

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso ad Aurora DSQL con client compatibili con PostgreSQL
<a name="accessing"></a>

[Aurora DSQL utilizza il protocollo wire PostgreSQL.](https://www.postgresql.org/docs/current/protocol.html) Puoi connetterti a PostgreSQL utilizzando una varietà di strumenti e client, AWS CloudShell come psql e. DBeaver DataGrip La tabella seguente riassume il modo in cui Aurora DSQL mappa i parametri di connessione PostgreSQL comuni:


| PostgreSQL | Aurora DSQL | Note | 
| --- | --- | --- | 
| Ruolo (noto anche come Utente o Gruppo) | Ruolo di database | Aurora DSQL crea un ruolo denominato admin. Quando si creano ruoli di database personalizzati, è necessario utilizzare il ruolo admin per associarli ai ruoli IAM per l’autenticazione durante la connessione al cluster. Per ulteriori informazioni, consulta [Utilizzo dei ruoli del database e dell’autenticazione IAM](using-database-and-iam-roles.md). | 
| Host (noto anche come hostname o hostspec) | Endpoint del cluster | I cluster Aurora DSQL a Regione singola forniscono un unico endpoint gestito e reindirizzano automaticamente il traffico in caso di indisponibilità all’interno della Regione. | 
| Porta | N/A: utilizzare l’impostazione predefinita 5432 | Questa è l’impostazione predefinita di PostgreSQL. | 
| Database (dbname) | Utilizza postgres | Aurora DSQL crea questo database alla creazione del cluster. | 
| Modalità SSL | SSL è sempre abilitato lato server | Aurora DSQL supporta la modalità SSL require. Le connessioni senza SSL vengono rifiutate da Aurora DSQL. | 
| Password | Token di autenticazione | Aurora DSQL richiede token di autenticazione temporanei anziché password di lunga durata. Per ulteriori informazioni, consulta [Generazione di un token di autenticazione in Amazon Aurora DSQL](SECTION_authentication-token.md). | 

Durante la connessione, Aurora DSQL richiede un [token di autenticazione](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/SECTION_authentication-token.html) IAM firmato al posto di una password tradizionale. Questi token temporanei vengono generati utilizzando la versione 4 di AWS Signature e vengono utilizzati solo durante la creazione della connessione. Una volta connessa, la sessione rimane attiva fino al termine o alla disconnessione del client.

Se si tenta di aprire una nuova sessione con un token scaduto, la richiesta di connessione fallisce e deve essere generato un nuovo token. Per ulteriori informazioni, consulta [Generazione di un token di autenticazione in Amazon Aurora DSQL](SECTION_authentication-token.md).

## Accedi ad Aurora DSQL utilizzando client SQL
<a name="accessing-sql-clients"></a>

Aurora DSQL supporta più client compatibili con PostgreSQL per la connessione al cluster. Le sezioni seguenti descrivono come connettersi utilizzando PostgreSQL AWS CloudShell con o la riga di comando locale, oltre a strumenti basati su GUI come and. DBeaver JetBrains DataGrip Ogni client richiede un token di autenticazione valido come descritto nella sezione precedente.

**Topics**
+ [Accedi ad Aurora DSQL utilizzando client SQL](#accessing-sql-clients)
+ [Utilizzare DBeaver per accedere ad Aurora DSQL](accessing-dbeaver.md)
+ [Utilizzare JetBrains DataGrip per accedere ad Aurora DSQL](accessing-datagrip.md)
+ [Usa il terminale interattivo PostgreSQL (psql) per accedere ad Aurora DSQL](accessing-psql.md)
+ [Usa il driver Aurora DSQL per SQLTools](accessing-vscode.md)
+ [Risoluzione dei problemi](#accessing-troubleshooting)

## Risoluzione dei problemi
<a name="accessing-troubleshooting"></a>

**Scadenza delle credenziali di autenticazione per i client SQL**

Le sessioni stabilite rimangono autenticate per un massimo di 1 ora o fino alla disconnessione esplicita o un timeout impostato lato client. Se è necessario stabilire nuove connessioni, è necessario generare e fornire un nuovo token di autenticazione nel campo **Password** della connessione. Il tentativo di aprire una nuova sessione (ad esempio, per elencare nuove tabelle o aprire una nuova console SQL) impone un nuovo tentativo di autenticazione. Se il token di autenticazione configurato nelle impostazioni della **Connessione** non è più valido, la nuova sessione fallisce e tutte le sessioni aperte in precedenza vengono invalidate. Tienilo a mente quando scegli la durata del token di autenticazione IAM con l'`expires-in`opzione, che può essere impostata su 15 minuti per impostazione predefinita e può essere impostata su un valore massimo di sette giorni.

Inoltre, consulta la sezione [Risoluzione dei problemi](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/troubleshooting.html) della documentazione di Aurora DSQL.