Administración de un clúster de base de datos de Aurora PostgreSQL en un dominio de Active Directory
Puede usar la consola, la CLI o la API de RDS para administrar el clúster de base de datos y su relación con Microsoft Active Directory. Puede, por ejemplo, asociar un Active Directory para habilitar la autenticación Kerberos. También puede eliminar la asociación para un Active Directory para deshabilitar la autenticación Kerberos. También puede mover un clúster de base de datos que va a ser autenticada externamente por un Microsoft Active Directory a otro.
Por ejemplo, con la CLI, puede hacer lo siguiente:
Para volver a intentar habilitar la autenticación Kerberos para una suscripción con error, use el comando modify-db-clúster de la CLI. Especifique el ID de directorio de pertenencia actual para la opción
--domain
.Para deshabilitar la autenticación Kerberos en una instancia de base de datos, utilice el comando modify-db-clúster de la CLI. Especifique
none
para la opción--domain
.Para mover una instancia de base de datos desde un dominio a otro, utilice el comando modify-db-clúster de la CLI. Especifique el identificador de dominio del nuevo dominio para la opción
--domain
.
Descripción de la pertenencia a los dominios
Después de crear o modificar el clúster de base de datos, las instancias de base de datos se convierten en miembros de un dominio. Puede ver el estado de la suscripción al dominio en la consola o ejecutando el comando describe-db-instances de la CLI. El estado de la instancia de base de datos puede ser uno de los siguientes:
-
kerberos-enabled
: la instancia de base de datos tiene habilitada la autenticación Kerberos. -
enabling-kerberos
- AWS está en proceso de habilitar la autenticación Kerberos en esta instancia de base de datos. -
pending-enable-kerberos
: la habilitación de la autenticación Kerberos está pendiente en esta instancia de base de datos. -
pending-maintenance-enable-kerberos
- AWS intentará habilitar la autenticación Kerberos en la instancia de base de datos durante el próximo periodo de mantenimiento programado. -
pending-disable-kerberos
: la deshabilitación de la autenticación Kerberos está pendiente en esta instancia de base de datos. -
pending-maintenance-disable-kerberos
- AWS intentará desactivar la autenticación Kerberos en la instancia de base de datos durante el próximo periodo de mantenimiento programado. -
enable-kerberos-failed
- Un problema de configuración ha impedido que AWS habilite la autenticación Kerberos en la instancia de base de datos. Corrija el problema de configuración antes de volver a ejecutar el comando para modificar la instancia de base de datos. -
disabling-kerberos
- AWS está en proceso de desactivar la autenticación Kerberos en esta instancia de base de datos.
Una solicitud para habilitar la autenticación Kerberos puede generar un error a causa de un problema de conectividad de la red o de un rol de IAM incorrecto. En algunos casos, el intento de habilitar la autenticación Kerberos podría producir un error al crear o modificar un clúster de base de datos. En tal caso, asegúrese de que está utilizando el rol de IAM correcto, a continuación modifique el clúster de base de datos para unirse al dominio.