Connexion à votre instance My SQL DB sur Amazon RDS SSL avec/ TLS depuis le client de SQL ligne de commande My (crypté) - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexion à votre instance My SQL DB sur Amazon RDS SSL avec/ TLS depuis le client de SQL ligne de commande My (crypté)

Les paramètres du programme mysql client sont légèrement différents selon la version de My SQL ou MariaDB que vous utilisez.

Pour savoir quelle version vous avez, exécutez la commande mysql avec l'option --version. Dans l'exemple suivant, la sortie indique que le programme client provient de MariaDB.

$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1

La plupart des distributions Linux, telles qu'Amazon Linux, CentOS et DebianSUSE, ont remplacé My par SQL MariaDB, et la version qu'elles contiennent provient de MariaDB. mysql

Pour vous connecter à votre instance de base de données à l'aide deSSL/TLS, procédez comme suit :

Pour vous connecter à une instance de base de données SSL avec/ à TLS l'aide du client de ligne de SQL commande My
  1. Téléchargez un certificat racine qui fonctionne pour tous Régions AWS.

    Pour plus d'informations sur le téléchargement de certificats, veuillez consulter .

  2. Utilisez un client de SQL ligne de commande My pour vous connecter à une instance de base de données avec le chiffrementSSL/TLS. Pour le -h paramètre, remplacez le DNS nom (point de terminaison) de votre instance de base de données. Remplacez le --ssl-ca paramètre par le nom du fichierSSL/TLScertificate. Pour le paramètre -P, remplacez le port pour votre instance de base de données. Pour le paramètre -u, remplacez le nom d'utilisateur d'un utilisateur de base de données valide, par exemple l'utilisateur principal. Entrez le mot de passe de l'utilisateur principal quand vous y êtes invité.

    L'exemple suivant montre comment lancer le client à l'aide du --ssl-ca paramètre à l'aide du client My SQL 5.7 ou version ultérieure :

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=REQUIRED -P 3306 -u myadmin -p

    Pour exiger le SSL/TLS connection verifies the DB instance endpoint against the endpoint in the SSL/TLS certificat, entrez la commande suivante :

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=VERIFY_IDENTITY -P 3306 -u myadmin -p

    L'exemple suivant montre comment lancer le client à l'aide du paramètre --ssl-ca en utilisant le client MariaDB.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl -P 3306 -u myadmin -p
  3. Entrez le mot de passe de l'utilisateur principal quand vous y êtes invité.

Vous verrez des résultats similaires à ce qui suit.

Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 9738 Server version: 8.0.28 Source distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql>