本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
連線至 Amazon RDS 資料庫執行個體
您必須先建立資料庫執行個體,才能連線到資料庫執行個體。如需相關資訊,請參閱 建立 Amazon RDS 資料庫執行個體。Amazon RDS佈建資料庫執行個體後,請使用任何標準用戶端應用程式或公用程式,讓資料庫引擎連線至資料庫執行個體。在連線字串中,將資料庫執行個體端點DNS的地址指定為主機參數。此外,也會指定來自資料庫執行個體端點的連接埠號碼做為連接埠參數。
如需尋找 Amazon RDS 資料庫執行個體的連線資訊,或存取 中資料庫執行個體的案例的詳細資訊VPC,請參閱下列主題。
使用 AWS 驅動程式連線至資料庫執行個體
驅動程式 AWS 套件旨在支援更快的切換和容錯移轉時間,以及使用 AWS Secrets Manager、 AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。 AWS 驅動程式仰賴監控資料庫執行個體狀態,並了解執行個體拓撲來判斷新的主要執行個體。此方法會將切換和容錯移轉時間縮短為單位數秒,相較於開放原始碼驅動程式的數十秒。
下表列出每個驅動程式支援的功能。隨著推出新的服務功能,驅動程式 AWS 套件的目標是要內建支援這些服務功能。
如需 AWS 驅動程式的詳細資訊,請參閱RDS適用於適用於 MariaDB 的 、RDS適用於我的 SQL或RDS適用於 PostgreSQL 資料庫執行個體的對應語言驅動程式。
注意
RDS MariaDB 支援的唯一功能是使用 AWS Secrets Manager、 AWS Identity and Access Management (IAM) 和聯合身分進行身分驗證。
連線至執行特定資料庫引擎的資料庫執行個體
若要了解如何連線至執行特定資料庫引擎的資料庫執行個體,請遵循資料庫引擎的指示:
管理與 RDS Proxy 的連線
您也可以使用 Amazon RDS Proxy 來管理對 RDS for MariaDB 、 RDS for Microsoft SQL Server、 RDS for My SQL和 RDS for PostgreSQL 資料庫執行個體的連線。RDS Proxy 允許應用程式集區和共用資料庫連線,以提高可擴展性。如需詳細資訊,請參閱Amazon RDS Proxy。
資料庫身分驗證選項
Amazon RDS支援下列方法驗證資料庫使用者:
-
密碼身分驗證 – 您的資料庫執行個體會執行使用者帳戶的所有管理。您可以使用 SQL 陳述式建立使用者並指定密碼。您可以使用的SQL陳述式取決於資料庫引擎。
-
AWS Identity and Access Management (IAM) 資料庫身分驗證 – 連線至資料庫執行個體時,您不需要使用密碼。而是改用身分驗證字符。
-
Kerberos 身分驗證 – 您使用 Kerberos 和 Microsoft Active Directory 之資料庫使用者的外部身分驗證。Kerberos 是網路身分驗證通訊協定,使用票證和對稱式金鑰加密技術,免除透過網路傳輸密碼的需要。Kerberos 已內建至 Active Directory,旨在驗證網路資源 (例如資料庫) 的使用者身分。
IAM 資料庫身分驗證和 Kerberos 身分驗證僅適用於特定資料庫引擎和版本。
如需詳細資訊,請參閱數據庫身份驗證與 RDSAmazon。
加密的連線
您可以從應用程式使用 Secure Socket Layer (SSL) 或 Transport Layer Security (TLS) 加密與資料庫執行個體的連線。每個資料庫引擎都有自己的實作 SSL/ 程序TLS。如需詳細資訊,請參閱使用 SSL/TLS 加密資料庫執行個體或叢集的連線。