Connessione alla tua istanza DB MySQL su Amazon RDS SSL/TLS dal client a riga di comando MySQL (crittografato) - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione alla tua istanza DB MySQL su Amazon RDS SSL/TLS dal client a riga di comando MySQL (crittografato)

I parametri del programma client mysql variano leggermente a seconda della versione di MySQL o MariaDB in uso.

Per scoprire quale versione è disponibile, esegui il comando mysql con l’opzione --version. Nell'esempio seguente, nell'output viene mostrato che il programma client proviene da MariaDB.

$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1

La maggior parte delle distribuzioni Linux, come Amazon Linux, CentOS, SUSE e Debian, hanno sostituito MySQL con MariaDB e la versione mysql presente proviene da MariaDB.

Per eseguire la connessione all'istanza database utilizzando SSL/TLS, segui questi passaggi:

Per connettersi a un'istanza DB SSL/TLS utilizzando il client a riga di comando MySQL
  1. Scarica un certificato root che funzioni per tutti. Regioni AWS

    Per ulteriori informazioni sul download dei certificati, consultare .

  2. Per stabilire la connessione a un'istanza database con la crittografia SSL/TLS, utilizza il client a riga di comando MySQL Per il parametro -h, sostituisci il nome DNS (endpoint) per l'istanza database. Per il --ssl-ca parametro, sostituisci il nome del file del SSL/TLS certificato. Per il parametro -P, sostituisci la porta per l'istanza database. Per il parametro -u, sostituisci il nome utente di un utente di database valido, ad esempio l'utente master. Immetti la password dell'utente master quando richiesto.

    L'esempio seguente mostra come avviare il client utilizzando il parametro --ssl-ca per il client MySQL 5.7 o versioni successive.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=REQUIRED -P 3306 -u myadmin -p

    Per richiedere che la SSL/TLS connessione verifichi l'endpoint dell'istanza DB rispetto all'endpoint nel SSL/TLS certificato, inserisci il comando seguente:

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=VERIFY_IDENTITY -P 3306 -u myadmin -p

    L'esempio seguente mostra come avviare il client utilizzando il parametro --ssl-ca con il client MariaDB.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl -P 3306 -u myadmin -p
  3. Immetti la password dell'utente master quando richiesto.

Verrà visualizzato un output simile al seguente.

Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 9738 Server version: 8.0.28 Source distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql>