本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在作用中目錄網域中管理 Postgre SQL 資料庫叢集 RDS
您可以使用主控台CLI、或RDSAPI來管理您的資料庫叢集資料庫及其與您的 Microsoft Active Directory 之間的關係。例如,您可以使 Active Directory 產生關聯,以啟用 Kerberos 身分驗證。您也可以移除 Active Directory 的關聯,以停用 Kerberos 身分驗證。您可以將要由某個 Microsoft Active Directory 外部識別的資料庫叢集移至另一個 Microsoft Active Directory。
例如,使用CLI,您可以執行下列動作:
若要針對失敗的成員資格重新嘗試啟用 Kerberos 驗證,請使用命令。CLI並針對
--domain
選項指定目前成員資格的目錄 ID。若要停用資料庫執行個體上的 Kerberos 驗證,請使用指CLI令。並針對
none
選項指定--domain
。若要將資料庫執行個體從一個網域移至另一個網域,請使用CLI指令。並針對
--domain
選項指定新網域的網域識別符。
了解網域成員資格
在您建立或修改資料庫叢集之後,此資料庫執行個體會成為。您可以在主控台中或執行describe-db-instancesCLI命令來檢視網域成員資格的狀態。資料庫執行個體的狀態可以是下列其中一個:
-
kerberos-enabled
– 資料庫執行個體已啟用 Kerberos 身分驗證。 -
enabling-kerberos
— AWS 正在啟用此資料庫執行個體上的 Kerberos 驗證程序。 -
pending-enable-kerberos
– 在此資料庫執行個體上擱置 Kerberos 身分驗證的啟用。 -
pending-maintenance-enable-kerberos
— AWS 將嘗試在下一個排定的維護時段期間在資料庫執行個體上啟用 Kerberos 驗證。 -
pending-disable-kerberos
– 在此資料庫執行個體上擱置 Kerberos 身分驗證的停用。 -
pending-maintenance-disable-kerberos
— AWS 將嘗試在下一個排定的維護時段期間停用資料庫執行個體上的 Kerberos 驗證。 -
enable-kerberos-failed
— 無法在資料庫執行個 AWS 體上啟用 Kerberos 驗證的組態問題。請更正問題,然後重新發出命令來修改資料庫執行個體。 -
disabling-kerberos
— AWS 正在停用此資料庫執行個體上的 Kerberos 驗證程序。
啟用 Kerberos 驗證的要求可能會因為網路連線問題或角色不正確IAM而失敗。在某些情況下,當您建立或修改資料庫叢集時,嘗試啟用 Kerberos 身分驗證可能會失敗。如果是這樣,請確定您使用的是正確的IAM角色,然後修改資料庫叢集以加入網域。