在作用中目錄網域中管理 Postgre SQL 資料庫叢集 RDS - Amazon Aurora

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在作用中目錄網域中管理 Postgre SQL 資料庫叢集 RDS

您可以使用主控台CLI、或RDSAPI來管理您的資料庫叢集資料庫及其與您的 Microsoft Active Directory 之間的關係。例如,您可以使 Active Directory 產生關聯,以啟用 Kerberos 身分驗證。您也可以移除 Active Directory 的關聯,以停用 Kerberos 身分驗證。您可以將要由某個 Microsoft Active Directory 外部識別的資料庫叢集移至另一個 Microsoft Active Directory。

例如,使用CLI,您可以執行下列動作:

  • 若要針對失敗的成員資格重新嘗試啟用 Kerberos 驗證,請使用命令。CLI並針對 --domain 選項指定目前成員資格的目錄 ID。

  • 若要停用資料庫執行個體上的 Kerberos 驗證,請使用指CLI令。並針對 none 選項指定 --domain

  • 若要將資料庫執行個體從一個網域移至另一個網域,請使用CLI指令。並針對 --domain 選項指定新網域的網域識別符。

了解網域成員資格

在您建立或修改資料庫叢集之後,此資料庫執行個體會成為。您可以在主控台中或執行describe-db-instancesCLI命令來檢視網域成員資格的狀態。資料庫執行個體的狀態可以是下列其中一個:

  • kerberos-enabled – 資料庫執行個體已啟用 Kerberos 身分驗證。

  • enabling-kerberos— AWS 正在啟用此資料庫執行個體上的 Kerberos 驗證程序。

  • pending-enable-kerberos – 在此資料庫執行個體上擱置 Kerberos 身分驗證的啟用。

  • pending-maintenance-enable-kerberos— AWS 將嘗試在下一個排定的維護時段期間在資料庫執行個體上啟用 Kerberos 驗證。

  • pending-disable-kerberos – 在此資料庫執行個體上擱置 Kerberos 身分驗證的停用。

  • pending-maintenance-disable-kerberos— AWS 將嘗試在下一個排定的維護時段期間停用資料庫執行個體上的 Kerberos 驗證。

  • enable-kerberos-failed— 無法在資料庫執行個 AWS 體上啟用 Kerberos 驗證的組態問題。請更正問題,然後重新發出命令來修改資料庫執行個體。

  • disabling-kerberos— AWS 正在停用此資料庫執行個體上的 Kerberos 驗證程序。

啟用 Kerberos 驗證的要求可能會因為網路連線問題或角色不正確IAM而失敗。在某些情況下,當您建立或修改資料庫叢集時,嘗試啟用 Kerberos 身分驗證可能會失敗。如果是這樣,請確定您使用的是正確的IAM角色,然後修改資料庫叢集以加入網域。