Conectar a uma instância de banco de dados do Amazon RDS
Antes de se conectar a uma instância de banco de dados, você deve criar a instância de banco de dados. Para obter mais informações, consulte Criar uma instância de banco de dados do Amazon RDS. Depois que o Amazon RDS provisionar sua instância de banco de dados, use qualquer aplicação ou utilitário cliente padrão para o mecanismo de banco de dados se conectar à instância de banco de dados. Na string de conexão, especifique o endereço DNS do endpoint de instância de banco de dados como o parâmetro de host. Além disso, especifique o número da porta do endpoint da instância de banco de dados como o parâmetro da porta.
Para ter mais detalhes sobre como encontrar informações de conexão para uma instância de banco de dados do Amazon RDS ou cenários para acessar uma instância de banco de dados em uma VPC, consulte os tópicos a seguir.
Conectar-se a instâncias de banco de dados com os drivers da AWS
O pacote de drivers da AWS foram projetados para comportar tempos mais rápidos de transição e de failover, além de autenticação com o AWS Secrets Manager, o AWS Identity and Access Management (IAM) e identidades federadas. Os drivers da AWS dependem do monitoramento do status da instância de banco de dados e do conhecimento da topologia da instância para determinar a nova instância primária. Essa abordagem reduz os tempos de transição e de failover para segundos de um dígito, em comparação com dezenas de segundos para drivers de código aberto.
A tabela a seguir lista os recursos aceitos para cada um dos drivers. Como novos recursos do serviço são introduzidos, o objetivo do pacote de drivers da AWS é ter suporte integrado para esses recursos do serviço.
Atributo | Driver JDBC da AWS |
Driver Python da AWS |
Driver ODBC da AWS para MySQL |
---|---|---|---|
Suporte a failover | Sim |
Sim |
Sim |
Monitoramento aprimorado de failover | Sim |
Sim |
Sim |
Divisão de leituras/gravações | Sim |
Sim |
Não |
Conexão de metadados do driver | Sim |
N/D | N/D |
Telemetria | Sim |
Sim |
Não |
Secrets Manager | Sim |
Sim |
Sim |
Autenticação do IAM | Sim |
Sim |
Sim |
Identidades federadas (AD FS) | Sim |
Sim |
Não |
Identidade federada (Okta) | Sim |
Não | Não |
Clusters de banco de dados multi-AZ | Sim |
Sim |
Não |
Para ter mais informações sobre os drivers da AWS, consulte o driver de linguagem correspondente para a instância de banco de dados do RDS para MariaDB, RDS para MySQL ou RDS para PostgreSQL.
nota
Os únicos recursos compatíveis com o RDS para MariaDB são a autenticação com o AWS Secrets Manager, o AWS Identity and Access Management (IAM) e a identidade federada.
Conectar-se a uma instância de banco de dados que está executando um mecanismo de banco de dados específico
Para saber como se conectar a uma instância de banco de dados que esteja executando um mecanismo de banco de dados específico, siga as instruções do mecanismo de banco de dados:
Gerenciar conexões com o RDS Proxy
Também é possível usar o Amazon RDS Proxy para gerenciar conexões com instâncias de banco de dados do RDS para MariaDB, do RDS para Microsoft SQL Server, do RDS para MySQL e do RDS para PostgreSQL. O RDS Proxy permite que as aplicações agrupem e compartilhem conexões de banco de dados para melhorar a escalabilidade. Para ter mais informações, consulte Usar o Amazon RDS Proxy.
Opções de autenticação do banco de dados
Amazon RDS suporta as seguintes maneiras de autenticar usuários do banco de dados:
-
Com a autenticação com senha, –sua instância de banco de dados executa toda a administração de contas do usuário. Você cria usuários e especifica senhas com instruções SQL. As instruções SQL que você pode usar dependem do mecanismo de banco de dados.
-
Autenticação de banco de dados do AWS Identity and Access Management (IAM): você não precisa usar uma senha ao se conectar a uma instância de banco de dados. Em vez disso, você usa um token de autenticação.
-
Autenticação Kerberos – Você usa autenticação externa de usuários de banco de dados usando Kerberos e Microsoft Active Directory. O Kerberos é um protocolo de autenticação de rede que usa tíquetes e criptografia de chave simétrica para eliminar a necessidade de transmitir senhas pela rede. O Kerberos foi integrado ao Active Directory e foi projetado para autenticar usuários em recursos de rede, como bancos de dados.
IAM autenticação de banco de dados e autenticação Kerberos estão disponíveis apenas para mecanismos de banco de dados específicos e versões.
Para obter mais informações, consulte Autenticação do banco de dados com Amazon RDS.
Conexões criptografadas
É possível usar o Security Socket Layer (SSL) ou o Transport Layer Security (TLS) na aplicação para criptografar uma conexão com a uma instância de banco de dados. Cada mecanismo de banco de dados tem seu próprio processo de implementação do SSL/TLS. Para ter mais informações, consulte Usar SSL/TLS para criptografar uma conexão com uma instância ou um cluster de banco de dados.