Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Résolution des problèmes liés à l’authentification de base de données IAM
Vous trouverez ci-dessous des idées pour résoudre certains problèmes courants d'authentification de base de données IAM, ainsi que des informations sur les CloudWatch journaux et les métriques relatifs à l'authentification de base de données IAM.
Exportation des journaux d'erreurs d'authentification IAM DB vers CloudWatch des journaux
Les journaux des erreurs d'authentification IAM DB sont stockés sur l'hôte de la base de données, et vous pouvez les exporter dans votre compte CloudWatch Logs. Utilisez les journaux et les méthodes de correction de cette page pour résoudre les problèmes liés à l’authentification de base de données IAM.
Vous pouvez activer les exportations de CloudWatch journaux vers Logs à partir de la console et de l'API RDS. AWS CLI Pour des instructions sur l’utilisation de la console, consultez Publication des journaux de base de données sur Amazon CloudWatch Logs.
Pour exporter vos journaux d'erreurs d'authentification de base de données IAM vers CloudWatch Logs lors de la création d'un de base de données à partir du AWS CLI, utilisez la commande suivante :
aws rds create-db-cluster --db-cluster-identifiermydbinstance\ --regionus-east-1\ --enginepostgres\ --engine-version16\ --master-usernamemaster\ --master-user-passwordpassword\ --publicly-accessible \ --enable-iam-database-authentication \ --enable-cloudwatch-logs-exports=iam-db-auth-error
Pour exporter vos journaux d'erreurs d'authentification de base de données IAM vers CloudWatch Logs lorsque vous modifiez un de base de données à partir du AWS CLI, utilisez la commande suivante :
aws rds modify-db-cluster --db-cluster-identifiermydbcluster\ --regionus-east-1\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["iam-db-auth-error"]}'
Pour vérifier si le cluster de de base de données exporte les journaux d'authentification de base de données IAM vers CloudWatch Logs, vérifiez si le EnabledCloudwatchLogsExports paramètre est défini sur iam-db-auth-error dans la sortie de la describe-db-instances commande.
aws rds describe-db-cluster --region us-east-1 --db-cluster-identifiermydbcluster... "EnabledCloudwatchLogsExports": [ "iam-db-auth-error" ], ...
Métriques d'authentification CloudWatch IAM DB
Amazon Aurora fournit des statistiques en temps quasi réel concernant l'authentification de base de données IAM sur votre compte Amazon. CloudWatch Le tableau suivant répertorie les métriques d'authentification IAM DB disponibles à l'aide CloudWatch de :
| Métrique | Description |
|---|---|
|
|
Nombre total de demandes de connexion effectuées avec l’authentification de base de données IAM. |
|
|
Nombre total de demandes d’authentification de base de données IAM réussies. |
|
|
Nombre total de demandes d’authentification de base de données IAM ayant échoué. |
|
|
Nombre total de demandes d’authentification de base de données IAM ayant échoué à cause d’un jeton non valide. |
|
|
Nombre total de demandes d’authentification de base de données IAM ayant échoué en raison de politiques ou d’autorisations incorrectes. |
|
|
Nombre total de demandes d’authentification de base de données IAM ayant échoué en raison de la limitation de l’authentification de base de données IAM. |
|
|
Nombre total de demandes d’authentification de base de données IAM ayant échoué en raison d’une erreur interne du serveur dans la fonctionnalité d’authentification de base de données IAM. |
Problèmes courants et solutions correspondantes
Vous pouvez rencontrer les problèmes suivants lors de l’utilisation de l’authentification de base de données IAM. Suivez les étapes de correction indiquées dans le tableau pour résoudre les problèmes :
| Erreur | Métrique(s) | Cause | Solution |
|---|---|---|---|
|
|
|
Le jeton d’authentification de base de données IAM figurant dans la demande de connexion n’est pas un jeton SigV4a valide ou il n’est pas formaté correctement. |
Vérifiez votre stratégie de génération de jetons dans votre application. Dans certains cas, assurez-vous de transmettre le jeton avec un formatage valide. Le fait de tronquer le jeton (ou un formatage de chaîne incorrect) le rend non valide. |
|
|
|
Le jeton d’authentification de base de données IAM a expiré. Les jetons ne sont valides que pendant 15 minutes. |
Vérifiez la logique de réutilisation des and/or jetons de mise en cache dans votre application. Vous ne devez pas réutiliser des jetons datant de plus de 15 minutes. |
|
|
|
Cette erreur peut être due aux raisons suivantes :
|
Vérifiez que la and/or politique de rôle IAM que vous adoptez est bien celle que vous adoptez dans votre application. Assurez-vous de suivre la même politique pour générer le jeton que pour vous connecter à la base de données. |
|
|
|
Vous envoyez trop de demandes de connexion à votre base de données en peu de temps. La limite de limitation de l’authentification IAM DB est de 200 connexions par seconde. |
Réduisez le taux d’établissement de nouvelles connexions grâce à l’authentification IAM. Envisagez d’implémenter le regroupement de connexions à l’aide du proxy RDS afin de réutiliser les connexions établies dans votre application. |
|
|
|
Une erreur interne s’est produite lors de l’autorisation de la connexion à la base de données avec l’authentification de base de données IAM. |
Communiquez avec https://aws.amazon.com/premiumsupport/ nous pour étudier le problème. |