (Crea clone).
-
Segui la procedura in Console per completare la configurazione del cluster clonato.
-
Abilita la crittografia per il cluster clonato come necessario. Se il cluster che stai clonando è crittografato, devi abilitare la crittografia per il cluster clonato. L'account AWS che ha condiviso con te il cluster deve condividere anche la chiave KMS utilizzata per crittografare il cluster. È possibile utilizzare la stessa chiave KMS per crittografare il clone o la propria chiave KMS. Non puoi creare un clone tra più account per un cluster crittografato con una chiave KMS di default.
L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave.
Per clonare un cluster Aurora di proprietà di un altro account AWS
-
Accetta l'invito dell' AWS account proprietario del cluster DB, come mostrato in precedenza.
-
Clona il cluster specificando l'ARN completo del cluster di origine nel parametro
source-db-cluster-identifier
del comando RDS CLIrestore-db-cluster-to-point-in-time
, come mostrato di seguito.Se l'ARN passato come
source-db-cluster-identifier
non è stato condiviso, si presenterà lo stesso errore del caso in cui il cluster indicato non esista.In Linux, macOS, oppure Unix:
aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier=arn:aws:rds:
arn_details
\ --db-cluster-identifier=new_cluster_id
\ --restore-type=copy-on-write \ --use-latest-restorable-timeIn Windows:
aws rds restore-db-cluster-to-point-in-time ^ --source-db-cluster-identifier=arn:aws:rds:
arn_details
^ --db-cluster-identifier=new_cluster_id
^ --restore-type=copy-on-write ^ --use-latest-restorable-time -
Se il cluster da clonare è crittografato, devi crittografare il tuo cluster clonato includendo un parametro
kms-key-id
. Questo valorekms-key-id
può essere lo stesso di quello utilizzato per crittografare il cluster database originale o in alternativa la tua chiave KMS. Il tuo account deve avere l'autorizzazione a utilizzare la chiave di crittografia.In Linux, macOS, oppure Unix:
aws rds restore-db-cluster-to-point-in-time \ --source-db-cluster-identifier=arn:aws:rds:
arn_details
\ --db-cluster-identifier=new_cluster_id
\ --restore-type=copy-on-write \ --use-latest-restorable-time \ --kms-key-id=arn:aws:kms:arn_details
In Windows:
aws rds restore-db-cluster-to-point-in-time ^ --source-db-cluster-identifier=arn:aws:rds:
arn_details
^ --db-cluster-identifier=new_cluster_id
^ --restore-type=copy-on-write ^ --use-latest-restorable-time ^ --kms-key-id=arn:aws:kms:arn_details
L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave. Di seguito, un esempio di una policy delle chiavi.
{ "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::
account_id
:user/KeyUser", "arn:aws:iam::account_id
:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id
:user/KeyUser", "arn:aws:iam::account_id
:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }
Nota
Il comando restore-db-cluster-to- point-in-time AWS CLI ripristina solo il cluster DB, non le istanze DB per quel cluster DB. Per creare istanze DB per il cluster DB ripristinato, richiama il comando. create-db-instance Specifica l'identificatore del cluster database ripristinato in --db-cluster-identifier
.
Puoi creare le istanze database solo dopo che il comando restore-db-cluster-to-point-in-time
è terminato e il cluster database è disponibile.
Per clonare un cluster Aurora di proprietà di un altro account AWS
-
Accetta l'invito dell' AWS account proprietario del cluster DB, come mostrato in precedenza.
-
Clona il cluster specificando l'ARN completo del cluster di origine nel parametro
SourceDBClusterIdentifier
dell'operazione API RDSRestoreDBClusterToPointInTime
.Se l'ARN passato come
SourceDBClusterIdentifier
non è stato condiviso, allora si presenterà lo stesso errore del caso in cui il cluster indicato non esista. -
Se il cluster da clonare è crittografato, includi un parametro
KmsKeyId
per crittografare il tuo cluster clonato. Questo valorekms-key-id
può essere lo stesso di quello utilizzato per crittografare il cluster database originale o in alternativa la tua chiave KMS. Il tuo account deve avere l'autorizzazione a utilizzare la chiave di crittografia.Durante la clonazione di un volume, l'account di destinazione deve essere autorizzato all'utilizzo della chiave di crittografia usata per crittografare il cluster di origine. Aurora crittografa il nuovo cluster clonato con la chiave di crittografia specificata in
KmsKeyId
.L'account che possiede la chiave di crittografia deve concedere l'autorizzazione per utilizzare la chiave all'account di destinazione utilizzando la policy delle chiavi. Questo processo è simile a quello per condividere gli snapshot crittografati, utilizzando una policy delle chiavi per concedere l'autorizzazione all'account di destinazione per utilizzare la chiave. Di seguito, un esempio di una policy delle chiavi.
