Gestione di un cluster di database in un dominio - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione di un cluster di database in un dominio

Puoi utilizzare la AWS CLI o l'API RDS per gestire il cluster di database e la sua relazione con la tua Active Directory gestita. Ad esempio, è possibile associare un'autenticazione di Active Directory per Kerberos e annullare l'associazione di una Active Directory per disattivare l'autenticazione Kerberos. Puoi anche spostare un cluster di database affinché venga autenticato esternamente da una Microsoft Active Directory a un'altra.

Ad esempio, puoi utilizzare l'API Amazon RDS per effettuare quanto segue:

  • Per tentare di attivare nuovamente l'autenticazione Kerberos per un'appartenenza non riuscita, utilizza l'operazione API ModifyDBInstance e specifica l'ID della directory dell'appartenenza corrente.

  • Per aggiornare il nome del ruolo IAM dell'appartenenza, utilizza l'operazione API ModifyDBInstance e specifica l'ID della directory dell'appartenenza corrente e il nuovo ruolo IAM.

  • Per disattivare l'autenticazione Kerberos in un cluster di database, utilizza l'operazione API ModifyDBInstance e specifica none come parametro di dominio.

  • Per spostare un cluster di database da un dominio a un altro, utilizza l'operazione API ModifyDBInstance e specifica l'identificatore del nuovo dominio come parametro di dominio.

  • Per elencare l'appartenenza per ogni cluster di database, utilizza l'operazione API DescribeDBInstances.

Appartenenza al dominio

Quando il cluster di database viene creato o modificato diventa membro del dominio. Puoi visualizzare lo stato dell'appartenenza al dominio per il cluster di database eseguendo il comando CLI describe-db-clusters. Lo stato del cluster di database può essere uno dei seguenti:

  • kerberos-enabled: il cluster di database ha l'autenticazione Kerberos attivata.

  • enabling-kerberos: AWS sta attivando l'autenticazione Kerberos sul cluster di database.

  • pending-enable-kerberos: l'attivazione dell'autenticazione Kerberos è in sospeso su questo cluster di database.

  • pending-maintenance-enable-kerberos: AWS proverà ad attivare l'autenticazione Kerberos sul cluster di database durante la prossima finestra di manutenzione pianificata.

  • pending-disable-kerberos: la disattivazione dell'autenticazione Kerberos è in sospeso su questo cluster di database.

  • pending-maintenance-disable-kerberos: AWS proverà a disattivare l'autenticazione Kerberos sul cluster di database durante la prossima finestra di manutenzione pianificata.

  • enable-kerberos-failed: un problema di configurazione ha impedito ad AWS di attivare l'autenticazione Kerberos sul cluster di database. Verifica e correggi la configurazione prima di eseguire nuovamente il comando di modifica del cluster di database.

  • disabling-kerberos: AWS sta disattivando l'autenticazione Kerberos sul cluster di database.

Una richiesta per attivare l'autenticazione Kerberos potrebbe non andare a buon fine a causa di un problema di connettività di rete o un ruolo IAM non corretto. Ad esempio, supponi di creare un cluster di database o di modificare un cluster di database esistente e il tentativo di attivare l'autenticazione Kerberos non riesce. In questo caso, esegui nuovamente il comando di modifica o modifica il cluster di database appena creato per l'aggiunta al dominio.