Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen eines Datenbankkontos mithilfe der IAM-Authentifizierung
Mit der IAM-Datenbank-Authentifizierung müssen Sie den von Ihnen erstellten Benutzerkonten keine Datenbankpasswörter zuweisen. Wenn Sie einen mit dem Datenbankkonto verknüpften Benutzer entfernen, sollten Sie auch das Datenbankkonto mit der Anweisung DROP USER
entfernen.
Anmerkung
Der für die IAM-Authentifizierung verwendete Benutzername muss mit der Schreibweise des Benutzernamens in der Datenbank übereinstimmen.
Themen
Verwenden der IAM-Authentifizierung mit MariaDB und MySQL
Bei MariaDB und MySQL erfolgt die Authentifizierung über AWSAuthenticationPlugin
ein von uns AWS bereitgestelltes Plugin, das nahtlos mit IAM zusammenarbeitet, um Ihre Benutzer zu authentifizieren. Stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit der DB-Instance her. Geben Sie die CREATE USER
-Anweisung aus, wie im folgenden Beispiel dargestellt.
CREATE USER 'jane_doe' IDENTIFIED WITH AWSAuthenticationPlugin AS 'RDS';
Die Klausel IDENTIFIED WITH
ermöglicht MariaDB und MySQL die Verwendung von AWSAuthenticationPlugin
, um das Datenbankkonto (jane_doe
) zu authentifizieren. Die AS 'RDS'
-Klausel bezieht sich auf die Authentifizierungsmethode. Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff.
Anmerkung
ERROR 1524 (HY000): Plugin 'AWSAuthenticationPlugin' is not
loaded
Stellen Sie sicher, dass Sie eine unterstützte Konfiguration verwenden und die IAM-Datenbankauthentifizierung auf Ihrer DB-Instance aktiviert haben, um den Fehler zu beheben. Weitere Informationen erhalten Sie unter Verfügbarkeit von Regionen und Versionen und Aktivieren und Deaktivieren der IAM-Datenbank-Authentifizierung.
Nachdem Sie ein Konto mithilfe von AWSAuthenticationPlugin
erstellt haben, können Sie es in der gleichen Weise wie sonstige Datenbankkonten verwalten. Sie können beispielsweise Kontoberechtigungen mit den Anweisungen GRANT
und REVOKE
oder mehrere Kontoattribute mit der Anweisung ALTER USER
ändern.
Der Datenbank-Netzwerkverkehr wird bei Verwendung von IAM mit SSL/TLS verschlüsselt. Ändern Sie mit dem folgenden Befehl das Benutzerkonto, um SSL-Verbindungen zuzulassen.
ALTER USER 'jane_doe'@'%' REQUIRE SSL;
Verwenden der IAM-Authentifizierung mit PostgreSQL
Wenn Sie die IAM-Authentifizierung mit PostgreSQL verwenden möchten, stellen Sie als Hauptbenutzer oder als anderer Benutzer, der Benutzer erstellen und Berechtigungen gewähren kann, eine Verbindung mit der DB-Instance her. Nachdem die Verbindung hergestellt wurde, erstellen Sie Datenbankbenutzer und weisen ihnen die rds_iam
-Rolle zu, wie im folgenden Beispiel dargestellt.
CREATE USER db_userx; GRANT rds_iam TO db_userx;
Stellen Sie sicher, dass der angegebene Datenbankbenutzername mit einer Ressource in der IAM-Richtlinie für den IAM-Datenbankzugriff identisch ist. Weitere Informationen finden Sie unter Erstellen und Verwenden einer IAM-Richtlinie für den IAM-Datenbankzugriff. Sie müssen die rds_iam
Rolle zuweisen, um die IAM-Authentifizierung verwenden zu können. Sie können auch verschachtelte Mitgliedschaften oder indirekte Zuweisungen der Rolle verwenden.