Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWSSupport-TroubleshootRDSIAMAuthentication
Deskripsi
AWSSupport-TroubleshootRDSIAMAuthentication
Ini membantu memecahkan masalah AWS Identity and Access Management (IAM) otentikasi untuk Amazon RDS untuk PostgreSQL, Amazon RDS untuk MySQL, Amazon RDS untuk MySQL, Amazon RDS untuk MariaDB, Amazon Aurora PostgreSQL, dan Amazon Aurora MySQL instans. Gunakan runbook ini untuk memverifikasi konfigurasi yang diperlukan untuk autentikasi IAM dengan instans Amazon RDS atau Aurora Cluster. Ini juga menyediakan langkah-langkah untuk memperbaiki masalah konektivitas ke Amazon RDS Instance atau Aurora Cluster.
penting
Runbook ini tidak mendukung Amazon RDS for Oracle atau Amazon RDS untuk Microsoft SQL Server.
penting
Jika EC2 Instans Amazon sumber disediakan dan Database target adalah Amazon RDS, otomatisasi anak akan AWSSupport-TroubleshootConnectivityToRDS
dipanggil untuk memecahkan masalah konektivitas TCP. Output juga menyediakan perintah yang dapat Anda jalankan di EC2 instans Amazon atau mesin sumber untuk terhubung ke instans Amazon RDS menggunakan otentikasi IAM.
Bagaimana cara kerjanya?
Runbook ini terdiri dari enam langkah:
-
Langkah 1: ValidateInputs: Memvalidasi input ke otomatisasi.
-
Langkah 2: branchOnSource EC2 Disediakan: Memverifikasi apakah ID EC2 Instans Amazon sumber disediakan dalam parameter input.
-
Langkah 3: memvalidasiRDSConnectivity: Memvalidasi konektivitas Amazon RDS dari EC2 instans Amazon sumber jika disediakan.
-
Langkah 4: memvalidasiRDSIAMAuthentication: Memvalidasi jika fitur Autentikasi IAM diaktifkan.
-
Langkah 5: memvalidasiIAMPolicies: Memverifikasi apakah izin IAM yang diperlukan ada di pengguna/peran IAM yang disediakan.
-
Langkah 6: GenerateReport: Menghasilkan laporan hasil dari langkah-langkah yang dieksekusi sebelumnya.
Jenis dokumen
Otomatisasi
Pemilik
Amazon
Platform
Linux
Parameter
-
AutomationAssumeRole
Tipe: String
Deskripsi: (Opsional) Nama Sumber Daya Amazon (ARN) peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
-
RDSType
Tipe: String
Deskripsi: (Wajib): Pilih jenis database relasional yang Anda coba sambungkan dan autentikasi.
Nilai yang Diizinkan:
Amazon RDS
atauAmazon Aurora Cluster.
-
DBInstancePengidentifikasi
Tipe: String
Deskripsi: (Wajib) Pengidentifikasi Instance Basis Data Amazon RDS target atau Cluster Basis Data Aurora.
Pola yang Diizinkan:
^[A-Za-z0-9]+(-[A-Za-z0-9]+)*$
Karakter Maks: 63
-
SourceEc2 InstanceIdentifier
Tipe:
AWS::EC2::Instance::Id
Deskripsi: (Opsional) ID EC2 Instans Amazon jika Anda terhubung ke Instans Basis Data Amazon RDS dari EC2 Instans Amazon yang berjalan di akun dan wilayah yang sama. Jangan tentukan parameter ini jika sumbernya bukan EC2 instance Amazon atau jika jenis Amazon RDS target adalah Cluster Basis Data Aurora.
