đ Artikel 8: Vom Docker-Container zog unsere Datenbank auf eine stabilere AWS-LĂśsung um â Warum PEAR jetzt auf RDS läuft (und was das verändert)
Ein ehrlicher Erfahrungsbericht Ăźber Datenbank-Migration, wachsende Architektur und die Realität hinter âcloudbasiertâ.
đ§ Ausgangslage: Was vorher war
So Freunde, ich entschuldige mich hier bereits im Vorhinein, bei all Jenen, denen das hier gleich zu tehnisch wird, denn jetzt wird wirklich techy.
Bis letztes Wochenende lief PEARs Datenbank als klassische MySQL-Instanz, erst auf einer einzelnen Google Cloud VM (projekt-pear-vm), später dann auf einem Docker-Container in AWS (S3/Fargate). Beides jeweils lokal erreichbar, manuell administriert, mit schema.sql gepflegt â alles Ăźberschaubar, aber limitiert in Skalierung, Sicherheit und Monitoring. Wobei sich die AWS-LĂśsung gefĂźhlt besser skalieren lieĂ.
Das reichte, solange PEAR in der Entwicklungsphase war. Doch um uns auf den baldigen Live-Betrieb aufzustellen â bei dem mehrere Benutzer:innen zeitgleich auf die Datenbanken zugreifen, Updates gefahren, Intake-Prozesse und automatisierte Workflows parallel abgearbeitet werden mĂźssen â bremste auch das Docker-AWS-Setup mehr, als es half.
đ Zielbild: Die neue RDS-Infrastruktur
- RDS Single-AZ Setup fßr Einstieg im Free Tier, später ausbaubar
- DNS, Mail, Container-Workloads auf AWS konsolidiert
- Backup & Snapshots automatisch Ăźber AWS verwaltet
- Secrets Management & IAM-Rollen fĂźr Zugriffssicherheit
- EventBridge fĂźr zeitgesteuerte Tasks (Reminder, Cleanup)
- Multi-AZ-Konfiguration & Read Replicas vorbereitet fĂźr Skalierung
đ Der Migrationsprozess im Detail
- VM â Dump: Bestehende MySQL-Datenbank mit
mysqldumpgesichert - Schema-Fixes: Namensauftrennung, Pflichtfeld-Erweiterungen
- Import in RDS: manuell per CLI eingespielt
- Secrets & VPC-Konfiguration: Zugriff Ăźber private Subnetze, IAM-basiert
- DNS-Switch + Rollback-Option: Route 53, 30-Minuten-Fallback, GCP läuft noch als Schatteninstanz
đ ď¸ Lessons Learned (realistisch)
- Terraform ist nichts fĂźr Eilige: Schon beim Subnetz-Setup scheiterten erste Versuche â zu wenig Planung, zu viele Konflikte mit bestehenden Ressourcen
- Manuelle Ressourcen vs. IaC: RDS wurde letztlich manuell provisioniert â weil Terraform zu viele BrĂźcken abbrennen wollte
- Secrets Manager ist Gold wert: Endlich kein wildes
.env-Sharing mehr - IAM schlägt Passwort-Fetischismus: Rollenbasierter Zugriff ist mächtiger â wenn sauber konfiguriert
đ Was das fĂźr die Praxis bedeutet
| Vorher (VM) | Jetzt (RDS) |
|---|---|
| Zugang Ăźber Root-PW, lokal | IAM-Policy + Secrets Manager |
| Keine Backups | Snapshots täglich automatisch |
| Manuelle Erinnerungslogik | EventBridge alle 5 Minuten |
| Keine Skalierung | Read Replicas vorbereitet |
| Sicherheitslage: đŞ | Sicherheitslage: đĄď¸ |
đ§ Zeitplan & Fazit
Die Migration war kein Spaziergang â aber sie war machbar. Trotz zahlreicher Stolpersteine (Terraform, VPCs, DNS-Konflikte) konnten wir das neue System in der vorgesehenen Zeit umziehen und live nehmen. Es lief kein Rollback, keine verlorenen Daten, kein Chaos.
Die Umstellung war technisch fordernd, gelegentlich frustrierend â aber ein unumgänglicher Meilenstein, um PEAR production-ready zu machen.
Wer digital helfen will, braucht Systeme, die helfen â nicht Systeme, die selbst Pflege brauchen.
Willkommen im neuen Kapitel von PEAR. đ
đ Als nächstes steht die Migration des Datenbankstandorts von AWS US East nach Frankfurt (eu-central-1) an, um PEAR vollständig DSGVO-konform zu betreiben und alle geltenden Datenschutzrichtlinien verlässlich umzusetzen.