Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès à Aurora DSQL avec des clients compatibles avec PostgreSQL
Aurora DSQL utilise le protocole filaire PostgreSQL
| PostgreSQL | Aurora DSQL | Remarques |
|---|---|---|
| Rôle (également connu sous le nom d’utilisateur ou de groupe) | Rôle de base de données | Aurora DSQL crée pour vous un rôle nommé admin. Lorsque vous créez des rôles de base de données personnalisés, vous devez utiliser le rôle admin pour les associer à des rôles IAM afin de vous authentifier lors de la connexion à votre cluster. Pour plus d’informations, consultez Configuration des rôles de base de données personnalisés. |
| Hôte (également appelé nom d’hôte ou spécification d’hôte) | Point de terminaison de cluster | Les clusters à une seule région Aurora DSQL fournissent un point de terminaison géré unique et redirigent automatiquement le trafic en cas d’indisponibilité dans la région. |
| Port | N/A : utiliser la valeur par défaut 5432 |
Il s’agit de la valeur par défaut de PostgreSQL. |
| Base de données (dbname) | utiliser postgres |
Aurora DSQL crée cette base de données pour vous lorsque vous créez le cluster. |
| Mode SSL | Le protocole SSL est toujours activé côté serveur | Dans Aurora DSQL, Aurora DSQL prend en charge le mode SSL require. Les connexions sans SSL sont rejetées par Aurora DSQL. |
| Mot de passe | Jeton d’authentification | Aurora DSQL nécessite des jetons d’authentification temporaires plutôt que des mots de passe de longue durée. Pour en savoir plus, veuillez consulter la section Création d’un jeton d’authentification dans Amazon Aurora DSQL . |
Lors de la connexion, Aurora DSQL nécessite un jeton d'authentification IAM signé à la place d'un mot de passe traditionnel. Ces jetons temporaires sont générés à l'aide de AWS la version 4 de Signature et ne sont utilisés que lors de l'établissement de la connexion. Une fois connectée, la session reste active jusqu'à ce qu'elle se termine ou que le client se déconnecte.
Si vous tentez d'ouvrir une nouvelle session avec un jeton expiré, la demande de connexion échoue et un nouveau jeton doit être généré. Pour de plus amples informations, veuillez consulter Création d’un jeton d’authentification dans Amazon Aurora DSQL .
Accédez à Aurora DSQL à l'aide de clients SQL
Aurora DSQL prend en charge plusieurs clients compatibles avec PostgreSQL pour la connexion à votre cluster. Les sections suivantes décrivent comment se connecter à l'aide de AWS CloudShell PostgreSQL ou de votre ligne de commande locale, ainsi que d'outils basés sur une interface graphique tels que et. DBeaver JetBrains DataGrip Chaque client a besoin d'un jeton d'authentification valide, comme décrit dans la section précédente.
Rubriques
Résolution des problèmes
Expiration des informations d'authentification pour les clients SQL
Les sessions établies restent authentifiées pendant une heure maximum ou jusqu’à ce qu’une déconnexion explicite ou qu’un délai d’expiration côté client ait lieu. Si de nouvelles connexions doivent être établies, un nouveau jeton d'authentification doit être généré et fourni dans le champ Mot de passe de la connexion. Toute tentative d'ouverture d'une nouvelle session (par exemple, pour répertorier de nouvelles tables ou ouvrir une nouvelle console SQL) entraîne une nouvelle tentative d'authentification. Si le jeton d’authentification configuré dans les paramètres de connexion n’est plus valide, cette nouvelle session échouera et toutes les sessions ouvertes précédemment deviendront invalides. Gardez cela à l'esprit lorsque vous choisissez la durée de votre jeton d'authentification IAM avec l'expires-inoption, qui peut être définie sur 15 minutes par défaut et sur une valeur maximale de sept jours.
Consultez également la section Dépannage de la documentation d'Aurora DSQL.