đ Artikel 8: Vom Docker-Container zog unsere Datenbank auf eine stabilere AWS-LĂśsung um â Warum PEAR jetzt auf RDS läuft (und was das verändert)
Ein ehrlicher Erfahrungsbericht Ăźber Datenbank-Migration, wachsende Architektur und die Realität hinter âcloudbasiertâ.
Kurz zusammengefasst
In diesem Artikel zeigen wir, warum PEAR die frßhere Datenbank-Architektur hinter sich gelassen hat, was bei der Migration nach AWS RDS fachlich und technisch gelernt wurde und warum dieser Schritt fßr Stabilität, Sicherheit und späteren Live-Betrieb so wichtig war.
Wenn dich vor allem das Ergebnis interessiert, kannst du direkt zu Kapitel 5 springen. Wenn du nachvollziehen willst, wie sich ein wachsendes Produkt auch infrastrukturell neu sortieren muss, lohnt sich der komplette Weg.
đ§ Ausgangslage: Was vorher war
So Freunde, ich entschuldige mich hier bereits im Vorhinein bei all jenen, denen das hier gleich zu technisch wird, denn jetzt wird wirklich techy.
Bis letztes Wochenende lief PEARs Datenbank als klassische MySQL-Instanz, erst auf einer
einzelnen Google Cloud VM (projekt-pear-vm), später dann auf einem
Docker-Container in AWS. Beides jeweils lokal erreichbar, manuell administriert und mit
schema.sql gepflegt â alles Ăźberschaubar, aber limitiert in Skalierung,
Sicherheit und Monitoring. Wobei sich die AWS-LĂśsung gefĂźhlt besser skalieren lieĂ.
Das reichte, solange PEAR in der Entwicklungsphase war. Doch um uns auf den baldigen Live-Betrieb aufzustellen â bei dem mehrere Benutzer:innen zeitgleich auf die Datenbanken zugreifen, Updates gefahren, Intake-Prozesse und automatisierte Workflows parallel abgearbeitet werden mĂźssen â bremste auch das Docker-AWS-Setup mehr, als es half.
đ Zielbild: Die neue RDS-Infrastruktur
- RDS Single-AZ Setup fßr Einstieg im Free Tier, später ausbaubar
- DNS, Mail und Container-Workloads auf AWS konsolidiert
- Backup und Snapshots automatisch Ăźber AWS verwaltet
- Secrets Management und IAM-Rollen fĂźr Zugriffssicherheit
- EventBridge fĂźr zeitgesteuerte Tasks wie Reminder oder Cleanup
- Multi-AZ-Konfiguration und Read Replicas vorbereitet fßr spätere Skalierung
đ Der Migrationsprozess im Detail
- VM â Dump: Bestehende MySQL-Datenbank mit
mysqldumpgesichert - Schema-Fixes: Namensauftrennung und Pflichtfeld-Erweiterungen vorgenommen
- Import in RDS: Datenbank manuell per CLI eingespielt
- Secrets & VPC-Konfiguration: Zugriff Ăźber private Subnetze und IAM-basierte Rollen vorbereitet
- DNS-Switch + Rollback-Option: Route 53 mit RĂźckfallebene, damit der Umzug kontrolliert bleibt
đ ď¸ Lessons Learned (realistisch)
- Terraform ist nichts fĂźr Eilige: Schon beim Subnetz-Setup scheiterten erste Versuche â zu wenig Planung, zu viele Konflikte mit bestehenden Ressourcen
- Manuelle Ressourcen vs. IaC: RDS wurde letztlich manuell provisioniert, weil Terraform zu viele BrĂźcken abbrennen wollte
- Secrets Manager ist Gold wert: Endlich kein wildes
.env-Sharing mehr - IAM schlägt Passwort-Fetischismus: Rollenbasierter Zugriff ist mächtiger â wenn sauber konfiguriert
đ Was das fĂźr die Praxis bedeutet
| Vorher (VM) | Jetzt (RDS) |
|---|---|
| Zugang Ăźber Root-Passwort, lokal | IAM-Policy + Secrets Manager |
| Keine Backups | Snapshots täglich automatisch |
| Manuelle Erinnerungslogik | EventBridge alle 5 Minuten |
| Keine Skalierung | Read Replicas vorbereitet |
| Sicherheitslage: đŞ | Sicherheitslage: đĄď¸ |
đ§ Zeitplan & Fazit
Die Migration war kein Spaziergang â aber sie war machbar. Trotz zahlreicher Stolpersteine bei Terraform, VPCs und DNS-Konflikten konnten wir das neue System in der vorgesehenen Zeit umziehen und live nehmen. Es lief kein Rollback, keine verlorenen Daten, kein Chaos.
Die Umstellung war technisch fordernd, gelegentlich frustrierend â aber ein unumgänglicher Meilenstein, um PEAR production-ready zu machen.
Wer digital helfen will, braucht Systeme, die helfen â nicht Systeme, die selbst Pflege
brauchen.
Willkommen im neuen Kapitel von PEAR. đ
đ Als nächstes steht die Migration des Datenbankstandorts von AWS US East nach Frankfurt (eu-central-1) an, um PEAR vollständig DSGVO-konform zu betreiben und alle geltenden Datenschutzrichtlinien verlässlich umzusetzen.