AWS RDS réplication des backups en multi-région pour PRA en Terraform

AWS RDS réplication des backups en multi-région pour PRA en Terraform

Publié le


Do not index
Do not index
Primary Keyword
Lié à Analyse sémantique (Articles liés) 1
Lié à Analyse sémantique (Articles liés)
Statut rédaction
A améliorer
Lié à Analyse sémantique (Articles liés) 2

Introduction à la réplication multirégion AWS

La gestion des données est un élément clé pour garantir la continuité des activités et assurer la protection des informations sensibles.
Lorsqu'il s'agit de déployer des bases de données dans le Cloud, Amazon Relational Database Service (RDS) d'Amazon Web Services (AWS) est devenu le choix privilégié pour de nombreuses entreprises.
Avec sa facilité d'utilisation, sa haute disponibilité et sa scalabilité, RDS offre une solution de gestion de bases de données robuste et éprouvée.
 
Cependant, même avec les fonctionnalités de haute disponibilité et de backups intégrées à RDS, il est essentiel de prévoir des mesures supplémentaires pour garantir une protection des données en cas de perte d’une région.
 
C'est là que la réplication multi-région des snapshots RDS entre en jeu. En permettant la copie automatique des snapshots RDS vers différentes régions AWS, cette pratique garantit une récupération rapide des données en cas de défaillance majeure d'une région spécifique ou de tout autre incident imprévu.
 
Que vous soyez un administrateur système expérimenté ou un développeur cherchant à renforcer la sécurité de vos applications, cette exploration de la réplication multi-région des snapshots RDS en Terraform vous donnera les outils nécessaires pour créer une architecture de bases de données hautement disponible et résiliente sur AWS.

Ce qu’il faut savoir sur la réplication des backups RDS sur AWS

Exemple d’implémentation réplication en Terraform

AWS infrastructure schéma
AWS infrastructure schéma

provider "aws" {
  region = "eu-west-1"

  default_tags {
    tags = {
      "Terraform"    = "true"
      "Env"          = "production"
    }
  }

  assume_role {
    role_arn = "arn:aws:iam::947627543184:role/deploy-role"
  }
}

provider "aws" {
  region = "eu-central-1"
  alias = "eu-central-1"

  default_tags {
    tags = {
      "Terraform"    = "true"
      "Env"          = "production"
    }
  }

  assume_role {
    role_arn = "arn:aws:iam::947627543184:role/deploy-role"
  }
}


module "rds" {
  source  = "terraform-aws-modules/rds/aws"
  version = "6.1.0"

	...
}

module "rds_kms" {
  source      = "terraform-aws-modules/kms/aws"
  version     = "1.5.0"
  description = "KMS key for cross region automated backups replication"

  aliases                 = [module.rds.db_instance_name]
  aliases_use_name_prefix = true

  key_owners = ["arn:aws:iam::${data.aws_caller_identity.current.account_id}:role/deploy-role"]

  providers = {
    aws = aws.eu-central-1
  }
}


module "rds_automated_backups_replication" {
  source  = "terraform-aws-modules/rds/aws//modules/db_instance_automated_backups_replication"
  version = "6.1.0"

  source_db_instance_arn = module.rds.db_instance_arn
  kms_key_arn            = module.rds.key_arn
  retention_period       = 30

  providers = {
    aws = aws.eu-central-1
  }
}
 

S'inscrire à la newsletter DevSecOps Keltio

Pour recevoir tous les mois des articles d'expertise du domaine

S'inscrire

Écrit par

Kévin Didelot
Kévin Didelot

Kévin est notre super expert DevSecOps et le fondateur de Keltio 👨🏻‍💻 

Sujets