aws memo

AWS関連の備忘録 (※本ブログの内容は個人的見解であり、所属組織及び企業の意見を代弁するものではありません。1年以上古いエントリは疑ってかかってください)

EC2: RDS: Amazon LinuxでRDSのCLIを使う

Amazon Linuxにはデフォルトで各種CLIツールがインストールされている。

また、インスタンス起動時にIAM Roleを設定していれば、EC2などのAIM Roleに対応しているCLIツールは認証設定をせずに実行可能になる。

RDS CLIはIAM Role未対応なので、以下の様な手順で認証設定が必要。(参考)

 

認証設定ファイル ( security credential)を作成しパーミッション設定。環境変数にセット。

$ cp /opt/aws/credential-file-path.template ~/.aws_credential
$ vi ~/.aws_credential
$ cat ~/.aws_credential
AWSAccessKeyId=xxx
AWSSecretKey=xxxxxx  
$ chmod 600 ~/.aws_credential
$ export AWS_CREDENTIAL_FILE=$HOME/.aws_credential
$ export EC2_REGION="ap-northeast-1"

 これで、動作するはず。

RDS一覧取得

$ rds-describe-db-instances 
DBINSTANCE  test   2013-02-21T08:46:25.805Z  db.t1.micro  mysql         5   test      available  test.cqezmorsgiy1.ap-northeast-1.rds.amazonaws.com   3306  ap-northeast-1c  1  n  5.5.27            general-public-license  y
      SECGROUP  default  active
      PARAMGRP  sdf  pending-reboot
      OPTIONGROUP  default:mysql-5-5  in-sync
DBINSTANCE  test3  2013-04-09T13:53:24.753Z  db.t1.micro  sqlserver-ex  21  testtest  available  test3.cqezmorsgiy1.ap-northeast-1.rds.amazonaws.com  1433  ap-northeast-1b  0  n  11.00.2100.60.v1  license-included        n
      VPCSECGROUP  sg-2fe1fc43  active
      PARAMGRP  default.sqlserver-ex-11.0  in-sync
      SUBNETGROUP  rds1  Complete
      OPTIONGROUP  default:sqlserver-ex-11-00  in-sync

RDSの任意の1台の詳細情報取得

$ rds-describe-db-instances --db-instance-identifier test
DBINSTANCE  test  2013-02-21T08:46:25.805Z  db.t1.micro  mysql  5  test  available  test.cqezmorsgiy1.ap-northeast-1.rds.amazonaws.com  3306  ap-northeast-1c  1  n  5.5.27  general-public-license  y
      SECGROUP  default  active
      PARAMGRP  sdf  pending-reboot
      OPTIONGROUP  default:mysql-5-5  in-sync

あとの操作方法はこちらのリファレンスから。

Amazon Relational Database Service(RDS) Comman Line Reference API Comman Line Tools Reference