Default:
""
-
DBIAMRoleNama
Tipe: String
Deskripsi: (Opsional) Nama peran IAM yang digunakan untuk otentikasi berbasis IAM. Berikan hanya jika parameter tidak
DBIAMUserName
disediakan, jika tidak biarkan kosong. EntahDBIAMRoleName
atauDBIAMUserName
harus disediakan.Pola yang Diizinkan:
^[a-zA-Z0-9+=,.@_-]{1,64}$|^$
Karakter Maks: 64
Default:
""
-
DBIAMUserNama
Tipe: String
Deskripsi: (Opsional) Nama pengguna IAM yang digunakan untuk otentikasi berbasis IAM. Berikan hanya jika
DBIAMRoleName
parameter tidak disediakan, jika tidak biarkan kosong. EntahDBIAMRoleName
atauDBIAMUserName
harus disediakan.Pola yang Diizinkan:
^[a-zA-Z0-9+=,.@_-]{1,64}$|^$
Karakter Maks: 64
Default:
""
-
DBUserNama
Tipe: String
Deskripsi: (Opsional) Nama pengguna database dipetakan ke peran/pengguna IAM untuk otentikasi berbasis IAM dalam database. Opsi default
*
mengevaluasi apakahrds-db:connect
izin diizinkan untuk semua pengguna di Database.Pola yang Diizinkan:
^[a-zA-Z0-9+=,.@*_-]{1,64}$
Karakter Maks: 64
Default:
*
Izin IAM yang diperlukan
AutomationAssumeRole
Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
-
ec2:DescribeInstances
-
ec2:DescribeNetworkAcls
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSubnets
-
iam:GetPolicy
-
iam:GetRole
-
iam:GetUser
-
iam:ListAttachedRolePolicies
-
iam:ListAttachedUserPolicies
-
iam:ListRolePolicies
-
iam:ListUserPolicies
-
iam:SimulatePrincipalPolicy
-
rds:DescribeDBClusters
-
rds:DescribeDBInstances
-
ssm:DescribeAutomationStepExecutions
-
ssm:GetAutomationExecution
-
ssm:StartAutomationExecution
Instruksi
-
Arahkan ke AWSSupport-TroubleshootRDSIAMAuthentication
di AWS Systems Manager Konsol. -
Pilih Jalankan Otomasi
-
Untuk parameter input, masukkan yang berikut ini:
-
AutomationAssumeRole(Opsional):
Nama Sumber Daya Amazon (ARN) dari peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
-
RDSType(Diperlukan):
Pilih jenis Amazon RDS yang Anda coba sambungkan dan autentikasi. Pilih dari dua nilai yang diizinkan:
Amazon RDS
atauAmazon Aurora Cluster.
-
DBInstancePengidentifikasi (Diperlukan):
Masukkan pengenal Instans Database Amazon RDS target atau Cluster Aurora yang Anda coba sambungkan dan gunakan kredenal IAM untuk autentikasi.
-
SourceEc2 InstanceIdentifier (Opsional):
Berikan ID EC2 Instans Amazon jika Anda terhubung ke Instans Basis Data Amazon RDS dari EC2 Instans Amazon yang ada di akun dan wilayah yang sama. Biarkan kosong jika sumbernya bukan Amazon EC2 atau jika jenis Amazon RDS target adalah Aurora Cluster.
-
DBIAMRoleNama (Opsional):
Masukkan nama Peran IAM yang digunakan untuk otentikasi berbasis IAM. Berikan hanya jika tidak
DBIAMUserName
disediakan; jika tidak, biarkan kosong. EntahDBIAMRoleName
atauDBIAMUserName
harus disediakan. -
DBIAMUserNama (Opsional):
Masukkan Pengguna IAM yang digunakan untuk otentikasi berbasis IAM. Berikan hanya jika tidak
DBIAMRoleName
disediakan, jika tidak, biarkan kosong. EntahDBIAMRoleName
atauDBIAMUserName
harus disediakan. -
DBUserNama (Opsional):
Masukkan pengguna database yang dipetakan ke peran/pengguna IAM untuk otentikasi berbasis IAM dalam database. Opsi default
*
digunakan untuk mengevaluasi; tidak ada yang disediakan di bidang ini.
-
-
Pilih Jalankan.
-
Perhatikan bahwa otomatisasi dimulai.
