

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengakses Aurora DSQL dengan klien yang kompatibel dengan PostgreSQL
<a name="accessing"></a>

[Aurora DSQL menggunakan protokol kawat PostgreSQL.](https://www.postgresql.org/docs/current/protocol.html) Anda dapat terhubung ke PostgreSQL menggunakan berbagai alat dan klien, AWS CloudShell seperti, psql, dan. DBeaver DataGrip Tabel berikut merangkum bagaimana Aurora DSQL memetakan parameter koneksi PostgreSQL umum:


| PostgreSQL | Aurora DSQL | Catatan | 
| --- | --- | --- | 
| Peran (juga dikenal sebagai Pengguna atau Grup) | Peran Database | Aurora DSQL menciptakan peran untuk Anda bernama. admin Saat membuat peran basis data kustom, Anda harus menggunakan peran tersebut untuk mengaitkannya dengan admin peran IAM untuk mengautentikasi saat menghubungkan ke klaster Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran database dan otentikasi IAM](using-database-and-iam-roles.md). | 
| Host (juga dikenal sebagai hostname atau hostspec) | Titik Akhir klaster | Aurora DSQL Kluster wilayah tunggal menyediakan satu titik akhir terkelola dan secara otomatis mengarahkan lalu lintas jika tidak tersedia di dalam Wilayah. | 
| Port | N/A - gunakan default 5432 | Ini adalah PostgreSQL default. | 
| Database (dbname) | menggunakan postgres | Aurora DSQL membuat database ini untuk Anda saat Anda membuat cluster. | 
| Modus SSL | SSL selalu diaktifkan di sisi server | Di Aurora DSQL, Aurora DSQL mendukung Mode SSL. require Koneksi tanpa SSL ditolak oleh Aurora DSQL. | 
| Kata Sandi | Token Otentikasi | Aurora DSQL membutuhkan token otentikasi sementara alih-alih kata sandi berumur panjang. Untuk mempelajari selengkapnya, lihat [Menghasilkan token otentikasi di Amazon Aurora DSQL](SECTION_authentication-token.md). | 

Saat menghubungkan, Aurora DSQL memerlukan [token otentikasi](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/SECTION_authentication-token.html) IAM yang ditandatangani sebagai pengganti kata sandi tradisional. Token sementara ini dihasilkan menggunakan AWS Signature Version 4 dan hanya digunakan selama pembuatan koneksi. Setelah terhubung, sesi tetap aktif sampai berakhir atau klien terputus.

Jika Anda mencoba membuka sesi baru dengan token kedaluwarsa, permintaan koneksi gagal dan token baru harus dibuat. Untuk informasi selengkapnya, lihat [Menghasilkan token otentikasi di Amazon Aurora DSQL](SECTION_authentication-token.md).

## Akses Aurora DSQL menggunakan klien SQL
<a name="accessing-sql-clients"></a>

Aurora DSQL mendukung beberapa klien yang kompatibel dengan PostgreSQL untuk menghubungkan ke cluster Anda. Bagian berikut menjelaskan cara menghubungkan menggunakan PostgreSQL AWS CloudShell dengan atau baris perintah lokal Anda, serta alat berbasis GUI seperti dan. DBeaver JetBrains DataGrip Setiap klien memerlukan token otentikasi yang valid seperti yang dijelaskan di bagian sebelumnya.

**Topics**
+ [Akses Aurora DSQL menggunakan klien SQL](#accessing-sql-clients)
+ [Gunakan DBeaver untuk mengakses Aurora DSQL](accessing-dbeaver.md)
+ [Gunakan JetBrains DataGrip untuk mengakses Aurora DSQL](accessing-datagrip.md)
+ [Gunakan terminal interaktif PostgreSQL (psql) untuk mengakses Aurora DSQL](accessing-psql.md)
+ [Gunakan driver Aurora DSQL untuk SQLTools](accessing-vscode.md)
+ [Pemecahan masalah](#accessing-troubleshooting)

## Pemecahan masalah
<a name="accessing-troubleshooting"></a>

**Kedaluwarsa kredensi otentikasi untuk Klien SQL**

Sesi yang ditetapkan tetap diautentikasi selama maksimal 1 jam atau sampai pemutusan eksplisit atau batas waktu sisi klien terjadi. Jika koneksi baru perlu dibuat, token otentikasi baru harus dibuat dan disediakan di bidang **Kata Sandi** koneksi. Mencoba membuka sesi baru (misalnya, untuk membuat daftar tabel baru, atau membuka konsol SQL baru) memaksa upaya otentikasi baru. Jika token otentikasi yang dikonfigurasi dalam pengaturan **Koneksi** tidak lagi valid, sesi baru itu akan gagal dan semua sesi yang dibuka sebelumnya akan menjadi tidak valid. Ingatlah hal ini ketika memilih durasi token otentikasi IAM Anda dengan `expires-in` opsi, yang dapat diatur ke 15 menit secara default dan dapat diatur ke nilai maksimum tujuh hari.

Selain itu, lihat bagian [Pemecahan Masalah](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/troubleshooting.html) dari dokumentasi Aurora DSQL.