Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung
Mit der IAM-Datenbank-Authentifizierung müssen Sie den von Ihnen erstellten Benutzerkonten keine Datenbankpasswörter zuweisen. Wenn Sie einen mit dem Datenbankkonto verknüpften Benutzer entfernen, sollten Sie auch das Datenbankkonto mit der Anweisung DROP USER
entfernen.
Anmerkung
Der für die IAM-Authentifizierung verwendete Benutzername muss mit der Schreibweise des Benutzernamens in der Datenbank übereinstimmen.
Themen
Verwenden der IAM-Authentifizierung mit Aurora MySQL
Bei Aurora MySQL erfolgt die Authentifizierung über AWSAuthenticationPlugin
ein von uns AWS bereitgestelltes Plugin, das nahtlos mit IAM zusammenarbeitet, um Ihre Benutzer zu authentifizieren. Stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit dem DB-Cluster her. Geben Sie die CREATE USER
-Anweisung aus, wie im folgenden Beispiel dargestellt.
CREATE USER 'jane_doe' IDENTIFIED WITH AWSAuthenticationPlugin AS 'RDS';
Die Klausel IDENTIFIED WITH
ermöglicht Aurora MySQL die Verwendung von AWSAuthenticationPlugin
, um das Datenbankkonto (jane_doe
) zu authentifizieren. Die AS 'RDS'
-Klausel bezieht sich auf die Authentifizierungsmethode. Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff.
Anmerkung
ERROR 1524 (HY000): Plugin 'AWSAuthenticationPlugin' is not
loaded
Stellen Sie sicher, dass Sie eine unterstützte Konfiguration verwenden und die IAM-Datenbankauthentifizierung auf Ihrem DB-Cluster aktiviert haben, um den Fehler zu beheben. Weitere Informationen erhalten Sie unter Verfügbarkeit von Regionen und Versionen und Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung.
Nachdem Sie ein Konto mithilfe von AWSAuthenticationPlugin
erstellt haben, können Sie es in der gleichen Weise wie sonstige Datenbankkonten verwalten. Sie können beispielsweise Kontoberechtigungen mit den Anweisungen GRANT
und REVOKE
oder mehrere Kontoattribute mit der Anweisung ALTER USER
ändern.
Der Datenbank-Netzwerkverkehr wird bei Verwendung von IAM mit SSL/TLS verschlüsselt. Ändern Sie mit dem folgenden Befehl das Benutzerkonto, um SSL-Verbindungen zuzulassen.
ALTER USER 'jane_doe'@'%' REQUIRE SSL;
Verwenden der IAM-Authentifizierung mit Aurora PostgreSQL
Wenn Sie die IAM-Authentifizierung mit Aurora PostgreSQL verwenden möchten, stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit dem DB-Cluster her. Nachdem die Verbindung hergestellt wurde, erstellen Sie Datenbankbenutzer und weisen ihnen die rds_iam
-Rolle zu, wie im folgenden Beispiel dargestellt.
CREATE USER db_userx; GRANT rds_iam TO db_userx;
Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff. Sie müssen die rds_iam
Rolle zuweisen, um die IAM-Authentifizierung verwenden zu können. Sie können auch verschachtelte Mitgliedschaften oder indirekte Zuweisungen der Rolle verwenden.
Beachten Sie, dass ein PostgreSQL-Datenbankbenutzer entweder die IAM- oder Kerberos-Authentifizierung verwenden kann, jedoch nicht beides, so dass dieser Benutzer nicht auch über die rds_ad
-Rolle verfügen kann. Dies gilt auch für verschachtelte Mitgliedschaften. Weitere Informationen finden Sie unter Schritt 7: Erstellen von PostgreSQL-Benutzern für Ihre Kerberos-Prinzipale .