

# Acessar o Aurora DSQL com clientes compatíveis com o PostgreSQL
<a name="accessing"></a>

O Aurora DSQL usa o [protocolo wire do PostgreSQL](https://www.postgresql.org/docs/current/protocol.html). Você pode se conectar ao PostgreSQL usando uma série de ferramentas e clientes, como AWS CloudShell, psql, DBeaver e DataGrip. A tabela a seguir resume como o Aurora DSQL associa parâmetros comuns de conexão do PostgreSQL:


| PostgreSQL | Aurora DSQL | Observações | 
| --- | --- | --- | 
| Perfil (também conhecido como usuário ou grupo) | Perfil de banco de dados | O Aurora DSQL cria um perfil chamado admin para você. Ao criar perfis de banco de dados personalizados, você deve usar o perfil admin para associá-los aos perfis do IAM para autenticação ao se conectar ao cluster. Para obter mais informações, consulte [Usar perfis de banco de dados e autenticação do IAM](using-database-and-iam-roles.md). | 
| Host (também conhecido como nome de host ou hostspec) | Endpoint do cluster | Os clusters de região única do Aurora DSQL oferecem um único endpoint gerenciado e redirecionam automaticamente o tráfego se houver indisponibilidade na região. | 
| Porta | N/D: use o padrão 5432. | Esse é o padrão do PostgreSQL. | 
| Banco de dados (dbname) | Use postgres. | O Aurora DSQL cria esse banco de dados para você quando você cria o cluster. | 
| Modo SSL | O SSL está sempre habilitado do lado do servidor. | No Aurora DSQL, o Aurora DSQL é compatível com o modo SSL require. Conexões sem SSL são rejeitadas pelo Aurora DSQL. | 
| Senha | Token de autenticação | O Aurora DSQL exige tokens de autenticação temporários em vez de senhas de longa duração. Para saber mais, consulte [Gerar um token de autenticação no Amazon Aurora DSQL](SECTION_authentication-token.md). | 

Ao se conectar, o Aurora DSQL exige um [token de autenticação](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/SECTION_authentication-token.html) do IAM assinado no lugar de uma senha tradicional. Esses tokens temporários são gerados usando o AWS Signature Versão 4 e são usados somente durante o estabelecimento da conexão. Depois de conectada, a sessão permanece ativa até que ela termine ou o cliente se desconecte.

Se você tentar abrir uma nova sessão com um token expirado, a solicitação de conexão falhará e um novo token deverá ser gerado. Para obter mais informações, consulte [Gerar um token de autenticação no Amazon Aurora DSQL](SECTION_authentication-token.md).

## Acessar o Aurora DSQL usando clientes SQL
<a name="accessing-sql-clients"></a>

O Aurora DSQL comporta vários clientes compatíveis com PostgreSQL para conexão com seu cluster. As seções a seguir descrevem como se conectar usando o PostgreSQL com AWS CloudShell ou sua linha de comandos local, bem como ferramentas baseadas em GUI, como DBeaver e JetBrains DataGrip. Cada cliente exige um token de autenticação válido, conforme descrito na seção anterior.

**Topics**
+ [Acessar o Aurora DSQL usando clientes SQL](#accessing-sql-clients)
+ [Use o DBeaver para acessar o Aurora DSQL](accessing-dbeaver.md)
+ [Usar o JetBrains DataGrip para acessar o Aurora DSQL](accessing-datagrip.md)
+ [Usar o terminal interativo do PostgreSQL (psql) para acessar o Aurora DSQL](accessing-psql.md)
+ [Usar o driver do Aurora DSQL para SQLTools](accessing-vscode.md)
+ [Solução de problemas](#accessing-troubleshooting)

## Solução de problemas
<a name="accessing-troubleshooting"></a>

**Expiração das credenciais de autenticação para os clientes SQL**

As sessões estabelecidas permanecem autenticadas por no máximo 1 hora ou até que ocorra uma desconexão explícita ou um tempo limite do lado do cliente. Se for necessário estabelecer novas conexões, um novo token de autenticação deverá ser gerado e fornecido no campo **Senha** da conexão. Quando você tenta abrir uma nova sessão (por exemplo, para listar novas tabelas ou abrir um novo console do SQL), uma nova tentativa de autenticação é forçada. Se o token de autenticação configurado nas configurações de **Conexão** não for mais válido, essa nova sessão falhará e todas as sessões abertas anteriormente se tornarão inválidas. Tenha isso em mente ao escolher a duração do token de autenticação do IAM com a opção `expires-in` que pode ser definida como 15 minutos por padrão e como um valor máximo de sete dias.

Além disso, consulte a seção [Solução de problemas](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/troubleshooting.html) da documentação do Aurora DSQL.