連接至 Amazon RDS 資料庫執行個體 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

連接至 Amazon RDS 資料庫執行個體

您必須先建立資料庫執行個體,才能連線到資料庫執行個體。如需相關資訊,請參閱建立 Amazon RDS 資料庫執行個體。在 Amazon RDS 佈建您的資料庫執行個體之後,請使用任何標準用戶端應用程式或資料庫引擎公用程式來連線至資料庫執行個體。在連線字串中,指定來自資料庫執行個體端點的 DNS 位址做為主機參數。此外,也會指定來自資料庫執行個體端點的連接埠號碼做為連接埠參數。

如需尋找 Amazon RDS 資料庫執行個體連線資訊或在 VPC 中存取資料庫執行個體案例的詳細資訊,請參閱下列主題。

使用 AWS 驅動程式連線至資料庫執行個體

驅動程式 AWS 套件旨在支援更快的切換和容錯移轉時間,以及使用 AWS Secrets Manager、AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。AWS 驅動程式依賴監控資料庫執行個體狀態,並注意執行個體拓撲以判斷新的主要執行個體。相較於開放原始碼驅動程式的數十秒,此方法可將切換和容錯移轉時間縮短為短短幾秒。

下表列出每個驅動程式支援的功能。隨著推出新的服務功能,驅動程式 AWS 套件的目標是為這些服務功能提供內建支援。

功能 AWS JDBC 驅動程式 AWS Python 驅動程式 AWS 適用於 MySQL 的 ODBC 驅動程式
容錯移轉支援
增強型容錯移轉監控
讀取/寫入分割
驅動程式中繼資料連線 N/A N/A
遙測
Secrets Manager
IAM 身分驗證
聯合身分 (AD FS)
聯合身分 (Okta)
多可用區域資料庫叢集

如需 AWS 驅動程式的詳細資訊,請參閱 RDS for MariaDBRDS for MySQLRDS for PostgreSQL 資料庫執行個體的對應語言驅動程式。

注意

RDS for MariaDB 支援的唯一功能是使用 AWS Secrets Manager、AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。

連線至執行特定資料庫引擎的資料庫執行個體

若要了解如何連線至執行特定資料庫引擎之資料庫執行個體的詳細資訊,請遵循資料庫引擎的指示:

使用 RDS Proxy 管理連線

您也可以使用 Amazon RDS Proxy 來管理 RDS for MariaDB、RDS for Microsoft SQL Server、RDS for MySQL 和 RDS for PostgreSQL 資料庫執行個體的連線。RDS Proxy 允許應用程式將資料庫連線置於集區和共用,以改善可擴展性。如需更多詳細資訊,請參閱 Amazon RDS Proxy

資料庫身分驗證選項

Amazon RDS 支援以下方式來對資料庫使用者進行身分驗證:

  • 密碼身分驗證 – 您的資料庫執行個體會執行使用者帳戶的所有管理。您可以使用 SQL 陳述式建立使用者並指定密碼。您可以使用的 SQL 陳述式取決於您的資料庫引擎。

  • AWS Identity and Access Management (IAM) 資料庫身分驗證 – 當您連線至資料庫執行個體時不需要使用密碼。而是改用身分驗證字符。

  • Kerberos 身分驗證 – 您使用 Kerberos 和 Microsoft Active Directory 之資料庫使用者的外部身分驗證。Kerberos 是網路身分驗證通訊協定,使用票證和對稱式金鑰加密技術,免除透過網路傳輸密碼的需要。Kerberos 已內建至 Active Directory,旨在驗證網路資源 (例如資料庫) 的使用者身分。

IAM 資料庫身分驗證和 Kerberos 身分驗證僅適用於特定的資料庫引擎和版本。

如需更多詳細資訊,請參閱 使用 Amazon RDS 進行資料庫身分驗證

加密的連線

您可以從應用程式使用 Secure Socket Layer (SSL) 或 Transport Layer Security (TLS) 來加密與資料庫執行個體的連線。每個資料庫引擎都有自己實作 SSL/TLS 的程序。如需更多詳細資訊,請參閱 使用 SSL/TLS 來加密資料庫執行個體或叢集的連線