管理網域中的資料庫叢集 - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理網域中的資料庫叢集

您可以使用 AWS CLI 或 RDS API 來管理資料庫叢集,以及其與受管 Active Directory 的關係。例如,您可以與適用於 Kerberos 身分驗證的 Active Directory 建立關聯,也可以解除關聯 Active Directory 來停用 Kerberos 身分驗證。您也可以將要由某個 Active Directory 於外部進行身分識別的資料庫叢集移至另一個 Active Directory。

例如,使用 Amazon RDS API,您可以執行下列動作:

  • 如要重新嘗試為失敗的成員資格啟用 Kerberos 身分驗證,請使用 ModifyDBInstance API 操作並指定目前成員資格的目錄 ID。

  • 如要更新成員資格的 IAM 角色名稱,請使用 ModifyDBInstance API 操作並指定目前成員資格的目錄 ID,以及新的 IAM 角色。

  • 停用資料庫叢集上的 Kerberos 身分驗證,使用 ModifyDBInstance API 操作並指定 none 做為網域參數。

  • 如要在網域之間移動資料庫叢集,請使用 ModifyDBInstance API 操作,並指定新網域的網域識別符做為網域參數。

  • 如要列出每個資料庫叢集的成員資格,請使用 DescribeDBInstances API 操作。

了解網域成員資格

在您建立或修改資料庫叢集之後,該執行個體會成為網域的成員。您可以執行 describe-db-clusters CLI 命令,來檢視資料庫叢集的網域成員資格狀態。資料庫叢集的狀態可以是下列其中一個:

  • kerberos-enabled – 資料庫叢集已開啟 Kerberos 身分驗證。

  • enabling-kerberos – AWS 正在此資料庫叢集上啟用 Kerberos 身分驗證。

  • pending-enable-kerberos – 此資料庫叢集上的 Kerberos 身分驗證啟用處於待定狀態。

  • pending-maintenance-enable-kerberos – AWS 將在下次排定的維護時段嘗試在資料庫叢集上啟用 Kerberos 身分驗證。

  • pending-disable-kerberos – 此資料庫叢集上的 Kerberos 身分驗證停用處於待定狀態。

  • pending-maintenance-disable-kerberos – AWS 將在下次排定的維護時段嘗試在資料庫叢集上停用 Kerberos 身分驗證。

  • enable-kerberos-failed – 有一個組態問題已禁止 AWS 在資料庫叢集上啟用 Kerberos 身分驗證。請在重新發出資料庫叢集修改命令之前檢查並修正您的組態。

  • disabling-kerberos – AWS 正在此資料庫叢集上停用 Kerberos 身分驗證。

由於網路連線問題或 IAM 角色不正確,請求啟用 Kerberos 身分驗證可能失敗。例如,假設您建立了資料庫叢集或修改了現有的資料庫叢集,並且嘗試啟用 Kerberos 身分驗證失敗。在此情況下,請重新發出修改命令,或修改新建立的資料庫叢集以加入網域。