Connessione a un'istanza database Amazon RDS - Amazon Relational Database Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Connessione a un'istanza database Amazon RDS

Prima di poter connettersi a un'istanza database, è necessario creare l'istanza database. Per informazioni, consulta Creazione di un'istanza database Amazon RDS. Dopo che Amazon RDS ha fornito l'istanza database, utilizza una qualsiasi applicazione client o utilità MySQL standard per connetterti all'istanza. Nella stringa di connessione, specifica l'indirizzo DNS dell'endpoint dell'istanza database come parametro host. Puoi inoltre specificare il numero di porta dell'endpoint dell'istanza database come parametro porta.

Ricerca delle informazioni di connessione per un'istanza database Amazon RDS

Le informazioni di connessione per un'istanza database includono l'endpoint, la porta e un utente di database valido, ad esempio l'utente master. Ad esempio, per un'istanza di database MySQL, supponiamo che il valore dell'endpoint sia mydb.123456789012.us-east-1.rds.amazonaws.com. In questo caso, il valore della porta è 3306 e l'utente del database è admin. Date queste informazioni, è possibile specificare i seguenti valori in una stringa di connessione:

  • Per host, nome host o nome DNS, specifica mydb.123456789012.us-east-1.rds.amazonaws.com.

  • Per la porta, specific 3306.

  • Per l'utente, specifica admin.

L'endpoint è univoco per ogni istanza database e i valori della porta e dell'utente possono variare. L'elenco seguente mostra la porta più comune per ogni motore DB:

  • dB2 — 50000

  • MariaDB – 3306

  • Microsoft SQL Server – 1433

  • MySQL – 3306

  • Oracle – 1521

  • PostgreSQL – 5432

Per connettersi a un'istanza database, utilizzare qualsiasi client per un motore DB. Ad esempio, è possibile utilizzare l'utilità mysql per connettersi a un'istanza database MariaDB o MySQL. È possibile utilizzare Microsoft SQL Server Management Studio per connettersi a un'istanza database di SQL Server. Puoi utilizzare Oracle SQL Developer per connetterti a un'istanza database Oracle. Analogamente puoi utilizzare l'utility a riga di comando psql per connetterti a un'istanza database PostgreSQL.

Per trovare le informazioni di connessione per un'istanza database utilizza la AWS Management ConsoleÈ inoltre possibile utilizzare il describe-db-instancescomando AWS Command Line Interface (AWS CLI) o l'operazione DescribedBInstances dell'API RDS.

Per trovare le informazioni di connessione per un'istanza DB nel AWS Management Console
  1. Accedi AWS Management Console e apri la console Amazon RDS all'indirizzo https://console.aws.amazon.com/rds/.

  2. Nel riquadro di spostamento scegliere Database per visualizzare un elenco delle istanze database.

  3. Scegliere il nome dell'istanza database per visualizzarne i dettagli.

  4. Nella scheda Connectivity & security (Connettività e sicurezza), copiare l'endpoint. Annotare anche il numero di porta. L'endpoint e il numero di porta sono necessari per la connessione all'istanza database.

    L'endpoint e la porta di un'istanza database
  5. Se è necessario trovare il nome utente master, scegliere la scheda Configurazione e visualizzare il valore del nome utente principale .

Per trovare le informazioni di connessione per un'istanza DB utilizzando il AWS CLI, chiama il describe-db-instancescomando. Nella chiamata, eseguire una query per l'ID istanza database, l'endpoint, la porta e il nome utente master.

Per LinuxmacOS, oUnix:

aws rds describe-db-instances \ --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"

Per Windows:

aws rds describe-db-instances ^ --query "*[].[DBInstanceIdentifier,Endpoint.Address,Endpoint.Port,MasterUsername]"

L'output visualizzato dovrebbe essere simile al seguente.

[ [ "mydb", "mydb.123456789012.us-east-1.rds.amazonaws.com", 3306, "admin" ], [ "myoracledb", "myoracledb.123456789012.us-east-1.rds.amazonaws.com", 1521, "dbadmin" ], [ "mypostgresqldb", "mypostgresqldb.123456789012.us-east-1.rds.amazonaws.com", 5432, "postgresadmin" ] ]

Per trovare le informazioni di connessione per un'istanza database utilizzando l'API Amazon RDS, richiamare l'operazione DescribeDBInstances. Nell'output, individuare i valori per l'indirizzo dell'endpoint, la porta dell'endpoint e il nome utente master.

Opzioni di autenticazione del database

Amazon RDS supporta i seguenti modi per autenticare gli utenti del database:

  • Autenticazione con password – La tua istanza database esegue tutte le attività di gestione degli account utente. È possibile creare utenti e specificare le password con istruzioni SQL. Le istruzioni SQL che è possibile utilizzare dipendono dal motore DB.

  • AWS Identity and Access Management Autenticazione del database (IAM): non è necessario utilizzare una password quando ci si connette a un'istanza DB. Utilizzi invece un token di autenticazione.

  • – Autenticazione Kerberos Utilizzare l'autenticazione esterna degli utenti del database utilizzando Kerberos e Microsoft Active Directory. Kerberos è un protocollo di autenticazione di rete che utilizza ticket e crittografia a chiave simmetrica eliminando la necessità di scambiare password sulla rete. È stato integrato in Microsoft Active Directory ed è progettato per autenticare gli utenti su risorse di rete, ad esempio i database.

L’autenticazione con database IAM e Kerberos sono disponibili solo per motori e versioni DB specifici.

