Accesso ad Aurora DSQL con client compatibili con PostgreSQL - Amazon Aurora DSQL

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso ad Aurora DSQL con client compatibili con PostgreSQL

Aurora DSQL utilizza il protocollo wire PostgreSQL. Puoi connetterti a PostgreSQL utilizzando una varietà di strumenti e client, AWS CloudShell come psql e. DBeaver DataGrip La tabella seguente riassume il modo in cui Aurora DSQL mappa i parametri di connessione PostgreSQL comuni:

PostgreSQL Aurora DSQL Note
Ruolo (noto anche come Utente o Gruppo) Ruolo di database Aurora DSQL crea un ruolo denominato admin. Quando si creano ruoli di database personalizzati, è necessario utilizzare il ruolo admin per associarli ai ruoli IAM per l’autenticazione durante la connessione al cluster. Per ulteriori informazioni, consulta Utilizzo dei ruoli del database e dell’autenticazione IAM.
Host (noto anche come hostname o hostspec) Endpoint del cluster I cluster Aurora DSQL a Regione singola forniscono un unico endpoint gestito e reindirizzano automaticamente il traffico in caso di indisponibilità all’interno della Regione.
Porta N/A: utilizzare l’impostazione predefinita 5432 Questa è l’impostazione predefinita di PostgreSQL.
Database (dbname) Utilizza postgres Aurora DSQL crea questo database alla creazione del cluster.
Modalità SSL SSL è sempre abilitato lato server Aurora DSQL supporta la modalità SSL require. Le connessioni senza SSL vengono rifiutate da Aurora DSQL.
Password Token di autenticazione Aurora DSQL richiede token di autenticazione temporanei anziché password di lunga durata. Per ulteriori informazioni, consulta Generazione di un token di autenticazione in Amazon Aurora DSQL.

Durante la connessione, Aurora DSQL richiede un token di autenticazione IAM firmato al posto di una password tradizionale. Questi token temporanei vengono generati utilizzando la versione 4 di AWS Signature e vengono utilizzati solo durante la creazione della connessione. Una volta connessa, la sessione rimane attiva fino al termine o alla disconnessione del client.

Se si tenta di aprire una nuova sessione con un token scaduto, la richiesta di connessione fallisce e deve essere generato un nuovo token. Per ulteriori informazioni, consulta Generazione di un token di autenticazione in Amazon Aurora DSQL.

Accedi ad Aurora DSQL utilizzando client SQL

Aurora DSQL supporta più client compatibili con PostgreSQL per la connessione al cluster. Le sezioni seguenti descrivono come connettersi utilizzando PostgreSQL AWS CloudShell con o la riga di comando locale, oltre a strumenti basati su GUI come and. DBeaver JetBrains DataGrip Ogni client richiede un token di autenticazione valido come descritto nella sezione precedente.

Risoluzione dei problemi

Scadenza delle credenziali di autenticazione per i client SQL

Le sessioni stabilite rimangono autenticate per un massimo di 1 ora o fino alla disconnessione esplicita o un timeout impostato lato client. Se è necessario stabilire nuove connessioni, è necessario generare e fornire un nuovo token di autenticazione nel campo Password della connessione. Il tentativo di aprire una nuova sessione (ad esempio, per elencare nuove tabelle o aprire una nuova console SQL) impone un nuovo tentativo di autenticazione. Se il token di autenticazione configurato nelle impostazioni della Connessione non è più valido, la nuova sessione fallisce e tutte le sessioni aperte in precedenza vengono invalidate. Tienilo a mente quando scegli la durata del token di autenticazione IAM con l'expires-inopzione, che può essere impostata su 15 minuti per impostazione predefinita e può essere impostata su un valore massimo di sette giorni.

Inoltre, consulta la sezione Risoluzione dei problemi della documentazione di Aurora DSQL.