Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connexion à votre instance My SQL DB sur Amazon RDS SSL avec/ TLS depuis le client de SQL ligne de commande My (crypté)
Les paramètres du programme mysql
client sont légèrement différents selon la version de My SQL ou MariaDB que vous utilisez.
Pour savoir quelle version vous avez, exécutez la commande mysql
avec l'option --version
. Dans l'exemple suivant, la sortie indique que le programme client provient de MariaDB.
$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1
La plupart des distributions Linux, telles qu'Amazon Linux, CentOS et DebianSUSE, ont remplacé My par SQL MariaDB, et la version qu'elles contiennent provient de MariaDB. mysql
Pour vous connecter à votre instance de base de données à l'aide deSSL/TLS, procédez comme suit :
Pour vous connecter à une instance de base de données SSL avec/ à TLS l'aide du client de ligne de SQL commande My
-
Téléchargez un certificat racine qui fonctionne pour tous Régions AWS.
Pour plus d'informations sur le téléchargement de certificats, veuillez consulter .
-
Utilisez un client de SQL ligne de commande My pour vous connecter à une instance de base de données avec le chiffrementSSL/TLS. Pour le
-h
paramètre, remplacez le DNS nom (point de terminaison) de votre instance de base de données. Remplacez le--ssl-ca
paramètre par le nom du fichierSSL/TLScertificate. Pour le paramètre-P
, remplacez le port pour votre instance de base de données. Pour le paramètre-u
, remplacez le nom d'utilisateur d'un utilisateur de base de données valide, par exemple l'utilisateur principal. Entrez le mot de passe de l'utilisateur principal quand vous y êtes invité.L'exemple suivant montre comment lancer le client à l'aide du
--ssl-ca
paramètre à l'aide du client My SQL 5.7 ou version ultérieure :mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl-mode=REQUIRED -P 3306 -umyadmin
-pPour exiger le SSL/TLS connection verifies the DB instance endpoint against the endpoint in the SSL/TLS certificat, entrez la commande suivante :
mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl-mode=VERIFY_IDENTITY -P 3306 -umyadmin
-pL'exemple suivant montre comment lancer le client à l'aide du paramètre
--ssl-ca
en utilisant le client MariaDB.mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl -P 3306 -umyadmin
-p -
Entrez le mot de passe de l'utilisateur principal quand vous y êtes invité.
Vous verrez des résultats similaires à ce qui suit.
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 9738
Server version: 8.0.28 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>