Connessione all’istanza database MariaDB su Amazon RDS con SSL/TLS dal client di riga di comando MySQL (crittografato) - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione all’istanza database MariaDB su Amazon RDS con SSL/TLS dal client di riga di comando MySQL (crittografato)

I parametri del programma client mysql sono leggermente diversi se si utilizza la versione MySQL 5.7, la versione MySQL 8.0 o la versione MariaDB.

Per scoprire quale versione è disponibile, esegui il comando mysql con l’opzione --version. Nell'esempio seguente, nell'output viene mostrato che il programma client proviene da MariaDB.

$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1

La maggior parte delle distribuzioni Linux, come Amazon Linux, CentOS, SUSE e Debian, hanno sostituito MySQL con MariaDB e la versione mysql presente proviene da MariaDB.

Per eseguire la connessione all'istanza database utilizzando SSL/TLS, segui questi passaggi:

Per eseguire la connessione a un'istanza database con SSL/TLS utilizzando il client a riga di comando MySQL
  1. Scarica un certificato root che funziona per tutte le Regioni AWS.

    Per ulteriori informazioni sul download dei certificati, consultare .

  2. Per stabilire la connessione a un'istanza database con la crittografia SSL/TLS, utilizza il client a riga di comando MySQL Per il parametro -h, sostituisci il nome DNS (endpoint) per l'istanza database. Per il parametro --ssl-ca, sostituisci il nome file del certificato SSL/TLS. Per il parametro -P, sostituisci la porta per l'istanza database. Per il parametro -u, sostituisci il nome utente di un utente di database valido, ad esempio l'utente master. Immetti la password dell'utente master quando richiesto.

    L'esempio seguente mostra come avviare il client utilizzando il parametro --ssl-ca con il client MariaDB.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl -P 3306 -u myadmin -p

    Per richiedere alla connessione SSL/TLS di verificare l'endpoint dell'istanza database confrontandolo con l'endpoint nel certificato SSL/TLS, immetti il seguente comando:

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-verify-server-cert -P 3306 -u myadmin -p

    L'esempio seguente mostra come avviare il client utilizzando il parametro --ssl-ca per il client MySQL 5.7 o versioni successive.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=REQUIRED -P 3306 -u myadmin -p
  3. Immetti la password dell'utente master quando richiesto.

Verrà visualizzato un output simile al seguente.

Welcome to the MariaDB monitor. Commands end with ; or \g. Your MariaDB connection id is 31 Server version: 10.6.10-MariaDB-log Source distribution Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others. Type 'help;' or '\h' for help. Type '\c' to clear the current input statement. MariaDB [(none)]>