🗄️ Aurora PostgreSQL
🗄️ Aurora PostgreSQL con Secrets Manager
Este lab despliega un clúster Amazon Aurora PostgreSQL utilizando Terraform, con credenciales gestionadas desde Secrets Manager y acceso restringido por Security Group al webserver privado creado en el módulo EC2.
🧱 Requisitos
Antes de ejecutar este lab, asegurate de tener desplegados:
- ✅ La VPC (
01_VPC - Parte 1) - ✅ Las subnets privadas (
01_VPC - Parte 2) - ✅ El webserver privado (
02_EC2/2_private_webserver) — usado como único origen de tráfico - ✅ El Security Group de esa instancia
🎯 Qué vas a crear
- Secret en AWS Secrets Manager con usuario y contraseña
- Aurora PostgreSQL Cluster (
db.t3.medium) - Una única instancia del cluster
- Security Group que permite solo tráfico desde la instancia EC2 privada
- Sin acceso público
🧠 ¿Para qué sirve?
Simula un escenario real de base de datos gestionada:
- 100% privado
- Conectable solo desde el backend
- Listo para integración con aplicaciones web u otros servicios internos
- Ideal para prácticas de buenas prácticas de aislamiento y seguridad en red
📄 Archivos del lab
📁 Terraform:
main.tfvariables.tfoutputs.tfterraform.tfvars.example
▶️ Comandos sugeridos
mkdir -p terraform-labs/03_Aurora/1_aurora_lab
cd terraform-labs/03_Aurora/1_aurora_lab
# Descargar archivos
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/main.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/variables.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/outputs.tf
curl -O https://aws-terraform-labs.rofriday.com/labs/03_Aurora/1_aurora_lab/terraform.tfvars.example
# Ejecutar
terraform init
terraform apply -var-file="terraform.tfvars"