Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwalten eines DB-Clusters in einer Domäne
Sie können die AWS CLI oder die RDS-API verwenden, um Ihren DB-Cluster und seine Beziehung zu Ihrem verwalteten Active Directory zu verwalten. Sie können z. B. ein Active Directory für die Kerberos-Authentifizierung zuordnen und ein Active Directory trennen, um die Kerberos-Authentifizierung zu deaktivieren. Sie können auch einen DB-Cluster, der extern von einem Active Directory authentifiziert werden soll, in ein anderes Active Directory verschieben.
Sie können z. B. mithilfe der Amazon RDS-API Folgendes tun:
-
Um erneut zu versuchen, die Kerberos-Authentifizierung für eine fehlgeschlagene Mitgliedschaft zu aktivieren, verwenden Sie die API-Operation
ModifyDBInstance
und geben Sie die Verzeichnis-ID der aktuellen Mitgliedschaft an. -
Um den IAM-Rollennamen für die Mitgliedschaft zu aktualisieren, verwenden Sie die
ModifyDBInstance
-API-Operation und geben Sie die Verzeichnis-ID der aktuellen Mitgliedschaft und die neue IAM-Rolle an. -
Wenn Sie die Kerberos-Authentifizierung in einem DB-Cluster deaktivieren möchten, verwenden Sie die API-Operation
ModifyDBInstance
und geben Sienone
als Domänenparameter an. -
Um einen DB-Cluster von einer Domäne in eine andere zu verschieben, verwenden Sie die API-Operation
ModifyDBInstance
. Geben Sie die Domänen-ID der neuen Domäne als Domänenparameter an. -
Wenn Sie die Mitgliedschaft für jeden DB-Cluster auflisten möchten, verwenden Sie die API-Operation
DescribeDBInstances
.
Grundlegendes zur Domänenmitgliedschaft
Nachdem Sie Ihren DB-Cluster erstellt oder geändert haben, wird er Mitglied der Domäne. Sie können den Status der Domänenmitgliedschaft für den DB-Cluster anzeigen, indem Sie den CLI-Befehl describe-db-clusters verwenden. Der Status des DB-Clusters kann einer der folgenden sein:
-
kerberos-enabled
: Für den DB-Cluster ist die Kerberos-Authentifizierung aktiviert. -
enabling-kerberos
: AWS ist dabei, die Kerberos-Authentifizierung auf diesem DB-Cluster zu aktivieren. -
pending-enable-kerberos
: Das Aktivieren der Kerberos-Authentifizierung in diesem DB-Cluster steht aus. -
pending-maintenance-enable-kerberos
: AWS versucht, die Kerberos-Authentifizierung auf dem DB-Cluster während des nächsten geplanten Wartungsfensters zu aktivieren. -
pending-disable-kerberos
: Das Deaktivieren der Kerberos-Authentifizierung in diesem DB-Cluster steht aus. -
pending-maintenance-disable-kerberos
: AWS versucht, die Kerberos-Authentifizierung auf dem DB-Cluster während des nächsten geplanten Wartungsfensters zu deaktivieren. -
enable-kerberos-failed
: Ein Konfigurationsproblem hat AWS daran gehindert, die Kerberos-Authentifizierung auf dem DB-Cluster zu aktivieren. Überprüfen und korrigieren Sie Ihre Konfiguration, bevor Sie den Befehl zum Ändern des DB-Clusters erneut ausführen. -
disabling-kerberos
: AWS ist dabei, die Kerberos-Authentifizierung auf diesem DB-Cluster zu deaktivieren.
Eine Anfrage zur Aktivierung der Kerberos-Authentifizierung kann wegen eines Netzwerkverbindungsproblems oder einer falschen IAM-Rolle fehlschlagen. Angenommen, Sie erstellen einen DB-Cluster oder ändern einen vorhandenen DB-Cluster und der Versuch, die Kerberos-Authentifizierung zu aktivieren, schlägt fehl. Wenn dies geschieht, führen Sie den Befehl zum Ändern erneut aus oder ändern Sie den neu erstellte DB-Cluster, um der Domäne beizutreten.