Administración de una instancia de base de datos de RDS para PostgreSQL en un dominio de Active Directory - Amazon Relational Database Service

Administración de una instancia de base de datos de RDS para PostgreSQL en un dominio de Active Directory

Puede usar la consola, la CLI o la API de RDS para administrar la instancia de base de datos y su relación con Microsoft Active Directory. Puede, por ejemplo, asociar un Active Directory para habilitar la autenticación Kerberos. También puede eliminar la asociación para un Active Directory para deshabilitar la autenticación Kerberos. También puede mover una instancia de base de datos que va a ser autenticada externamente por un Microsoft Active Directory a otro.

Por ejemplo, con la CLI, puede hacer lo siguiente:

  • Para volver a intentar habilitar la autenticación Kerberos para una suscripción con error, use el comando modify-db-instance de la CLI. Especifique el ID de directorio de pertenencia actual para la opción --domain.

  • Para deshabilitar la autenticación Kerberos en una instancia de base de datos, utilice el comando modify-db-instance de la CLI. Especifique none para la opción --domain.

  • Para mover una instancia de base de datos desde un dominio a otro, utilice el comando modify-db-instance de la CLI. Especifique el identificador de dominio del nuevo dominio para la opción --domain.

Descripción de la pertenencia a los dominios

Después de crear o modificar la instancia de base de datos, se convierte en miembro de un dominio. Puede ver el estado de la suscripción al dominio en la consola o ejecutando el comando describe-db-instances de la CLI. El estado de la instancia de base de datos puede ser uno de los siguientes:

  • kerberos-enabled: la instancia de base de datos tiene habilitada la autenticación Kerberos.

  • enabling-kerberos - AWS está en proceso de habilitar la autenticación Kerberos en esta instancia de base de datos.

  • pending-enable-kerberos: la habilitación de la autenticación Kerberos está pendiente en esta instancia de base de datos.

  • pending-maintenance-enable-kerberos - AWS intentará habilitar la autenticación Kerberos en la instancia de base de datos durante el próximo periodo de mantenimiento programado.

  • pending-disable-kerberos: la deshabilitación de la autenticación Kerberos está pendiente en esta instancia de base de datos.

  • pending-maintenance-disable-kerberos - AWS intentará desactivar la autenticación Kerberos en la instancia de base de datos durante el próximo periodo de mantenimiento programado.

  • enable-kerberos-failed - Un problema de configuración ha impedido que AWS habilite la autenticación Kerberos en la instancia de base de datos. Corrija el problema de configuración antes de volver a ejecutar el comando para modificar la instancia de base de datos.

  • disabling-kerberos - AWS está en proceso de desactivar la autenticación Kerberos en esta instancia de base de datos.

Una solicitud para habilitar la autenticación Kerberos puede generar un error a causa de un problema de conectividad de la red o de un rol de IAM incorrecto. En algunos casos, el intento de habilitar la autenticación Kerberos podría producir un error al crear o modificar una instancia de base de datos. En tal caso, asegúrese de que está utilizando el rol de IAM correcto, a continuación modifique la instancia de base de datos para unirse al dominio.

nota

Solo la autenticación Kerberos con RDS para PostgreSQL envía tráfico a los servidores DNS del dominio. Las otras solicitudes de DNS se tratan como acceso de red saliente en las instancias de bases de datos que ejecutan PostgreSQL. Para obtener más información acerca del acceso de red saliente con RDS para PostgreSQL, consulte Uso de un servidor de DNS personalizado para el acceso a la red de salida..