-
Dokumen melakukan langkah-langkah berikut:
-
Langkah 1: ValidateInputs:
Memvalidasi input ke otomatisasi -
SourceEC2InstanceIdentifier
(opsional),DBInstanceIdentifier
atauClusterID
, danDBIAMRoleName
atau.DBIAMUserName
Ini memverifikasi apakah parameter input yang dimasukkan ada di akun dan wilayah Anda. Ini juga memverifikasi apakah pengguna memasukkan salah satu parameter IAM (misalnya,DBIAMRoleName
atauDBIAMUserName
). Selain itu, ia melakukan verifikasi lain, seperti jika Database yang disebutkan dalam status Tersedia. -
Langkah 2: branchOnSource EC2 Disediakan:
Memverifikasi apakah Sumber Amazon EC2 disediakan dalam parameter input dan Database adalah Amazon RDS. Jika ya, lanjutkan ke langkah 3. Jika tidak, ia melewati langkah 3, yaitu validasi Konektivitas Amazon EC2 -Amazon RDS dan melanjutkan ke langkah 4.
-
Langkah 3: memvalidasiRDSConnectivity:
Jika Sumber Amazon EC2 disediakan dalam parameter input dan Database adalah Amazon RDS, langkah 2 memulai langkah 3. Pada langkah ini, otomatisasi
AWSSupport-TroubleshootConnectivityToRDS
anak dipanggil untuk memvalidasi konektivitas Amazon RDS dari sumber Amazon. EC2 Runbook otomatisasi anakAWSSupport-TroubleshootConnectivityToRDS
memverifikasi apakah konfigurasi jaringan yang diperlukan (Amazon Virtual Private Cloud [Amazon VPC], Grup Keamanan, Daftar Kontrol Akses Jaringan [NACL], ketersediaan Amazon RDS) tersedia sehingga Anda dapat terhubung dari instans Amazon ke instans Amazon RDS. EC2 -
Langkah 4: memvalidasiRDSIAMAuthentication:
Memvalidasi jika fitur Autentikasi IAM diaktifkan pada instans Amazon RDS atau Aurora Cluster.
-
Langkah 5: memvalidasiIAMPolicies:
Memverifikasi jika izin IAM yang diperlukan ada di pengguna/peran IAM yang diteruskan untuk mengaktifkan kredensil IAM untuk mengautentikasi ke instans Amazon RDS untuk Pengguna Database yang ditentukan (jika ada).
-
Langkah 6: GenerateReport:
Memperoleh semua informasi dari langkah sebelumnya dan mencetak hasil atau output dari setiap langkah. Ini juga mencantumkan langkah-langkah untuk merujuk dan melakukan, untuk terhubung ke instans Amazon RDS menggunakan kredenal IAM.
-
-
Saat otomatisasi selesai, tinjau bagian Output untuk hasil terperinci:
-
Memeriksa izin Pengguna/Peran IAM untuk terhubung ke Database:
Memverifikasi jika izin IAM yang diperlukan ada di pengguna/peran IAM yang diteruskan untuk mengaktifkan kredensil IAM untuk mengautentikasi ke Instans Amazon RDS untuk Pengguna Database yang ditentukan (jika ada).
-
Memeriksa Atribut Autentikasi Berbasis IAM untuk Database:
Memverifikasi jika fitur autentikasi IAM diaktifkan untuk Amazon RDS Database/Aurora Cluster yang ditentukan.
-
Memeriksa Konektivitas dari EC2 Instans Amazon ke Instans Amazon RDS:
Memverifikasi apakah konfigurasi jaringan yang diperlukan (Amazon VPC, Grup Keamanan, NACL, ketersediaan Amazon RDS) sudah tersedia sehingga Anda dapat terhubung dari instans Amazon ke Instans EC2 Amazon RDS.
-
Langkah selanjutnya:
Daftar perintah dan langkah untuk merujuk dan melakukan, untuk menyambung ke Instans Amazon RDS menggunakan kredenal IAM.
-
Referensi
Otomatisasi Systems Manager