🗄️ Aurora PostgreSQL

🗄️ Aurora PostgreSQL con Secrets Manager

Este lab despliega un clúster Amazon Aurora PostgreSQL utilizando Terraform, con credenciales gestionadas desde Secrets Manager y acceso restringido por Security Group al webserver privado creado en el módulo EC2.


🧱 Requisitos

Antes de ejecutar este lab, asegurate de tener desplegados:

  • ✅ La VPC (01_VPC - Parte 1)
  • ✅ Las subnets privadas (01_VPC - Parte 2)
  • ✅ El webserver privado (02_EC2/2_private_webserver) — usado como único origen de tráfico
  • ✅ El Security Group de esa instancia

🎯 Qué vas a crear

  • Secret en AWS Secrets Manager con usuario y contraseña
  • Aurora PostgreSQL Cluster (db.t3.medium)
  • Una única instancia del cluster
  • Security Group que permite solo tráfico desde la instancia EC2 privada
  • Sin acceso público

🧠 ¿Para qué sirve?

Simula un escenario real de base de datos gestionada:

  • 100% privado
  • Conectable solo desde el backend
  • Listo para integración con aplicaciones web u otros servicios internos
  • Ideal para prácticas de buenas prácticas de aislamiento y seguridad en red

📄 Archivos del lab

📁 Terraform:

  • main.tf
  • variables.tf
  • outputs.tf
  • terraform.tfvars.example

📦 Descargar archivos .zip


▶️ Comandos sugeridos

mkdir -p terraform-labs/03_Aurora/1_aurora_lab
cd terraform-labs/03_Aurora/1_aurora_lab

# Descargar archivos
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/main.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/variables.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/outputs.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/terraform.tfvars.example

# Ejecutar
terraform init
terraform apply -var-file="terraform.tfvars"