Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes liés à l'authentification IAM DB
Vous trouverez ci-dessous des idées pour résoudre certains problèmes courants d'authentification de base de données IAM, ainsi que des informations sur les CloudWatch journaux et les métriques relatifs à l'authentification de base de données IAM.
Exportation des journaux d'erreurs d'authentification IAM DB vers CloudWatch des journaux
Les journaux des erreurs d'authentification IAM DB sont stockés sur l'hôte de la base de données, et vous pouvez les exporter dans votre compte CloudWatch Logs. Utilisez les journaux et les méthodes de correction de cette page pour résoudre les problèmes d'authentification de base de données IAM.
Vous pouvez activer les exportations de CloudWatch journaux vers Logs à partir de la console et de l'API RDS. AWS CLI Pour les instructions relatives à la console, voirPublication des journaux de base de données sur Amazon CloudWatch Logs.
Pour exporter vos journaux d'erreurs d'authentification de base de données IAM vers CloudWatch Logs lors de la création d'un de base de données à partir du AWS CLI, utilisez la commande suivante :
aws rds create-db-cluster --db-cluster-identifier
mydbinstance
\ --regionus-east-1
\ --enginepostgres
\ --engine-version16
\ --master-usernamemaster
\ --master-user-passwordpassword
\ --publicly-accessible \ --enable-iam-database-authentication \ --enable-cloudwatch-logs-exports=iam-db-auth-error
Pour exporter vos journaux d'erreurs d'authentification de base de données IAM vers CloudWatch Logs lorsque vous modifiez un de base de données à partir du AWS CLI, utilisez la commande suivante :
aws rds modify-db-cluster --db-cluster-identifier
mydbcluster
\ --regionus-east-1
\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["iam-db-auth-error"]}'
Pour vérifier si le cluster de base de données de base de données exporte les journaux d'authentification IAM DB vers CloudWatch Logs, vérifiez si le EnabledCloudwatchLogsExports
paramètre est défini sur iam-db-auth-error
dans la sortie de la describe-db-instances
commande.
aws rds describe-db-cluster --region us-east-1 --db-cluster-identifier
mydbcluster
... "EnabledCloudwatchLogsExports": [ "iam-db-auth-error" ], ...
Métriques d'authentification CloudWatch IAM DB
Amazon Aurora fournit des statistiques en temps quasi réel concernant l'authentification de base de données IAM sur votre compte Amazon. CloudWatch Le tableau suivant répertorie les métriques d'authentification IAM DB disponibles à l'aide CloudWatch de :
Métrique | Description |
---|---|
|
Nombre total de demandes de connexion effectuées avec l'authentification IAM DB. |
|
Nombre total de demandes d'authentification IAM DB réussies. |
|
Nombre total de demandes d'authentification IAM DB ayant échoué. |
|
Nombre total de demandes d'authentification IAM DB ayant échoué en raison d'un jeton non valide. |
|
Nombre total de demandes d'authentification IAM DB ayant échoué en raison de politiques ou d'autorisations incorrectes. |
|
Nombre total de demandes d'authentification de base de données IAM ayant échoué en raison de la limitation de l'authentification de base de données IAM. |
|
Nombre total de demandes d'authentification de base de données IAM ayant échoué en raison d'une erreur interne du serveur dans la fonctionnalité d'authentification de base de données IAM. |
Problèmes courants et solutions correspondantes
Vous pouvez rencontrer les problèmes suivants lors de l'utilisation de l'authentification IAM DB. Suivez les étapes de correction indiquées dans le tableau pour résoudre les problèmes :
Erreur | Métrique (s) | Cause | Solution |
---|---|---|---|
|
|
Le jeton d'authentification IAM DB figurant dans la demande de connexion n'est pas un jeton SigV4A valide ou il n'est pas formaté correctement. |
Vérifiez votre stratégie de génération de jetons dans votre application. Dans certains cas, assurez-vous de transmettre le jeton avec un formatage valide. Le fait de tronquer le jeton (ou un formatage de chaîne incorrect) le rendra invalide. |
|
|
Le jeton d'authentification IAM DB a expiré. Les jetons ne sont valables que 15 minutes. |
Vérifiez la logique de réutilisation des and/or jetons de mise en cache dans votre application. Vous ne devez pas réutiliser des jetons datant de plus de 15 minutes. |
|
|
Cette erreur peut être due aux raisons suivantes :
|
Vérifiez que la and/or politique de rôle IAM que vous adoptez est bien celle que vous adoptez dans votre application. Assurez-vous de suivre la même politique pour générer le jeton que pour vous connecter à la base de données. |
|
|
Vous envoyez trop de demandes de connexion à votre base de données en peu de temps. La limite de limitation de l'authentification IAM DB est de 200 connexions par seconde. |
Réduisez le taux d'établissement de nouvelles connexions grâce à l'authentification IAM. Envisagez d'implémenter le regroupement de connexions à l'aide du proxy RDS afin de réutiliser les connexions établies dans votre application. |
|
|
Une erreur interne s'est produite lors de l'autorisation de la connexion à la base de données avec l'authentification IAM DB. |
Communiquez avec https://aws.amazon.com/premiumsupport/ nous pour étudier le problème. |