Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan peran database dan otentikasi IAM
Aurora DSQL mendukung otentikasi menggunakan peran IAM dan pengguna IAM. Anda dapat menggunakan salah satu metode untuk mengautentikasi dan mengakses database Aurora DSQL.
Peran IAM
Peran IAM adalah identitas dalam diri Anda Akun AWS yang memiliki izin tertentu tetapi tidak terkait dengan orang tertentu. Menggunakan peran IAM memberikan kredensil keamanan sementara. Anda dapat mengambil peran IAM untuk sementara dalam beberapa cara:
Dengan beralih peran di AWS Management Console
Dengan memanggil operasi AWS CLI atau AWS API
Dengan menggunakan URL kustom
Setelah mengambil peran, Anda dapat mengakses Aurora DSQL menggunakan kredensyal sementara peran. Untuk informasi selengkapnya tentang metode penggunaan peran, lihat Identitas IAM di panduan pengguna IAM.
Pengguna IAM
Pengguna IAM adalah identitas dalam diri Anda Akun AWS yang memiliki izin khusus dan dikaitkan dengan satu orang atau aplikasi. Pengguna IAM memiliki kredensyal jangka panjang seperti kata sandi dan kunci akses yang dapat digunakan untuk mengakses Aurora DSQL.
catatan
Untuk menjalankan perintah SQL dengan otentikasi IAM, Anda dapat menggunakan peran IAM ARNs atau pengguna ARNs IAM dalam contoh di bawah ini.
Mengotorisasi peran database untuk terhubung ke klaster Anda
Buat peran IAM dan berikan otorisasi koneksi dengan tindakan kebijakan IAM:. dsql:DbConnect
Kebijakan IAM juga harus memberikan izin untuk mengakses sumber daya klaster. Gunakan wildcard (*
) atau ikuti petunjuk di Menggunakan kunci kondisi IAM dengan Amazon Aurora DSQL.
Mengotorisasi peran database untuk menggunakan SQL dalam database Anda
Anda harus menggunakan peran IAM dengan otorisasi untuk terhubung ke cluster Anda.
-
Connect ke cluster Aurora DSQL Anda menggunakan utilitas SQL.
Gunakan peran
admin
database dengan identitas IAM yang diotorisasi untuk tindakan IAM untuk terhubungdsql:DbConnectAdmin
ke cluster Anda. -
Buat peran database baru, pastikan untuk menentukan
WITH LOGIN
opsi.CREATE ROLE example WITH LOGIN;
-
Kaitkan peran database dengan peran IAM ARN.
AWS IAM GRANT example TO 'arn:aws:iam::
012345678912
:role/example
'; -
Berikan izin tingkat database ke peran database
Contoh berikut menggunakan
GRANT
perintah untuk memberikan otorisasi dalam database.GRANT USAGE ON SCHEMA myschema TO example; GRANT SELECT, INSERT, UPDATE ON ALL TABLES IN SCHEMA myschema TO example;
Untuk informasi selengkapnya, lihat PostgreSQL dan GRANT
PostgreSQL
Mencabut otorisasi database dari peran IAM
Untuk mencabut otorisasi database, gunakan operasi. AWS IAM REVOKE
AWS IAM REVOKE example FROM 'arn:aws:iam::
012345678912
:role/example
';
Untuk mempelajari lebih lanjut tentang mencabut otorisasi, lihat. Mencabut otorisasi menggunakan IAM dan PostgreSQL