はじめに
この記事では、セキュリティ グループを設定して Spring Boot アプリケーションに接続した後に AWS RDS MySQL インスタンスをセットアップし、接続をテストするプロセスについて説明します。
ステップ 1: 新しいセキュリティ グループを作成する
RDS インスタンスを設定する前に、インスタンスがアクセス可能であることを確認する必要があります。これを行うには、AWS セキュリティ グループ を設定します。セキュリティ グループは、受信トラフィックと送信トラフィックを制御する仮想ファイアウォールとして機能します。
- AWS コンソールにアクセス: EC2 ダッシュボード > に移動します。 セキュリティ グループ > セキュリティグループの作成.
-
受信ルール:
- タイプとして MYSQL/Aurora (MySQL を使用する予定なので) を選択し、ポート 3306 (MySQL のデフォルト ポート) を開きます。
- ソース を My IP に設定すると、RDS インスタンスに接続するための IP アドレスが自動的に取得されます。
-
アウトバウンドルール:
- インスタンスが他のリソースと自由に通信できるように、すべてのトラフィックを許可するように設定します。
セキュリティ グループを設定したら、RDS インスタンスの構成に進みます。
ステップ 2: RDS インスタンスを構成する
- データベース エンジンの選択: この場合は、MySQL を選択します。
- テンプレートを選択: デモ アプリケーションをセットアップするので、簡単にするために 無料枠 を使用できます。
-
DB インスタンスのセットアップ:
- 単一 DB インスタンス を選択します (高可用性が必要ない場合)。
- DB インスタンス識別子、マスター ユーザー名 (デフォルト名「admin」を使用しました)、および パスワード を定義します。
-
DB インスタンス クラスを選択します:
- これ以上の CPU や RAM は必要ないため、db.t3.micro (最小リソース オプション) を選択しました。
-
ストレージの種類を選択します:
- 汎用 SSD と 20 GB のストレージは、デモ アプリケーションには十分な値です。
注: コンピューティング リソースを割り当てる必要がないため、この DB に特定の EC2 インスタンスは必要ありません。
これらの設定を構成した後、[データベースの作成] をクリックして RDS インスタンスのプロビジョニングを開始します。作成には数分かかります。
ステップ 3: Spring Boot アプリケーションを構成する
RDS MySQL インスタンスが起動して実行されているので、それに接続するための Spring Boot アプリケーションの構成に進むことができます。
Spring Boot について詳しく説明するつもりはありません。アイデアを得るために、いくつかの Java ファイルと構成を示すだけです。 Spring Boot を初めて使用する場合は、実装する前に Spring Boot アプリケーションについての基本的な概念を理解してください。
3.1. application.properties を更新します
Spring Boot プロジェクトでは、必要なデータベース接続の詳細を application.properties ファイルに追加する必要があります。接続では、(RDS インスタンスの接続とセキュリティの下で) エンドポイントと、RDS セットアップ中に設定された認証情報が使用されます。
spring.application.name=DevOps spring.datasource.url=jdbc:mysql://<end point>/devops spring.datasource.username=admin spring.datasource.password=<password> spring.jpa.hibernate.ddl-auto=update </password></end>
- spring.datasource.url: これは RDS インスタンスの URL です (ホストを受け取った実際の RDS エンドポイントに置き換えてください)。
- spring.datasource.username: admin ユーザー、またはセットアップ中に構成したマスター ユーザー名。
- spring.datasource.password: RDS インスタンス用に構成したパスワード。
- spring.jpa.hibernate.ddl-auto: update に設定すると、スキーマが自動的に更新されます (開発に最適です)。
3.2. MySQL 依存関係を追加
Maven の場合は pom.xml に、Gradle の場合は build.gradle に MySQL ドライバーの依存関係があることを確認してください。
Maven の場合:
<dependency> <groupid>mysql</groupid> <artifactid>mysql-connector-java</artifactid> </dependency>
Gradle の場合:
implementation 'mysql:mysql-connector-java'
注: spring-boot-starter-data-jpa 依存関係も必ず追加してください。
3.3. JPAエンティティとリポジトリを定義する
これで、JPA エンティティと対応するリポジトリを定義できるようになりました。たとえば、User エンティティを作成するには:
@Entity public class User { @Id @GeneratedValue(strategy = GenerationType.IDENTITY) private Long id; private String name; private String email; <getters setters and constructions> } </getters>
そしてリポジトリインターフェース:
@Repository public interface UserRepository extends JpaRepository<user long> { } </user>
ステップ 4: 単純な REST コントローラーを作成する
User エンティティに関連するリクエストを処理するコントローラーを作成します。次のコードは、ユーザー データを保存するための単純な POST メソッドを作成する方法を示しています。
@RestController @RequestMapping("/user") public class UserController { @Autowired private UserService userService; @PostMapping public String saveUser(@RequestBody User user){ try { userService.saveUser(user); return "Success!"; } catch (Exception e) { return e.getMessage(); } } }
UserService クラスは、データベースへのデータの保存を処理します。
spring.application.name=DevOps spring.datasource.url=jdbc:mysql://<end point>/devops spring.datasource.username=admin spring.datasource.password=<password> spring.jpa.hibernate.ddl-auto=update </password></end>
ステップ 5: MySQL Workbench での接続を確認する
MySQL Workbench を使用して AWS RDS インスタンスに接続することで、接続を確認できます。次のように接続の詳細を入力します:
- ホスト: RDS インスタンスのエンドポイント。
- ユーザー名: 管理者のユーザー名。
- パスワード: データベースに設定したパスワード。
- ポート: 3306.
接続したら、データベースとテーブルを参照して、Spring Boot アプリケーションが MySQL データベースと対話していることを確認できます。
ステップ 6: Postman を使用したテスト
Postman を使用して POST エンドポイントをテストできます。 JSON 本文を使用して POST リクエストを http://localhost:8080/user に送信します:
<dependency> <groupid>mysql</groupid> <artifactid>mysql-connector-java</artifactid> </dependency>
すべてが正しく設定されている場合、「Success!」 という応答が表示されるはずです。
結論
これで、Spring Boot アプリケーションが AWS RDS MySQL インスタンスに正常に接続されました。上記の手順に従うことで、次のことが可能になりました。
- MySQL の AWS RDS インスタンスをセットアップします。
- アクセス制御に必要なセキュリティ グループを構成します。
- JDBC 経由で Spring Boot アプリケーションを RDS インスタンスに接続します。
- Postman 経由で POST リクエストを送信し、データベース エントリを確認してセットアップをテストします。
このセットアップにより、AWS でホストされる Spring Boot アプリケーションのシームレスでスケーラブルなデータベース バックエンドが保証されます。
さらにサポートが必要な場合、またはセットアップを改善するためのアイデアがある場合はお知らせください。
ありがとうございます!
以上がAWS RDS を Spring Boot に接続するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

