# BASE DE DONNÉES

### AUTO UPDATE MINOR - INSTANCE RDS

Amazon Relational Database Service (Amazon RDS) est un ensemble de services managés qui facilite la configuration, l'utilisation et la mise à l'échelle des bases de données dans le cloud.

Une mise à jour mineure de moteur est une mise à jour de la version du moteur de base de données dans le cadre d'une version majeure. Par exemple, une version majeure du moteur pourrait être numérotée 9.6 et les versions mineures pourraient être numérotées 9.6.11 et 9.6.12.

Il est possible d'activer l'indicateur 'Auto Minor Version upgrade' afin de recevoir automatiquement les mises à jour mineures du moteur de gestion de base de données. Voici les deux prérequis :

* La base de données utilise une version mineure du moteur inférieure à la version préférée.
* La mise à jour automatique des versions mineures est activée pour la base de données.

Il est possible de faire la même chose pour la version majeure, cependant cette manipulation peut être risquée dans une infrastructure de production.

### **Documentation**&#x20;

**:**<https://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Upgrading.html>

#### PUBLIC AVAILABILITY

Il est difficile à dire, mais assurez-vous que vos bases de données RDS ne sont pas accessibles à tout le monde (désactivez "database Publicly Accessible" et mettez à jour vos groupes VPC).

**Requêtes :**

* Lister les groupes de sécurité avec des instances RDS :

```bash
aws rds describe-db-instances --db-instance-identifier your-db-instance-name --query "DBInstances[*].VpcSecurityGroups[*].VpcSecurityGroupId" --output text
```

### ACCESSIBILITÉ PUBLIQUE

Il est difficile à dire, mais assurez vous que vos bases de données RDS ne sont pas accessibles à tout le monde (désactivez "database Publicly Accessible" et mettez à jour vos groupes VPC).

**Requêtes :**

* Lister les groupes de sécurité avec des instances RDS :

```bash
aws rds describe-db-instances --db-instance-identifier your-db-instance-name --query "DBInstances[*].VpcSecurityGroups[*].VpcSecurityGroupId" --output text
```

* Supprimer la règle d'accès :

  ```
  aws ec2 revoke-security-group-ingress --group-id your-security-group-id --protocol tcp --port 3306 --cidr 0.0.0.0/0
  ```

* Vérifier :

```
aws ec2 describe-security-groups --group-ids your-security-group-id --query "Secu
```

En général, vérifiez si d'autres ports d'administration sont ouverts à tous.
