Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Generazione di un token di autenticazione in Amazon Aurora DSQL
Per connetterti ad Amazon Aurora DSQL con un client SQL, genera un token di autenticazione da utilizzare come password. Questo token viene utilizzato solo per autenticare la connessione. Una volta stabilita la connessione, la connessione rimane valida anche se il token di autenticazione scade.
Se crei un token di autenticazione utilizzando la AWS console, per impostazione predefinita il token scade automaticamente dopo un'ora. Se si utilizza AWS CLI o SDKs per creare il token, l'impostazione predefinita è 15 minuti. La durata massima è di 604.800 secondi, ovvero una settimana. Per connetterti nuovamente ad Aurora DSQL dal client, puoi utilizzare lo stesso token di autenticazione se non è scaduto oppure è possibile generarne uno nuovo.
Per iniziare a generare un token, crea una policy IAM e un cluster in Aurora DSQL. Quindi usa la AWS console o AWS CLI il AWS SDKs per generare un token.
È necessario disporre almeno delle autorizzazioni IAM elencate in Connessione al cluster tramite IAM, a seconda del ruolo del database utilizzato per la connessione.
Argomenti
Usa la AWS console per generare un token di autenticazione in Aurora DSQL
Aurora DSQL autentica gli utenti con un token anziché una password. Puoi generare il token dalla console.
Per generare un token di autenticazione
-
Accedi a Console di gestione AWS e apri la console Aurora DSQL all'indirizzo. https://console.aws.amazon.com/dsql
-
Seleziona l’ID del cluster per cui desideri generare un token di autenticazione. Se non è ancora stato creato un cluster, segui i passaggi indicati in Passo 1: Creazione di cluster Aurora DSQL a Regione singola o Fase 4 (opzionale): Creare un cluster multiregionale.
-
Scegli Connetti, quindi seleziona Ottieni token.
-
Scegli se vuoi connetterti come
admino con un ruolo del database personalizzato. -
Copia il token di autenticazione generato e utilizzalo per Accedi ad Aurora DSQL utilizzando client SQL.
Per maggiori informazioni sui ruoli del database personalizzati e su IAM in Aurora DSQL, consulta Autenticazione e autorizzazione per Aurora DSQL.
AWS CloudShell Da utilizzare per generare un token di autenticazione in Aurora DSQL
Prima di poter generare un token di autenticazione utilizzando AWS CloudShell, assicurati di creare un cluster Aurora DSQL.
Per generare un token di autenticazione utilizzando AWS CloudShell
-
Accedi a Console di gestione AWS e apri la console Aurora DSQL all'indirizzo. https://console.aws.amazon.com/dsql
-
In basso a sinistra della AWS console, scegli. AWS CloudShell
-
Esegui il comando seguente per generare un token di autenticazione per il ruolo
admin. Sostituiscilous-east-1con la tua regione eyour_cluster_endpointcon l'endpoint del tuo cluster.Nota
Se non ti connetti come
admin, utilizza invecegenerate-db-connect-auth-token.aws dsql generate-db-connect-admin-auth-token \ --expires-in 3600 \ --regionus-east-1\ --hostnameyour_cluster_endpointIn caso di problemi, consulta Risoluzione dei problemi di IAM e Come posso risolvere gli errori di accesso negato o di operazione non autorizzata con una policy IAM?
-
Utilizza il comando seguente per utilizzare
psqlper aprire una connessione al cluster.PGSSLMODE=require \ psql --dbname postgres \ --username admin \ --host cluster_endpoint -
Dovrebbe comparire un prompt di immissione della password. Copia il token che generato e assicurati di non includere spazi o caratteri aggiuntivi. Incollalo nel seguente prompt da
psql.Password for user admin: -
Premere Invio. Dovrebbe comparire un prompt di PostgreSQL.
postgres=>Se ricevi un errore di accesso negato, assicurati che la tua identità IAM disponga dell’autorizzazione
dsql:DbConnectAdmin. Se disponi dell’autorizzazione e continui a ricevere errori di accesso negato, consulta Risoluzione dei problemi di IAM e Come posso risolvere gli errori di accesso negato o di operazione non autorizzata con una policy IAM?
Per maggiori informazioni sui ruoli del database personalizzati e su IAM in Aurora DSQL, consulta Autenticazione e autorizzazione per Aurora DSQL.
Usa il AWS CLI per generare un token di autenticazione in Aurora DSQL
Se il cluster è in stato ACTIVE, è possibile generare un token di autenticazione dalla CLI utilizzando il comando aws dsql. È possibile utilizzare una delle seguenti tecniche:
-
Se ti stai connettendo con il ruolo
admin, utilizza l’opzionegenerate-db-connect-admin-auth-token. -
Se ti stai connettendo con un ruolo del database personalizzato, utilizza l’opzione
generate-db-connect-auth-token.
L’esempio seguente utilizza i seguenti attributi per generare un token di autenticazione per il ruolo admin.
-
your_cluster_endpoint— L'endpoint del cluster. Segue il formato, come nell’esempioyour_cluster_identifier.dsql.region.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws. -
region— Il Regione AWS, ad esempious-east-2ous-east-1.
Gli esempi seguenti impostano il tempo di scadenza del token in 3.600 secondi (1 ora).
Usa il SDKs per generare un token in Aurora DSQL
È possibile generare un token di autenticazione per il cluster quando è in stato ACTIVE. Gli esempi basati su SDK utilizzano i seguenti attributi per generare un token di autenticazione per il ruolo admin:
-
your_cluster_endpoint(oyourClusterEndpoint) — L'endpoint del cluster Aurora DSQL. Il formato di denominazione è, come nell’esempioyour_cluster_identifier.dsql.region.on.aws01abc2ldefg3hijklmnopqurstu.dsql.us-east-1.on.aws. -
region(oRegionEndpoint) — L'area Regione AWS in cui si trova il cluster, ad esempio o.us-east-2us-east-1