RDS(Aurora MySQL) -> S3버킷으로 데이터 로드하는 과정과 반대로 S3 -> RDS(Aurora MySQL)로 데이터 로드 하는 테스트를 해보았습니다! 사전 테스트 준비 ■ Test Data mysql> select * from name; +------+------+ | a | b | +------+------+ | 1 | 김 | | 2 | 정 | | 3 | 현 | +------+------+ 3 rows in set (0.00 sec) ■ Dump export [root@ip-172-31-47-148 ~]# mysqldump -uroot -proot --single-transaction --databases kim > kim.sql ■ 덤프파일 S3에 업로드 ■ RDS - S3 연동 RD..
■ S3 버킷 생성 모든 퍼블릭 액세스 차단으로 설정돼있는데 차단하면 안될거같다.. ■ IAM 정책 생성 ■ IAM 역할 생성 ■ 이전에 생성한 정책 추가 ■ RDS에 S3통합 옵션 추가 ■ Aurora MySQL에서 데이터 저장 권한 부여 https://docs.aws.amazon.com/ko_kr/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Integrating.SaveIntoS3.html admin유저에게는 default로 S3명령어 권한이 부여된다. 다른 user들에게는 권한을 부여해야함. GRANT SELECT INTO S3 ON *.* TO 'kim'@'%'; GRANT LOAD FROM S3 ON *.* TO 'kim'@'%'; ■ S3 → RDS 데이터 ..
AWS관리자 계정에서 다른 관리대상 계정에 접속하기 위해 cross-account access를 설정하여 로그아웃->로그인을 하는 번거로움을 없애고 Role전환하며 편하게 관리할 수 있습니다. ■ 새로운 역할 구성 AWS 관리 콘솔 > IAM > 역할 > 역할만들기 ■ Administrator Access 선택 ■ 정책 생성 ■ 사용자 생성 ■ 사용자 재로그인 후 역할 전환 ■ 역할 전환 확인
■ SCP 형식 scp -i [키페어의 위치와 키페어] -r [보내는 파일] [우분투서버에서 저장할 위치] ■ Window powershell 에서 scp 실행 ※ permissions for pem are too open 에러 발생 PS C:\AWS_key> scp -i C:\AWS_key\kimjeonghyun.pem -r C:\install ec2-user@43.201.30.75:/home/ec2-user Bad permissions. Try removing permissions for user: BUILTIN\\Users (S-1-5-32-545) on file C:/AWS_key/kimjeonghyun.pem. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@..