Per ulteriori informazioni, consulta Autenticazione del database con Amazon RDS.

Connessioni crittografate

Puoi utilizzare Secure Socket Layer (SSL) o Transport Layer Security (TLS) dall'applicazione per crittografare una connessione a un’istanza database. Ciascun motore database ha il proprio processo per l'implementazione di SSL/TLS. Per ulteriori informazioni, consulta .

Scenari per accedere a un'istanza database in un VPC

Utilizzando Amazon Virtual Private Cloud (Amazon VPC), puoi avviare AWS risorse, come le istanze DB di Amazon RDS, in un cloud privato virtuale (VPC). Quando utilizzi Amazon VPC, hai il controllo completo sull'ambiente virtuale di rete. Puoi scegliere il tuo intervallo di indirizzi IP, creare sottoreti e configurare liste di routing e di controllo accessi.

Un gruppo di sicurezza VPC controlla l'accesso alle istanze database all'interno di un VPC. Ogni regola del gruppo di sicurezza VPC consente a un'origine specifica di accedere a un'istanza database in un VPC associata a quel gruppo di sicurezza VPC. L'origine può essere una serie di indirizzi (ad esempio, 203.0.113.0/24) oppure un altro gruppo di sicurezza VPC. Specificando un gruppo di sicurezza VPC come origine, consenti il traffico in entrata da tutte le istanze (in genere i server dell'applicazione) che usano il gruppo di sicurezza VPC.

Prima di provare a connettersi all'istanza database, configurare il VPC per il caso d'uso. Di seguito sono riportati gli scenari comuni per accedere a un'istanza database in un VPC:

  • Un'istanza database in un VPC a cui si accede da un'istanza Amazon EC2 nello stesso VPC – Un uso comune di un'istanza database in un VPC consiste nel condividere i dati con un server delle applicazioni in esecuzione in un'istanza EC2 nello stesso VPC. L'istanza EC2 potrebbe eseguire un server Web con un'applicazione che interagisce con l'istanza database.

  • Un'istanza database in un VPC a cui si accede da un'istanza EC2 in un VPC diverso – In alcuni casi l'istanza database si trova in un VPC diverso dall'istanza EC2 utilizzata per accedervi. In tal caso, puoi utilizzare il peering VPC per accedere all'istanza database.

  • Un'istanza database in un VPC a cui si accede da un'applicazione client tramite Internet – Per accedere a un'istanza database in un VPC da un'applicazione client tramite Internet, puoi configurare un VPC con una singola sottorete pubblica e un gateway Internet per consentire la comunicazione tramite Internet.

    Per connettersi a un'istanza database dall'esterno del proprio VPC, l'istanza database deve essere accessibile pubblicamente. Inoltre, l'accesso deve essere concesso utilizzando le regole in ingresso del gruppo di sicurezza dell'istanza database e devono essere soddisfatti altri requisiti. Per ulteriori informazioni, consulta Impossibile connettersi all'istanza database di Amazon RDS.

  • Un'istanza database in un VPC a cui si accede da una rete privata: se l'istanza database non è accessibile pubblicamente, puoi utilizzare una delle seguenti opzioni per accedervi da una rete privata:

    • Una AWS connessione VPN da sito a sito

    • AWS Direct Connect Una connessione

    • Una AWS Client VPN connessione

Per ulteriori informazioni, consulta Scenari per accedere a un'istanza database in un VPC.

Connessione alle istanze DB con i driver AWS

La AWS suite di driver è stata progettata per fornire supporto per tempi di switchover e failover più rapidi e l'autenticazione con AWS Secrets Manager, AWS Identity and Access Management (IAM) e Federated Identity. I AWS driver si basano sul monitoraggio dello stato dell'istanza DB e sulla conoscenza della topologia dell'istanza per determinare la nuova istanza primaria. Questo approccio riduce i tempi di switchover e failover a secondi a una cifra, rispetto alle decine di secondi dei driver open source.

La tabella seguente elenca le funzionalità supportate per ciascuno dei driver. Con l'introduzione di nuove funzionalità di servizio, l'obiettivo della AWS suite di driver è disporre di un supporto integrato per tali funzionalità di servizio.

Funzionalità AWS Driver JDBC AWS Driver Python
Supporto per il failover
Monitoraggio avanzato del failover
Suddivisione in lettura/scrittura
Connessione ai metadati del driver N/D
Telemetria
Secrets Manager
Autenticazione IAM
Identità federata (ADFS)
Identità federata (Okta) No
Cluster di database Multi-AZ

Per ulteriori informazioni sui AWS driver, consulta il driver di lingua corrispondente per la tua istanza DB RDS per MariaDB, RDS per MySQL o RDS per PostgreSQL DB.

Nota

Le uniche funzionalità supportate per RDS per MariadB sono l'autenticazione AWS Secrets Manager con AWS Identity and Access Management , (IAM) e l'identità federata.

Connessione a un'istanza DB che esegue un motore DB specifico

Per informazioni sulla connessione a un'istanza database che esegue un motore DB specifico, seguire le istruzioni per il motore DB:

Gestione delle connessioni con RDS Proxy

Puoi usare il Server proxy per Amazon RDS anche per gestire le connessioni a istanze database RDS per MariaDB, RDS per Microsoft SQL Server, RDS per MySQL o RDS per PostgreSQL. RDS Proxy consente alle applicazioni di effettuare il pool e la condivisione di connessioni di database per migliorare la scalabilità. Per ulteriori informazioni, consulta Utilizzo di Server proxy per Amazon RDS.