PostgreSQL 互換クライアントを使用した Aurora DSQL へのアクセス
Aurora DSQL は PostgreSQL ワイヤプロトコル
| PostgreSQL | Aurora DSQL | 注意事項 |
|---|---|---|
| ロール (ユーザーまたはグループとも呼ばれます) | データベースロール | Aurora DSQL は、admin という名前のロールを作成します。カスタムデータベースロールを作成する場合は、admin ロールを使用して、それをクラスターへの接続時の認証に使用する IAM ロールに関連付ける必要があります。詳細については、「データベースロールと IAM 認証の使用」を参照してください。 |
| ホスト (hostname または hostspec とも呼ばれます) | クラスターエンドポイント | Aurora DSQL の単一リージョンクラスターは、単一のマネージドエンドポイントを提供し、リージョン内で利用できない場合はトラフィックを自動的にリダイレクトします。 |
| ポート | 該当なし - デフォルトの 5432 を使用 |
これは PostgreSQL のデフォルトです。 |
| データベース (dbname) | postgres を使用 |
Aurora DSQL は、クラスターの作成時にこのデータベースを作成します。 |
| SSL モード | SSL は常にサーバー側で有効 | Aurora DSQL では、Aurora DSQL は require SSL モードをサポートしています。SSL を使用しない接続は Aurora DSQL によって拒否されます。 |
| パスワード | 認証トークン | Aurora DSQL には、存続期間の長いパスワードの代わりに一時的な認証トークンが必要です。詳細については「Amazon Aurora DSQL での認証トークンの生成」を参照してください。 |
接続する場合、Aurora DSQL は従来のパスワードの代わりに署名付き IAM 認証トークンを必要とします。これらの一時トークンは AWS 署名バージョン 4 を使用して生成され、接続確立中のみ使用されます。接続すると、セッションが終了するかクライアントが切断されるまで、セッションはアクティブのままになります。
期限切れのトークンを使用して新しいセッションを開こうとすると、接続リクエストは失敗し、新しいトークンを生成する必要があります。詳細については、「Amazon Aurora DSQL での認証トークンの生成」を参照してください。
SQL クライアントを使用した Aurora DSQL へのアクセス
Aurora DSQL は、クラスターに接続するための複数の PostgreSQL 互換クライアントをサポートしています。以下のセクションでは、PostgreSQL を使用して AWS CloudShell またはローカルコマンドラインに接続する方法と、DBeaver や JetBrains DataGrip などの GUI ベースのツールについて説明します。各クライアントには、前のセクションで説明した有効な認証トークンが必要です。
トピック
トラブルシューティング
SQL クライアントの認証情報の有効期限
確立されたセッションは、最大 1 時間、または明示的な切断またはクライアント側のタイムアウトが発生するまで認証されたままになります。新しい接続を確立する必要がある場合は、新しい認証トークンを生成し、接続の [パスワード] フィールドに指定する必要があります。新しいセッションを開こうとすると (例えば、新しいテーブルを一覧表示したり、新しい SQL コンソールを開いたりする場合)、新しい認証が強制的に試行されます。[接続] 設定で設定された認証トークンが無効になった場合、その新しいセッションは失敗し、以前に開かれたすべてのセッションは無効になります。expires-in オプションで IAM 認証トークンの有効期間を選択する際は、デフォルトで 15 分に設定可能であり、最大 7 日間まで設定できる点に留意してください。
さらに、Aurora DSQL ドキュメントの「トラブルシューティング」セクションを参照してください。