

# Solucionar problemas de conexões com a sua instância RDS for PostgreSQL
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting"></a>

**Topics**
+ [Erro – FATAL: o banco de dados *nome* não existe](#USER_ConnectToPostgreSQLInstance.Troubleshooting-DBname)
+ [Erro – Não foi possível conectar-se ao servidor: a conexão expirou por exceder o tempo limite.](#USER_ConnectToPostgreSQLInstance.Troubleshooting-timeout)
+ [Erros com regras de acesso a grupos de segurança](#USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules)

## Erro – FATAL: o banco de dados *nome* não existe
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-DBname"></a>

Se você receber um erro como `FATAL: database name does not exist` ao tentar se conectar, tente usar o nome padrão do banco de dados **postgres** para a opção `--dbname`. 

## Erro – Não foi possível conectar-se ao servidor: a conexão expirou por exceder o tempo limite.
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-timeout"></a>

Se você não puder conectar-se à instância do banco de dados, o erro mais comum é `Could not connect to server: Connection timed out.` Se receber esse erro, verifique o seguinte:
+ Verifique se o nome do host usado é o endpoint da instância de banco de dados e se o número da porta usado está correto. 
+ Certifique-se de que a acessibilidade pública da instância de banco de dados esteja definida como **Yes (Sim)** para permitir conexões externas. Para modificar a configuração **Public access (Acesso público)**, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).
+ Garante que o usuário que está se conectando ao banco de dados tenha acesso CONNECT a ele. Você pode usar a consulta a seguir para fornecer acesso de conexão ao banco de dados.

  ```
  GRANT CONNECT ON DATABASE database name TO username;
  ```
+ Verifique se o grupo de segurança atribuído à instância do banco de dados tem as regras para permitir o acesso através de qualquer firewall que sua conexão possa passar. Por exemplo, se a instância de banco de dados foi criada usando a porta padrão 5432, sua empresa pode empregar regras de firewall bloqueando conexões a essa porta a partir de dispositivos externos da empresa.

  Para corrigir isso, modifique a instância de banco de dados para usar uma porta diferente. Além disso, certifique-se de que o grupo de segurança aplicado à instância do banco de dados permite conexões com a nova porta. Para modificar a configuração **Database port (Porta do banco de dados)**, consulte [Modificar uma instância de banco de dados do Amazon RDS](Overview.DBInstance.Modifying.md).
+ Verifique se a porta que você está tentando usar já está ocupada por uma instância local do PostgreSQL ou por outro serviço em execução no computador. Por exemplo, se você tiver um banco de dados do PostgreSQL local em execução na mesma porta (o padrão é 5432), isso poderá impedir uma conexão bem-sucedida com a instância de banco de dados do RDS para PostgreSQL. Certifique-se de que a porta esteja livre ou tente se conectar com um número de porta diferente, se possível.
+ Consulte também [Erros com regras de acesso a grupos de segurança](#USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules).

## Erros com regras de acesso a grupos de segurança
<a name="USER_ConnectToPostgreSQLInstance.Troubleshooting-AccessRules"></a>

O problema de comunicação mais comum é com as regras de acesso de grupo de segurança atribuídas à instância do banco de dados. Se você usou o grupo de segurança padrão quando criou a instância de banco de dados, é provável que o grupo de segurança não tenha as regras que lhe permitem acessar a instância. 

Para a conexão funcionar, o grupo de segurança que você atribuiu à instância de banco de dados em sua criação quando o criou deve permitir o acesso à instância de banco de dados. Por exemplo, se a instância de banco de dados foi criada em uma VPC, ela deverá ter um grupo de segurança da VPC que autorize as conexões. Verifique se a instância de banco de dados foi criada usando um grupo de segurança que não autoriza conexões do dispositivo ou da instância do Amazon EC2 em que o aplicativo está sendo executado.

É possível adicionar ou editar uma regra de entrada no grupo de segurança. Em **Source (Origem)**, selecionar **My IP (Meu IP)** concede acesso à instância de banco de dados do endereço IP detectado no navegador. Para ter mais informações, consulte [Fornecer acesso à instância de banco de dados na VPC criando um grupo de segurança](CHAP_SettingUp.md#CHAP_SettingUp.SecurityGroup).

De forma alternativa, se a instância de banco de dados tiver sido criada fora de uma VPC, ela deverá ter um grupo de segurança de banco de dados que autorize essas conexões.

Para ter mais informações sobre grupos de segurança do Amazon RDS, consulte [Controlar acesso com grupos de segurança](Overview.RDSSecurityGroups.md). 