Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Herstellen einer Verbindung mit Ihrer MySQL-DB-Instance auf Amazon RDS mit SSL/TLS über den MySQL-Befehlszeilen-Client (verschlüsselt)
Die Parameter des mysql-Client-Programms unterscheiden sich geringfügig, je nachdem, welche Version von MySQL oder MariaDB Sie verwenden.
Um herauszufinden, welche Version Sie haben, führen Siemysql-Befehl mit --version-Option aus. Im folgenden Beispiel zeigt die Ausgabe, dass das Client-Programm von MariaDB stammt.
$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1
Die meisten Linux-Distributionen wie Amazon Linux, CentOS, SUSE und Debian haben MySQL durch MariaDB ersetzt, und diemysqlVersion in ihnen ist von MariaDB.
Führen Sie die folgenden Schritte aus, um mithilfe von SSL/TLS eine Verbindung mit Ihrer DB-Instance herzustellen:
So stellen Sie mithilfe des MySQL-Befehlszeilenclients eine SSL/TLS-Verbindung mit einer DB-Instance her
-
Laden Sie ein Root-Zertifikat herunter, das für alle AWS-Regionen funktioniert.
Informationen zum Herunterladen von Zertifikaten finden Sie unter .
-
Verwenden Sie einen MySQL-Befehlszeilen-Client, um eine Verbindung zu einer DB-Instance mit SSL/TLS-Verschlüsselung herzustellen. Ersetzen Sie für den
-h-Parameter den DNS-Namen (Endpunkt) für Ihre primäre DB-Instance. Ersetzen Sie für den--ssl-ca-Parameter den Dateinamen des SSL/TLS-Zertifikats. Ersetzen Sie für den-P-Parameter den Port für Ihre DB-Instance. Ersetzen Sie für den-u-Parameter den Benutzernamen eines gültigen Datenbankbenutzers, z. B. des Masterbenutzers. Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.Im folgenden Beispiel sehen Sie für MySQL 5.7 und höher, wie der Client mit dem Parameter
--ssl-cagestartet wird.mysql -hmysql–instance1---123456789012---us-east-1---rds.amazonaws.com.rproxy.govskope.ca--ssl-ca=global-bundle.pem--ssl-mode=REQUIRED -P 3306 -umyadmin-pUm erforderlich zu machen, dass die SSL/TLS-Verbindung den Endpunkt der DB-Instance mit dem Endpunkt im SSL/TLS-Zertifikat vergleicht, geben Sie den folgenden Befehl ein:
mysql -hmysql–instance1---123456789012---us-east-1---rds.amazonaws.com.rproxy.govskope.ca--ssl-ca=global-bundle.pem--ssl-mode=VERIFY_IDENTITY -P 3306 -umyadmin-pIm folgenden Beispiel sehen Sie für MariaDB, wie der Client mit dem Parameter
--ssl-cagestartet wird.mysql -hmysql–instance1---123456789012---us-east-1---rds.amazonaws.com.rproxy.govskope.ca--ssl-ca=global-bundle.pem--ssl -P 3306 -umyadmin-p -
Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.
Die Ausgabe entspricht weitgehend der Folgenden.
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 9738
Server version: 8.0.28 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>