Herstellen einer Verbindung zu Ihrer My SQL DB-Instance auf Amazon RDS SSL TLS mit/über den SQL My-Befehlszeilenclient (verschlüsselt) - Amazon Relational Database Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Herstellen einer Verbindung zu Ihrer My SQL DB-Instance auf Amazon RDS SSL TLS mit/über den SQL My-Befehlszeilenclient (verschlüsselt)

Die Parameter des mysql Client-Programms unterscheiden sich geringfügig, je nachdem, welche Version von My SQL oder MariaDB Sie verwenden.

Um herauszufinden, welche Version Sie haben, führen Siemysql-Befehl mit --version-Option aus. Im folgenden Beispiel zeigt die Ausgabe, dass das Client-Programm von MariaDB stammt.

$ mysql --version mysql Ver 15.1 Distrib 10.5.15-MariaDB, for osx10.15 (x86_64) using readline 5.1

Die meisten Linux-Distributionen wie Amazon Linux, CentOS und Debian haben My durch MariaDB SQL ersetzt, und die darin enthaltene mysql Version stammt von MariaDB. SUSE

Gehen Sie wie folgt vor, um mit/eine Verbindung zu Ihrer DB-Instance herzustellenSSL: TLS

So stellen Sie mit dem SQL Befehlszeilenclient My eine Verbindung zu einer DB-Instance TLS mitSSL/her
  1. Laden Sie ein Stammzertifikat herunter, das für alle funktioniert. AWS-Regionen

    Informationen zum Herunterladen von Zertifikaten finden Sie unter .

  2. Verwenden Sie einen SQL My-Befehlszeilenclient, um eine Verbindung zu einer DB-Instance mit SSL TLS /-Verschlüsselung herzustellen. Ersetzen Sie für den -h Parameter den DNS Namen (Endpunkt) für Ihre DB-Instance. Ersetzen Sie für den --ssl-ca Parameter den Namen der TLS ZertifikatsdateiSSL//. Ersetzen Sie für den -P-Parameter den Port für Ihre DB-Instance. Ersetzen Sie für den -u-Parameter den Benutzernamen eines gültigen Datenbankbenutzers, z. B. des Masterbenutzers. Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.

    Das folgende Beispiel zeigt, wie der Client mithilfe des --ssl-ca Parameters mit dem My SQL 5.7-Client oder höher gestartet wird:

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=REQUIRED -P 3306 -u myadmin -p

    Geben Sie den folgenden Befehl ein, um das SSL/TLS connection verifies the DB instance endpoint against the endpoint in the SSL/TLS Zertifikat anzufordern:

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl-mode=VERIFY_IDENTITY -P 3306 -u myadmin -p

    Im folgenden Beispiel sehen Sie für MariaDB, wie der Client mit dem Parameter --ssl-ca gestartet wird.

    mysql -h mysql–instance1.123456789012.us-east-1.rds.amazonaws.com --ssl-ca=global-bundle.pem --ssl -P 3306 -u myadmin -p
  3. Geben Sie bei Aufforderung das Passwort für den Masterbenutzer ein.

Die Ausgabe entspricht weitgehend der Folgenden.

Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 9738 Server version: 8.0.28 Source distribution Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql>