

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 RDS Proxy 時新增資料庫使用者
<a name="rds-proxy-new-db-user"></a>

在某些情況下，您可能會將新的資料庫使用者新增至與 Proxy 相關聯的 Aurora 叢集。根據您是否使用標準身分驗證搭配 Secrets Manager 秘密或end-to-endIAM 身分驗證，繼續進行。

如果您使用標準 IAM 身分驗證，請遵循下列指示：

1. 使用 [設定 RDS Proxy 的資料庫登入資料](rds-proxy-secrets-arns.md) 中描述的程序建立新的 Secrets Manager 秘密。

1. 更新 IAM 角色，以授予 RDS Proxy 存取新 Secrets Manager 私密的權限。若要這麼做，請更新 IAM 角色政策的資源區段。

1. 修改 RDS Proxy，在 **Secrets Manager 密碼**下新增新的 Secrets Manager 密碼。

1.  如果新使用者取代了現有使用者，請為現有使用者更新儲存於代理的 Secrets Manager 秘密中的登入資料。

如果您使用的是end-to-end IAM 身分驗證，則需要建立資料庫使用者並設定 IAM 許可。若要這樣做，請進行下列步驟：

1. 在資料庫中建立新的資料庫使用者，以符合您要用於身分驗證的 IAM 使用者或角色名稱。

1. 確定資料庫使用者已在資料庫中設定 IAM 身分驗證外掛程式。請參閱 [使用 IAM 身分驗證建立資料庫帳戶](UsingWithRDS.IAMDBAuth.DBAccounts.md)。

1. 更新 IAM 政策以將`rds-db:connect`許可授予 IAM 使用者或角色，如中所述[為end-to-end IAM 身分驗證建立 IAM 政策](rds-proxy-iam-setup.md#rds-proxy-iam-setup-e2e-steps)。

1. 確保您的代理設定為使用 IAM 身分驗證作為預設身分驗證機制。

透過end-to-end IAM 身分驗證，您不需要在 Secrets Manager 秘密中管理資料庫憑證，因為 IAM 憑證用於從用戶端到代理以及從代理到資料庫的身分驗證。

## 使用 RDS Proxy 時，將資料庫使用者新增至 PostgreSQL 資料庫
<a name="rds-proxy-new-db-user-pg"></a>

將新使用者新增至 PostgreSQL 資料庫時，如果您已執行下列命令：

```
REVOKE CONNECT ON DATABASE postgres FROM PUBLIC;
```

授予 `rdsproxyadmin` 使用者 `CONNECT` 權限，讓使用者可以監控目標資料庫上的連線。

```
GRANT CONNECT ON DATABASE postgres TO rdsproxyadmin;
```

您也可以透過在上述命令中將 `rdsproxyadmin` 變更為資料庫使用者，來允許其他目標資料庫使用者執行運作狀態檢查。

## 使用 RDS Proxy 時變更資料庫使用者的密碼
<a name="rds-proxy-changing-db-user-password"></a>

在某些情況下，您可能會在與 Proxy 相關聯的 Aurora 叢集中變更資料庫使用者的密碼。如果是這樣，請使用新密碼更新對應的 Secrets Manager 秘密。

如果您使用end-to-end IAM 身分驗證，則不需要更新 Secrets Manager 秘密中的任何密碼。