連線至 Amazon RDS 資料庫執行個體 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

連線至 Amazon RDS 資料庫執行個體

您必須先建立資料庫執行個體,才能連線到資料庫執行個體。如需相關資訊,請參閱 建立 Amazon RDS 資料庫執行個體。Amazon RDS佈建資料庫執行個體後,請使用任何標準用戶端應用程式或公用程式,讓資料庫引擎連線至資料庫執行個體。在連線字串中,將資料庫執行個體端點DNS的地址指定為主機參數。此外,也會指定來自資料庫執行個體端點的連接埠號碼做為連接埠參數。

如需尋找 Amazon RDS 資料庫執行個體的連線資訊,或存取 中資料庫執行個體的案例的詳細資訊VPC,請參閱下列主題。

使用 AWS 驅動程式連線至資料庫執行個體

驅動程式 AWS 套件旨在支援更快的切換和容錯移轉時間,以及使用 AWS Secrets Manager、 AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。 AWS 驅動程式仰賴監控資料庫執行個體狀態,並了解執行個體拓撲來判斷新的主要執行個體。此方法會將切換和容錯移轉時間縮短為單位數秒,相較於開放原始碼驅動程式的數十秒。

下表列出每個驅動程式支援的功能。隨著推出新的服務功能,驅動程式 AWS 套件的目標是要內建支援這些服務功能。

功能 AWS JDBC 驅動程式 AWS Python 驅動程式 AWS ODBC My 的驅動程式SQL
容錯移轉支援
增強型容錯移轉監控
讀取/寫入分割
驅動程式中繼資料連線 N/A N/A
遙測
Secrets Manager
IAM 身分驗證
聯合身分 (AD FS)
聯合身分 (Okta)
多可用區域資料庫叢集

如需 AWS 驅動程式的詳細資訊,請參閱RDS適用於適用於 MariaDB 的 、RDS適用於我的 SQLRDS適用於 PostgreSQL 資料庫執行個體的對應語言驅動程式。

注意

RDS MariaDB 支援的唯一功能是使用 AWS Secrets Manager、 AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。

連線至執行特定資料庫引擎的資料庫執行個體

若要了解如何連線至執行特定資料庫引擎的資料庫執行個體,請遵循資料庫引擎的指示:

管理與 RDS Proxy 的連線

您也可以使用 Amazon RDS Proxy 來管理對 RDS for MariaDB 、 RDS for Microsoft SQL Server、 RDS for My SQL和 RDS for PostgreSQL 資料庫執行個體的連線。RDS Proxy 允許應用程式集區和共用資料庫連線,以提高可擴展性。如需詳細資訊,請參閱Amazon RDS Proxy

資料庫身分驗證選項

Amazon RDS支援下列方法驗證資料庫使用者:

  • 密碼身分驗證 – 您的資料庫執行個體會執行使用者帳戶的所有管理。您可以使用 SQL 陳述式建立使用者並指定密碼。您可以使用的SQL陳述式取決於資料庫引擎。

  • AWS Identity and Access Management (IAM) 資料庫身分驗證 – 連線至資料庫執行個體時,您不需要使用密碼。而是改用身分驗證字符。

  • Kerberos 身分驗證 – 您使用 Kerberos 和 Microsoft Active Directory 之資料庫使用者的外部身分驗證。Kerberos 是網路身分驗證通訊協定,使用票證和對稱式金鑰加密技術,免除透過網路傳輸密碼的需要。Kerberos 已內建至 Active Directory,旨在驗證網路資源 (例如資料庫) 的使用者身分。

IAM 資料庫身分驗證和 Kerberos 身分驗證僅適用於特定資料庫引擎和版本。

如需詳細資訊,請參閱數據庫身份驗證與 RDSAmazon

加密的連線

您可以從應用程式使用 Secure Socket Layer (SSL) 或 Transport Layer Security (TLS) 加密與資料庫執行個體的連線。每個資料庫引擎都有自己的實作 SSL/ 程序TLS。如需詳細資訊,請參閱使用 SSL/TLS 加密資料庫執行個體或叢集的連線