Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Génération d'un jeton d'authentification dans Amazon Aurora DSQL
Pour vous connecter à Amazon Aurora DSQL avec un client SQL, générez un jeton d'authentification à utiliser comme mot de passe. Ce jeton est utilisé uniquement pour authentifier la connexion. Une fois la connexion établie, elle reste valide même si le jeton d'authentification expire.
Si vous créez un jeton d'authentification à l'aide de la AWS console, le jeton expire automatiquement dans une heure par défaut. Si vous utilisez le AWS CLI ou SDKs pour créer le jeton, la valeur par défaut est de 15 minutes. La durée maximale est de 604 800 secondes, soit une semaine. Pour vous reconnecter à Aurora DSQL depuis votre client, vous pouvez utiliser le même jeton d'authentification s'il n'a pas expiré, ou vous pouvez en générer un nouveau.
Pour commencer à générer un jeton, créez une politique IAM et un cluster dans Aurora DSQL. Utilisez ensuite la AWS console ou AWS CLI le AWS SDKs pour générer un jeton.
Vous devez au minimum disposer des autorisations IAM répertoriées dansConnexion à votre cluster à l'aide d'IAM, selon le rôle de base de données que vous utilisez pour vous connecter.
Rubriques
Utiliser la AWS console pour générer un jeton d'authentification dans Aurora DSQL
Aurora DSQL authentifie les utilisateurs à l'aide d'un jeton plutôt que d'un mot de passe. Vous pouvez générer le jeton depuis la console.
Pour générer un jeton d'authentification
-
Connectez-vous à la console Aurora AWS Management Console DSQL et ouvrez-la à https://console.aws.amazon.com/dsql
l'adresse. -
Choisissez l'ID du cluster pour lequel vous souhaitez générer un jeton d'authentification. Si vous n'avez pas encore créé de cluster, suivez les étapes décrites dans Étape 1 : Création d'un cluster Aurora DSQL à région unique ouÉtape 4 : Création d'un cluster multirégional.
-
Choisissez Connect, puis sélectionnez Get Token.
-
Choisissez si vous souhaitez vous connecter en tant que rôle de base de données personnalisé
admin
ou avec un rôle de base de données personnalisé. -
Copiez le jeton d'authentification généré et utilisez-le pourAccès à Aurora DSQL à l'aide de clients SQL.
Pour en savoir plus sur les rôles de base de données personnalisés et l'IAM dans Aurora DSQL, consultez. Authentification et autorisation pour Aurora DSQL
AWS CloudShell À utiliser pour générer un jeton d'authentification dans Aurora DSQL
Avant de pouvoir générer un jeton d'authentification à l'aide de AWS CloudShell, assurez-vous de créer un cluster Aurora DSQL.
Pour générer un jeton d'authentification à l'aide de AWS CloudShell
-
Connectez-vous à la console Aurora AWS Management Console DSQL et ouvrez-la à https://console.aws.amazon.com/dsql
l'adresse. -
En bas à gauche de la AWS console, choisissez AWS CloudShell.
-
Exécutez la commande suivante pour générer un jeton d'authentification pour le
admin
rôle.us-east-1
Remplacez-le par votre région etyour_cluster_endpoint
par le point de terminaison de votre propre cluster.Note
Si vous ne vous connectez pas en tant que
admin
, utilisez-le à lagenerate-db-connect-auth-token
place.aws dsql generate-db-connect-admin-auth-token \ --expires-in 3600 \ --region
us-east-1
\ --hostnameyour_cluster_endpoint
Si vous rencontrez des problèmes, consultez Résoudre les problèmes liés à l'IAM et Comment puis-je résoudre les problèmes liés au refus d'accès ou aux erreurs de fonctionnement non autorisées avec une
politique IAM ? . -
Utilisez la commande suivante pour
psql
établir une connexion à votre cluster.PGSSLMODE=require \ psql --dbname postgres \ --username admin \ --host cluster_endpoint
-
Vous devriez être invité à saisir un mot de passe. Copiez le jeton que vous avez généré et assurez-vous de ne pas inclure d'espaces ou de caractères supplémentaires. Collez-le dans le formulaire d'invite suivant
psql
.Password for user admin:
-
Appuyez sur Entrée. Vous devriez voir une invite PostgreSQL s'afficher.
postgres=>
Si vous recevez un message d'erreur de refus d'accès, assurez-vous que votre identité IAM dispose de l'
dsql:DbConnectAdmin
autorisation requise. Si vous êtes autorisé et que vous continuez à recevoir des erreurs de refus d'accès, consultez Résoudre les problèmes liés à l'IAM et Comment puis-je résoudre les problèmes liés aux refus d'accès ou aux erreurs de fonctionnement non autorisées avec unepolitique IAM ? .
Pour en savoir plus sur les rôles de base de données personnalisés et l'IAM dans Aurora DSQL, consultez. Authentification et autorisation pour Aurora DSQL
Utilisez le AWS CLI pour générer un jeton d'authentification dans Aurora DSQL
Lorsque votre cluster l'estACTIVE
, vous pouvez générer un jeton d'authentification sur la CLI à l'aide de la aws dsql
commande. Utilisez l'une des techniques suivantes :
-
Si vous vous connectez avec le
admin
rôle, utilisez l'generate-db-connect-admin-auth-token
option. -
Si vous vous connectez avec un rôle de base de données personnalisé, utilisez l'
generate-db-connect-auth-token
option.
L'exemple suivant utilise les attributs suivants pour générer un jeton d'authentification pour le admin
rôle.
-
your_cluster_endpoint
— Le point de terminaison du cluster. Il suit le format
, comme dans l'exempleyour_cluster_identifier
.dsql.region
.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws
. -
region
— Le Région AWS, tel queus-east-2
ouus-east-1
.
Les exemples suivants définissent le délai d'expiration du jeton dans 3 600 secondes (1 heure).
Utilisez le SDKs pour générer un jeton dans Aurora DSQL
Vous pouvez générer un jeton d'authentification pour votre cluster lorsqu'il est en ACTIVE
état. Les exemples de SDK utilisent les attributs suivants pour générer un jeton d'authentification pour le admin
rôle :
-
your_cluster_endpoint
(ouyourClusterEndpoint
) : point de terminaison de votre cluster Aurora DSQL. Le format de dénomination est
, comme dans l'exempleyour_cluster_identifier
.dsql.region
.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws
. -
region
(ouRegionEndpoint
) — L' Région AWS endroit dans lequel se trouve votre cluster, tel queus-east-2
ouus-east-1
.