Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Accesso ad Aurora DSQL con client compatibili con PostgreSQL
Aurora DSQL utilizza il protocollo wire PostgreSQL.
| PostgreSQL | Aurora DSQL | Note |
|---|---|---|
| Ruolo (noto anche come Utente o Gruppo) | Ruolo di database | Aurora DSQL crea un ruolo denominato admin. Quando si creano ruoli di database personalizzati, è necessario utilizzare il ruolo admin per associarli ai ruoli IAM per l’autenticazione durante la connessione al cluster. Per maggiori informazioni, consulta Configurazione dei ruoli di database personalizzati. |
| Host (noto anche come hostname o hostspec) | Endpoint del cluster | I cluster Aurora DSQL a Regione singola forniscono un unico endpoint gestito e reindirizzano automaticamente il traffico in caso di indisponibilità all’interno della Regione. |
| Porta | N/A: utilizzare l’impostazione predefinita 5432 |
Questa è l’impostazione predefinita di PostgreSQL. |
| Database (dbname) | Utilizza postgres |
Aurora DSQL crea questo database alla creazione del cluster. |
| Modalità SSL | SSL è sempre abilitato lato server | Aurora DSQL supporta la modalità SSL require. Le connessioni senza SSL vengono rifiutate da Aurora DSQL. |
| Password | Token di autenticazione | Aurora DSQL richiede token di autenticazione temporanei anziché password di lunga durata. Per ulteriori informazioni, consulta Generazione di un token di autenticazione in Amazon Aurora DSQL. |
Durante la connessione, Aurora DSQL richiede un token di autenticazione IAM firmato al posto di una password tradizionale. Questi token temporanei vengono generati utilizzando la versione 4 di AWS Signature e vengono utilizzati solo durante la creazione della connessione. Una volta connessa, la sessione rimane attiva fino al termine o alla disconnessione del client.
Se si tenta di aprire una nuova sessione con un token scaduto, la richiesta di connessione fallisce e deve essere generato un nuovo token. Per ulteriori informazioni, consulta Generazione di un token di autenticazione in Amazon Aurora DSQL.
Accedi ad Aurora DSQL utilizzando client SQL
Aurora DSQL supporta più client compatibili con PostgreSQL per la connessione al cluster. Le sezioni seguenti descrivono come connettersi utilizzando PostgreSQL AWS CloudShell con o la riga di comando locale, oltre a strumenti basati su GUI come and. DBeaver JetBrains DataGrip Ogni client richiede un token di autenticazione valido, come descritto nella sezione precedente.
Argomenti
AWS CloudShell Da utilizzare per accedere ad Aurora DSQL con il terminale interattivo PostgreSQL (psql)
Utilizzare la seguente procedura per accedere ad Aurora DSQL con il terminale interattivo PostgreSQL da. AWS CloudShellPer ulteriori informazioni, consulta What is. AWS CloudShell
Per connettersi utilizzando AWS CloudShell
-
Accedi alla console Aurora DSQL
. -
Scegli il cluster per il quale desideri aprire. CloudShell Se non è ancora stato creato un cluster, segui i passaggi indicati in Passo 1: Creazione di cluster Aurora DSQL a Regione singola o Creazione di un cluster multi-Regione.
-
Scegli Connetti con Query Editor, quindi scegli Connetti con CloudShell.
-
Scegli se vuoi connetterti come amministratore o con un ruolo di database personalizzato.
-
Scegli Avvia CloudShell e scegli Esegui nella finestra di CloudShell dialogo seguente.
Usa la CLI locale per accedere ad Aurora DSQL con il terminale interattivo PostgreSQL (psql)
Usapsql, un front-end basato su terminale per PostgreSQL, per inserire in modo interattivo le query, inviarle a PostgreSQL e visualizzare i risultati delle query.
Nota
Per migliorare i tempi di risposta alle query, utilizzare il client PostgreSQL versione 17. Se usi la CLI in un ambiente diverso, assicurati di configurare manualmente Python versione 3.8+ e psql versione 14+.
Scarica il programma di installazione specifico per il tuo sistema operativo dalla pagina dei download di PostgreSQLpsql, vedere Applicazioni client PostgreSQL sul sito Web PostgreSQL
Se lo hai già AWS CLI installato, usa il seguente esempio per connetterti al tuo cluster.
# Aurora DSQL requires a valid IAM token as the password when connecting. # Aurora DSQL provides tools for this and here we're using Python. export PGPASSWORD=$(aws dsql generate-db-connect-admin-auth-token \ --regionus-east-1\ --expires-in 3600 \ --hostnameyour_cluster_endpoint) # Aurora DSQL requires SSL and will reject your connection without it. export PGSSLMODE=require # Connect with psql, which automatically uses the values set in PGPASSWORD and PGSSLMODE. # Quiet mode suppresses unnecessary warnings and chatty responses but still outputs errors. psql --quiet \ --username admin \ --dbname postgres \ --hostyour_cluster_endpoint
Utilizzare DBeaver per accedere ad Aurora DSQL
DBeaver è uno strumento di database open source basato su GUI. Consente di connettersi al database e gestirlo. Per effettuare il download DBeaver, consulta la pagina di download sul sito Web della
Utilizza la seguente procedura per connetterti al tuo cluster utilizzando DBeaver.
