Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Herstellen einer Verbindung zu Ihrer My SQL DB-Instance auf Amazon RDS SSL TLS mit/über den SQL My-Befehlszeilenclient (verschlüsselt)
Die Parameter des mysql
Client-Programms unterscheiden sich geringfügig, je nachdem, welche Version von My SQL oder MariaDB Sie verwenden.
Um herauszufinden, welche Version Sie haben, führen Siemysql
-Befehl mit --version
-Option aus. Im folgenden Beispiel zeigt die Ausgabe, dass das Client-Programm von MariaDB stammt.
$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1
Die meisten Linux-Distributionen wie Amazon Linux, CentOS und Debian haben My durch MariaDB SQL ersetzt, und die darin enthaltene mysql
Version stammt von MariaDB. SUSE
Gehen Sie wie folgt vor, um mit/eine Verbindung zu Ihrer DB-Instance herzustellenSSL: TLS
So stellen Sie mit dem SQL Befehlszeilenclient My eine Verbindung zu einer DB-Instance TLS mitSSL/her
-
Laden Sie ein Stammzertifikat herunter, das für alle funktioniert. AWS-Regionen
Informationen zum Herunterladen von Zertifikaten finden Sie unter .
-
Verwenden Sie einen SQL My-Befehlszeilenclient, um eine Verbindung zu einer DB-Instance mit SSL TLS /-Verschlüsselung herzustellen. Ersetzen Sie für den
-h
Parameter den DNS Namen (Endpunkt) für Ihre DB-Instance. Ersetzen Sie für den--ssl-ca
Parameter den Namen der TLS ZertifikatsdateiSSL//. Ersetzen Sie für den-P
-Parameter den Port für Ihre DB-Instance. Ersetzen Sie für den-u
-Parameter den Benutzernamen eines gültigen Datenbankbenutzers, z. B. des Masterbenutzers. Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.Das folgende Beispiel zeigt, wie der Client mithilfe des
--ssl-ca
Parameters mit dem My SQL 5.7-Client oder höher gestartet wird:mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl-mode=REQUIRED -P 3306 -umyadmin
-pGeben Sie den folgenden Befehl ein, um das SSL/TLS connection verifies the DB instance endpoint against the endpoint in the SSL/TLS Zertifikat anzufordern:
mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl-mode=VERIFY_IDENTITY -P 3306 -umyadmin
-pIm folgenden Beispiel sehen Sie für MariaDB, wie der Client mit dem Parameter
--ssl-ca
gestartet wird.mysql -h
mysql–instance1.123456789012.us-east-1.rds.amazonaws.com
--ssl-ca=global-bundle.pem
--ssl -P 3306 -umyadmin
-p -
Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.
Die Ausgabe entspricht weitgehend der Folgenden.
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 9738
Server version: 8.0.28 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>