Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles de base de données et de l'authentification IAM
Aurora DSQL prend en charge l'authentification à l'aide des rôles IAM et des utilisateurs IAM. Vous pouvez utiliser l'une ou l'autre méthode pour authentifier et accéder aux bases de données Aurora DSQL.
Rôles IAM
Un rôle IAM est une identité au sein de vous Compte AWS qui possède des autorisations spécifiques mais qui n'est pas associée à une personne spécifique. L'utilisation des rôles IAM fournit des informations d'identification de sécurité temporaires. Vous pouvez assumer temporairement un rôle IAM de plusieurs manières :
En changeant de rôle dans AWS Management Console
En appelant une opération d' AWS API AWS CLI or
En utilisant une URL personnalisée
Après avoir assumé un rôle, vous pouvez accéder à Aurora DSQL à l'aide des informations d'identification temporaires du rôle. Pour plus d'informations sur les méthodes d'utilisation des rôles, consultez la section Identités IAM dans le guide de l'utilisateur IAM.
Utilisateurs IAM
Un utilisateur IAM est une identité au sein de vous Compte AWS qui possède des autorisations spécifiques et qui est associée à une seule personne ou à une seule application. Les utilisateurs IAM disposent d'informations d'identification à long terme, telles que des mots de passe et des clés d'accès, qui peuvent être utilisées pour accéder à Aurora DSQL.
Note
Pour exécuter des commandes SQL avec l'authentification IAM, vous pouvez utiliser le rôle IAM ARNs ou l'utilisateur IAM ARNs dans les exemples ci-dessous.
Autoriser les rôles de base de données à se connecter à votre cluster
Créez un rôle IAM et accordez l'autorisation de connexion avec l'action de politique IAM :. dsql:DbConnect
La politique IAM doit également accorder l'autorisation d'accéder aux ressources du cluster. Utilisez un caractère générique (*
) ou suivez les instructions de la section Utilisation des clés de condition IAM avec Amazon Aurora DSQL.
Autoriser les rôles de base de données à utiliser SQL dans votre base de données
Vous devez utiliser un rôle IAM autorisé pour vous connecter à votre cluster.
-
Connectez-vous à votre cluster Aurora DSQL à l'aide d'un utilitaire SQL.
Utilisez le rôle
admin
de base de données avec une identité IAM autorisée à effectuer une action IAM afin de vous connecterdsql:DbConnectAdmin
à votre cluster. -
Créez un nouveau rôle de base de données, en veillant à spécifier l'
WITH LOGIN
option.CREATE ROLE example WITH LOGIN;
-
Associez le rôle de base de données à l'ARN du rôle IAM.
AWS IAM GRANT example TO 'arn:aws:iam::
012345678912
:role/example
'; -
Accorder des autorisations au niveau de la base de données au rôle de base de données
Les exemples suivants utilisent la
GRANT
commande pour fournir une autorisation au sein de la base de données.GRANT USAGE ON SCHEMA myschema TO example; GRANT SELECT, INSERT, UPDATE ON ALL TABLES IN SCHEMA myschema TO example;
Pour plus d'informations, consultez la section Privilèges de PostgreSQLGRANT
PostgreSQL dans la documentation de PostgreSQL
Affichage des mappages de rôles entre IAM et base de données
Pour afficher les mappages entre les rôles IAM et les rôles de base de données, interrogez la table sys.iam_pg_role_mappings
système.
SELECT * FROM sys.iam_pg_role_mappings;
Exemple de sortie :
iam_oid | arn | pg_role_oid | pg_role_name | grantor_pg_role_oid | grantor_pg_role_name ---------+----------------------------------------+-------------+--------------+---------------------+----------------------26398
| arn:aws:iam::012345678912
:role/example
|26396
|example
|15579
| admin (1 row)
Ce tableau présente tous les mappages entre les rôles IAM (identifiés par leur ARN) et les rôles de base de données PostgreSQL.
Révocation de l'autorisation de base de données associée à un rôle IAM
Pour révoquer l'autorisation de base de données, utilisez l'AWS IAM REVOKE
opération.
AWS IAM REVOKE example FROM 'arn:aws:iam::
012345678912
:role/example
';
Pour en savoir plus sur la révocation de l'autorisation, consultezRévocation d'une autorisation à l'aide d'IAM et de PostgreSQL.