編集:
これをもう一度実行して、もっと簡単な方法を見つけてください。
EC2またはEBのDjangoで既存のRDSデータベースを使用する場合は、セキュリティグループを調整してから、適切なパラメーターを取得して環境変数(RDS _ *)として設定する必要があります
1)RDSを作成し、これらを一致させます:
Environment variables - RDS console label
RDS_HOSTNAME - Endpoint (this is the hostname)
RDS_PORT - Port
RDS_DB_NAME – DB Name
RDS_USERNAME – Username
RDS_PASSWORD – Password you set for your DB
2)たとえば、eb setenv
を使用して設定します。
3)EC2 / EBインスタンスに移動し、そのセキュリティグループを取得します。 awseb-z-afsafdsaf-stack-AWSEBSecurityGroup-asfdsadfasdf
4)RDSインスタンスのパネルに移動し、[セキュリティグループ]まで下にスクロールして、どのセキュリティグループがあるかをメモします。例えばrds-launch-wizard-1 (ab-sdjfalkajsdf39)
5)RDSセキュリティグループを選択し、タイプがPostgreSQL(または使用しているdb)のインバウンドルールを追加し、ステップ2で取得したEC2またはEBインスタンスをソースとして使用します(awseb-z-afsafdsaf-stack-AWSEBSecurityGroup-asfdsadfasdf
)。プロトコルとポート範囲は自動入力する必要があります。
6)保存する
以上です。
オリジナル:
この質問に出くわした人のために:
EC2またはEBのDjangoで既存のRDSデータベースを使用する場合は、セキュリティグループを調整してから、適切なパラメーターを取得して環境変数(RDS _ *)として設定する必要があります
1)RDSを作成し、これらを一致させます:
Environment variables - RDS console label
RDS_HOSTNAME - Endpoint (this is the hostname)
RDS_PORT - Port
RDS_DB_NAME – DB Name
RDS_USERNAME – Username
RDS_PASSWORD – Password you set for your DB
2)たとえば、eb setenv
を使用して設定します。
3)EC2 / EBインスタンスに移動し、そのセキュリティグループを取得します。 awseb-z-afsafdsaf-stack-AWSEBSecurityGroup-asfdsadfasdf
ロードバランサーの場合:awseb-e-adsfadsf-stack-AWSEBLoadBalancerSecurityGroup-asdfadsf
4)RDSインスタンスのパネルに移動し、[セキュリティグループ]まで下にスクロールして、どのセキュリティグループがあるかをメモします。例えばrds-launch-wizard-1 (ab-sdjfalkajsdf39)
5)RDSインスタンスの[変更]をクリックし、中央の[セキュリティグループ]設定で、上記で見つけたロードバランサーセキュリティグループを追加します。提案があるはずです。
6)EC2ダッシュボードに移動し、左側のメニューからセキュリティグループを選択します。
7)ロードバランサーのセキュリティグループを選択し、アウトバウンドルールを追加します。タイプはRDSタイプ(PostgreSQL)で、宛先はカスタムとRDSインスタンスのセキュリティグループである必要があります。保存します。
8)インバウンドについても同じことを行い、同じRDSタイプと宛先を使用します
9)RDSセキュリティグループを選択し、8と同様のインバウンドルールを追加しますが、手順2で取得したEC2またはEBインスタンスを使用します。
10)保存、完了です。彼らは今一緒に働くことができるはずです。
これらすべての手順が必要かどうかは100%確信できません。1つまたは2つは必要ないかもしれませんが、これで作業は完了しました。