Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d’un jeton d’authentification dans Amazon Aurora DSQL
Pour vous connecter à Amazon Aurora DSQL avec un client SQL, générez un jeton d’authentification à utiliser comme mot de passe. Ce jeton est utilisé uniquement pour l’authentification de la connexion. Une fois la connexion établie, la connexion reste valide même si le jeton d’authentification expire.
Si vous créez un jeton d'authentification à l'aide de la AWS console, le jeton expire automatiquement dans une heure par défaut. Si vous utilisez le AWS CLI ou SDKs pour créer le jeton, la valeur par défaut est de 15 minutes. La durée maximale est de 604 800 secondes, soit une semaine. Pour vous reconnecter à Aurora DSQL depuis votre client, vous pouvez utiliser le même jeton d’authentification s’il n’a pas expiré, ou vous pouvez en générer un nouveau.
Pour commencer à générer un jeton, créez une politique IAM et un cluster dans Aurora DSQL. Utilisez ensuite la AWS console ou AWS CLI le AWS SDKs pour générer un jeton.
Vous devez disposer au minimum des autorisations IAM répertoriées dans Connexion à votre cluster à l’aide d’IAM, selon le rôle de base de données que vous utilisez pour vous connecter.
Rubriques
Utiliser la AWS console pour générer un jeton d'authentification dans Aurora DSQL
Aurora DSQL authentifie les utilisateurs à l’aide d’un jeton plutôt que d’un mot de passe. Vous pouvez générer le jeton à partir de la console.
Pour créer un jeton d’authentification
-
Connectez-vous à la console Aurora AWS Management Console DSQL et ouvrez-la à https://console.aws.amazon.com/dsql
l'adresse. -
Choisissez l’ID du cluster pour lequel vous souhaitez générer un jeton d’authentification. Si vous n’avez pas encore créé de cluster, suivez les étapes décrites dans Étape 1 : création d’un cluster à une seule région Aurora DSQL ou Étape 4 (facultatif) : créer un cluster multirégional.
-
Choisissez Connecter, puis sélectionnez Obtenir un jeton.
-
Choisissez si vous voulez vous connecter en tant qu’
adminou avec un rôle de base de données personnalisé. -
Copiez le jeton d’authentification généré et utilisez-le pour Accédez à Aurora DSQL à l'aide de clients SQL.
Pour plus d’informations sur les rôles de base de données personnalisés et IAM dans Aurora DSQL, consultez Authentification et autorisation pour Aurora DSQL.
AWS CloudShell À utiliser pour générer un jeton d'authentification dans Aurora DSQL
Avant de pouvoir générer un jeton d'authentification à l'aide de AWS CloudShell, assurez-vous de créer un cluster Aurora DSQL.
Pour générer un jeton d'authentification à l'aide de AWS CloudShell
-
Connectez-vous à la console Aurora AWS Management Console DSQL et ouvrez-la à https://console.aws.amazon.com/dsql
l'adresse. -
En bas à gauche de la AWS console, choisissez AWS CloudShell.
-
Exécutez la commande suivante pour générer un jeton d’authentification pour le rôle
admin.us-east-1Remplacez-le par votre région etyour_cluster_endpointpar le point de terminaison de votre propre cluster.Note
Si vous ne vous connectez pas en tant que
admin, utilisezgenerate-db-connect-auth-tokenà la place.aws dsql generate-db-connect-admin-auth-token \ --expires-in 3600 \ --regionus-east-1\ --hostnameyour_cluster_endpointSi vous rencontrez des erreurs, consultez Résoudre les problèmes liés à IAM et Comment résoudre les erreurs d’accès refusé ou d’opération non autorisée avec une politique IAM ?
. -
Utilisez la commande suivante pour utiliser
psqlafin de démarrer une connexion à votre cluster.PGSSLMODE=require \ psql --dbname postgres \ --username admin \ --host cluster_endpoint -
Vous devriez être invité à saisir un mot de passe. Copiez le jeton que vous avez généré et assurez-vous de ne pas inclure d’espaces ni de caractères supplémentaires. Collez-le dans le formulaire d’invite
psqlsuivant.Password for user admin: -
Appuyez sur Entrée. Vous devriez obtenir une invite PostgreSQL.
postgres=>Si vous obtenez une erreur d’accès refusé, assurez-vous que votre identité IAM dispose de l’autorisation
dsql:DbConnectAdmin. Si vous êtes autorisé et que vous continuez à recevoir des erreurs d’accès refusé, consultez Résoudre les problèmes liés à IAM et Comment résoudre les erreurs d’accès refusé ou d’opération non autorisée avec une politique IAM ?.
Pour plus d’informations sur les rôles de base de données personnalisés et IAM dans Aurora DSQL, consultez Authentification et autorisation pour Aurora DSQL.
Utilisez le AWS CLI pour générer un jeton d'authentification dans Aurora DSQL
Lorsque votre cluster est ACTIVE, vous pouvez générer un jeton d’authentification sur l’interface de ligne de commande (CLI) à l’aide de la commande aws dsql. Utilisez l’une des techniques suivantes :
-
Si vous vous connectez avec le rôle
admin, utilisez l’optiongenerate-db-connect-admin-auth-token. -
Si vous vous connectez avec le rôle de base de données personnalisé, utilisez l’option
generate-db-connect-auth-token.
L’exemple suivant utilise les attributs suivants pour générer un jeton d’authentification pour le rôle admin.
-
your_cluster_endpoint— Le point de terminaison du cluster. Il suit le format, comme dans l’exempleyour_cluster_identifier.dsql.region.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws. -
region— Le Région AWS, commeus-east-2ouus-east-1.
Les exemples suivants définissent le délai d’expiration du jeton dans 3 600 secondes (1 heure).
Utilisez le SDKs pour générer un jeton dans Aurora DSQL
Vous pouvez générer un jeton d’authentification pour votre cluster lorsqu’il est à l’état ACTIVE. L’exemple de kits SDK utilise les attributs suivants pour générer un jeton d’authentification pour le rôle admin :
-
your_cluster_endpoint(ouyourClusterEndpoint) : point de terminaison de votre cluster Aurora DSQL. Le format de dénomination est, comme dans l’exempleyour_cluster_identifier.dsql.region.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws. -
region(ouRegionEndpoint) — L' Région AWS endroit dans lequel se trouve votre cluster, tel queus-east-2ouus-east-1.