{ "Id": "key-policy-1", "Version": "2012-10-17", "Statement": [ { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::
account_id
:user/KeyUser", "arn:aws:iam::account_id
:root" ]}, "Action": [ "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*" }, { "Sid": "Allow attachment of persistent resources", "Effect": "Allow", "Principal": {"AWS": [ "arn:aws:iam::account_id
:user/KeyUser", "arn:aws:iam::account_id
:root" ]}, "Action": [ "kms:CreateGrant", "kms:ListGrants", "kms:RevokeGrant" ], "Resource": "*", "Condition": {"Bool": {"kms:GrantIsForAWSResource": true}} } ] }
Nota
L'operazione DBClusterToPointInTimeRestore RDS API ripristina solo il cluster DB, non le istanze DB per quel cluster di database. Per creare istanze DB per il cluster DB ripristinato, richiama l'operazione Create RDS API. DBInstance Specifica l'identificatore del cluster database ripristinato in DBClusterIdentifier
. È possibile creare le istanze database solo dopo che l'operazione RestoreDBClusterToPointInTime
è completata e il cluster di database è disponibile.
Verifica se un cluster database è un clone tra più account
L'oggetto DBClusters
identifica se ciascun cluster è un clone tra più account. Puoi visualizzare il cluster che puoi clonare utilizzando l'opzioneinclude-shared
quando esegui il comando RDS CLI describe-db-clusters
. Tuttavia, non puoi visualizzare la maggior parte dei dettagli di configurazione per tali cluster.
Come verificare se un cluster database è un clone tra più account
-
Denomina il comando RDS CLI
describe-db-clusters
.I seguenti esempi mostrano come sono visualizzati i cluster database effettivi o potenziali di cloni tra più account nell'output
describe-db-clusters
. Per i cluster esistenti di proprietà del tuo AWS account, ilCrossAccountClone
campo indica se il cluster è un clone di un cluster DB di proprietà di un altro account. AWSIn alcuni casi, una voce potrebbe avere un numero di AWS account diverso dal tuo nel
DBClusterArn
campo. In questo caso, quella voce rappresenta un cluster di proprietà di un AWS account diverso e che puoi clonare. Tali voci presentano pochi campi oltreDBClusterArn
. Quando crei un cluster clonato, specifica che i valori perStorageEncrypted
,Engine
eEngineVersion
siano gli stessi del cluster originale.$aws rds describe-db-clusters --include-shared --region us-east-1 { "DBClusters": [ { "EarliestRestorableTime": "2023-02-01T21:17:54.106Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": false, ... }, { "EarliestRestorableTime": "2023-02-09T16:01:07.398Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": true, ... }, { "StorageEncrypted": false, "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0 ] }
Come verificare se un cluster database è un clone tra più account
-
Richiama l'operazione Descrivi dell'API RDS. DBClusters
Per i cluster esistenti di proprietà del tuo AWS account, il
CrossAccountClone
campo indica se il cluster è un clone di un cluster DB di proprietà di un altro account. AWS Le voci con un numero di AWS account diverso nelDBClusterArn
campo rappresentano cluster che è possibile clonare e che sono di proprietà di altri account. AWS Tali voci presentano pochi campi oltreDBClusterArn
. Quando crei un cluster clonato, specifica che i valori perStorageEncrypted
,Engine
eEngineVersion
siano gli stessi del cluster originale.Il seguente esempio mostra un valore di ritorno che dimostra sia i cluster clonati effettivi che potenziali.
{ "DBClusters": [ { "EarliestRestorableTime": "2023-02-01T21:17:54.106Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": false, ... }, { "EarliestRestorableTime": "2023-02-09T16:01:07.398Z", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0", "CrossAccountClone": true, ... }, { "StorageEncrypted": false, "DBClusterArn": "arn:aws:rds:us-east-1:12345678:cluster:cluster-abcdefgh", "Engine": "aurora-mysql", "EngineVersion": "8.0.mysql_aurora.3.02.0" } ] }