MySQL関数は、データ処理と計算に使用できます。 1.基本的な使用には、文字列処理、日付計算、数学操作が含まれます。 2。高度な使用法には、複数の関数を組み合わせて複雑な操作を実装することが含まれます。 3.パフォーマンスの最適化では、Where句での機能の使用を回避し、GroupByおよび一時テーブルを使用する必要があります。

MySQLでデータを挿入するための効率的な方法には、次のものが含まれます。1。insertInto ...値構文、2。LoadDatainFileコマンドの使用、3。トランザクション処理の使用、4。バッチサイズの調整、5。Insurtignoreまたは挿入の使用...

MySQLでは、AlterTabletable_nameaddcolumnnew_columnvarchar(255)afterexisting_columnを使用してフィールドを追加し、andtabletable_namedopcolumncolumn_to_dropを使用してフィールドを削除します。フィールドを追加するときは、クエリのパフォーマンスとデータ構造を最適化する場所を指定する必要があります。フィールドを削除する前に、操作が不可逆的であることを確認する必要があります。オンラインDDL、バックアップデータ、テスト環境、および低負荷期間を使用したテーブル構造の変更は、パフォーマンスの最適化とベストプラクティスです。

説明コマンドを使用して、MySQLクエリの実行計画を分析します。 1.説明コマンドは、パフォーマンスのボトルネックを見つけるのに役立つクエリの実行計画を表示します。 2。実行計画には、ID、select_type、table、type、baining_keys、key、key_len、ref、行、およびextraなどのフィールドが含まれます。 3。実行計画によると、インデックスを追加し、完全なテーブルスキャンを避け、参加操作の最適化、オーバーレイインデックスの使用により、クエリを最適化できます。

サブクエリは、MySQLクエリの効率を向上させることができます。 1)Subqueryは、データのフィルタリングや集約値の計算など、複雑なクエリロジックを簡素化します。 2)MySQL Optimizerは、サブクエリを操作に参加させてパフォーマンスを向上させることができます。 3)INの代わりに存在することは、複数の行の戻りエラーを回避できます。 4)最適化戦略には、関連するサブ征服の回避、存在の使用、インデックスの最適化、およびサブクエリネスティングの回避が含まれます。

MySQLで文字セットと照合を構成する方法は次のとおりです。1。サーバーレベルでの文字セットとコレクションの設定:setNames'utf8 '; setCharacterSetutf8; setCollation_connection = 'utf8_general_ci'; 2。特定の文字セットと照合を使用するデータベースを作成します:createdatabaseexample_dbcharactersetutf8collateutf8_general_ci; 3.テーブルを作成するときに文字セットとコレクションを指定:createTableExample_table(idint

安全かつ徹底的にMySQLをアンインストールし、すべての残留ファイルをクリーンにするには、次の手順に従ってください。1。MySQLサービスを停止します。 2。MySQLパッケージをアンインストールします。 3.構成ファイルとデータディレクトリのクリーン。 4.アンインストールが徹底していることを確認します。

MySQLでデータベースを変更するには、間接的な方法が必要です。手順は次のとおりです。1。新しいデータベースを作成します。 2。mysqldumpを使用して、古いデータベースをエクスポートします。 3.データを新しいデータベースにインポートします。 4.古いデータベースを削除します。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

ホットトピック









