Gestion d'un cluster de bases de données dans un domaine - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gestion d'un cluster de bases de données dans un domaine

Vous pouvez utiliser l'AWS CLI ou l'API RDS pour gérer votre cluster de bases de données et sa relation avec votre annuaire Active Directory géré. Par exemple, vous pouvez associer un annuaire Active Directory pour l'authentification Kerberos et dissocier un annuaire Active Directory pour désactiver l'authentification Kerberos. Vous pouvez également transférer un cluster de bases de données vers un autre afin qu'il soit authentifié en externe par un annuaire Active Directory.

Par exemple, l'API Amazon RDS vous permet d'effectuer les actions suivantes :

  • Pour retenter l'activation de l'authentification Kerberos en cas d'échec d'appartenance, utilisez l'opération d'API ModifyDBInstance et spécifiez l'ID d'annuaire d'appartenance actuelle.

  • Pour mettre à jour le nom du rôle IAM de l'appartenance, utilisez l'opération d'API ModifyDBInstance et spécifiez l'ID d'annuaire de l'appartenance actuelle et le nouveau rôle IAM.

  • Pour désactiver l'authentification Kerberos sur un cluster de bases de données, utilisez l'opération d'API ModifyDBInstance et spécifiez none comme paramètre de domaine.

  • Pour déplacer un cluster de bases de données d'un domaine à un autre, utilisez l'opération d'API ModifyDBInstance et spécifiez l'identifiant du nouveau domaine en tant que paramètre de domaine.

  • Pour répertorier l'appartenance pour chaque cluster de bases de données, utilisez l'opération d'API DescribeDBInstances.

Présentation de l'appartenance au domaine

Après la création ou la modification de votre cluster de bases de données, il devient un membre du domaine. Vous pouvez consulter le statut de l'appartenance au domaine pour le cluster de bases de données en exécutant la commande d'interface de ligne de commande describe-db-clusters. Le statut du cluster de bases de données peut avoir les valeurs suivantes :

  • kerberos-enabled : l'authentification Kerberos est activée sur le cluster de bases de données.

  • enabling-kerberos : AWS est en train d'activer l'authentification Kerberos sur ce cluster de bases de données.

  • pending-enable-kerberos : l'activation de l'authentification Kerberos est en attente sur ce cluster de bases de données.

  • pending-maintenance-enable-kerberos – AWS tentera d'activer l'authentification Kerberos sur ce cluster de bases de données lors de la prochaine fenêtre de maintenance planifiée.

  • pending-disable-kerberos : la désactivation de l'authentification Kerberos est en attente sur ce cluster de bases de données.

  • pending-maintenance-disable-kerberos – AWS tentera de désactiver l'authentification Kerberos sur ce cluster de bases de données lors de la prochaine fenêtre de maintenance planifiée.

  • enable-kerberos-failed : un problème de configuration a empêché AWS d'activer l'authentification Kerberos sur le cluster de bases de données. Vérifiez et corrigez votre configuration avant d'émettre à nouveau la commande de modification du cluster de bases de données.

  • disabling-kerberos : AWS est en train de désactiver l'authentification Kerberos sur ce cluster de bases de données.

Une demande d'activation de l'authentification Kerberos peut échouer à cause d'un problème de connectivité réseau ou d'un rôle IAM incorrect. Par exemple, supposons que vous créez un cluster de bases de données ou modifiez un cluster de bases de données et que la tentative d'activation de l'authentification Kerberos échoue. Si cela se produit, réémettez la commande modify ou modifiez le cluster de bases de données nouvellement créé pour joindre le domaine.