Per configurare una nuova connessione Aurora DSQL in DBeaver
-
Scegli Nuova connessione al database.
-
Nella finestra Nuova connessione al database, scegli PostgreSQL.
-
Nella scheda Impostazioni di connessione/Principale, scegli Connect by: Host e inserisci le seguenti informazioni:
-
Host: utilizza l’endpoint del cluster.
Database: inserisci
postgresAutenticazione: seleziona
Database NativeNome utente: inserisci
adminPassword: genera un token di autenticazione. Copia il token generato e usarlo come password.
-
-
Ignora eventuali avvisi e incolla il token di autenticazione nel campo Password. DBeaver
Nota
È necessario impostare la modalità SSL nelle connessioni client. Aurora DSQL supporta
PGSSLMODE=require and PGSSLMODE=verify-full. Aurora DSQL applica la comunicazione SSL lato server e rifiuta le connessioni non SSL. Per l'verify-fullopzione è necessario installare i certificati SSL localmente. Per ulteriori informazioni, consulta i certificati SSL/TLS. -
È necessario essere connessi al cluster e iniziare a eseguire istruzioni SQL.
Importante
Le funzionalità amministrative fornite dai DBeaver database PostgreSQL (come Session Manager e Lock Manager) non si applicano a un database, a causa della sua architettura unica. Sebbene accessibili, queste schermate non forniscono informazioni affidabili sullo stato o sull’integrità del database.
Utilizzare JetBrains DataGrip per accedere ad Aurora DSQL
JetBrains DataGrip è un IDE multipiattaforma per lavorare con SQL e database, incluso PostgreSQL. DataGrip include una robusta GUI con un editor SQL intelligente. Per effettuare il download DataGrip, vai alla pagina di download
Per configurare una nuova connessione Aurora DSQL in JetBrains DataGrip
-
Scegli Nuova origine dati e PostgreSQL.
-
Nella scheda Fonti dati/Generale, inserisci le seguenti informazioni:
-
Host: utilizza l’endpoint del cluster.
Porta: Aurora DSQL utilizza l’impostazione predefinita di PostgreSQL
5432Database: Aurora DSQL utilizza l’impostazione predefinita di PostgreSQL
postgresAutenticazione: seleziona
User & Password.Nome utente: inserisci
admin.Password: genera un token e incollalo in questo campo.
URL: non modificare questo campo. Verrà compilato automaticamente in base agli altri campi.
-
-
Password: forniscila generando un token di autenticazione. Copia l’output risultante dal generatore di token e incollalo nel campo password.
Nota
È necessario impostare la modalità SSL nelle connessioni client. Aurora DSQL supporta
PGSSLMODE=require and PGSSLMODE=verify-full. Aurora DSQL applica la comunicazione SSL lato server e rifiuta le connessioni non SSL. Per l'verify-fullopzione è necessario installare i certificati SSL localmente. Per ulteriori informazioni, consulta i certificati SSL/TLS. -
A questo punto è stabilita la connessione al cluster ed è possibile iniziare a eseguire le istruzioni SQL:
Importante
Alcune viste fornite dai DataGrip database PostgreSQL (come Sessions) non si applicano a un database a causa della sua architettura unica. Sebbene accessibili, queste schermate non forniscono informazioni affidabili sulle effettive sessioni connesse al database.
Risoluzione dei problemi
Scadenza delle credenziali di autenticazione per i client SQL
Le sessioni stabilite rimangono autenticate per un massimo di 1 ora o fino alla disconnessione esplicita o un timeout impostato lato client. Se è necessario stabilire nuove connessioni, è necessario generare e fornire un nuovo token di autenticazione nel campo Password di connessione. L’apertura di una nuova sessione (ad esempio, per ottenere l’elenco delle nuove tabelle o una nuova console SQL) impone un nuovo tentativo di autenticazione. Se il token di autenticazione configurato nelle impostazioni della Connessione non è più valido, la nuova sessione fallisce e tutte le sessioni aperte in precedenza vengono invalidate. Tienilo a mente quando scegli la durata del tuo token di autenticazione IAM con l'expires-inopzione che può essere impostata su 15 minuti per impostazione predefinita e può essere impostata su un valore massimo di sette giorni.
Inoltre, consulta la sezione Risoluzione dei problemi della documentazione di Aurora DSQL.