Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Risoluzione dei problemi relativi all’autenticazione database IAM
Di seguito, puoi trovare idee per la risoluzione di alcuni problemi comuni di autenticazione IAM DB e informazioni su CloudWatch log e metriche per l'autenticazione IAM DB.
Esportazione dei log degli errori di autenticazione IAM DB in Logs CloudWatch
I log degli errori di autenticazione IAM DB vengono archiviati sull'host del database e possono essere esportati nell'account Logs. CloudWatch Utilizza i log e i metodi di correzione in questa pagina per risolvere i problemi relativi all’autenticazione database IAM.
Puoi abilitare le esportazioni dei log in CloudWatch Logs dalla console e dall'API RDS AWS CLI. Per istruzioni relative alla console, consulta Pubblicazione dei log del database su Amazon CloudWatch Logs.
Per esportare i log degli errori di autenticazione IAM DB in CloudWatch Logs durante la creazione di un cluster DB da AWS CLI, utilizza il seguente comando:
aws rds create-db-cluster --db-cluster-identifiermydbinstance\ --regionus-east-1\ --enginepostgres\ --engine-version16\ --master-usernamemaster\ --master-user-passwordpassword\ --publicly-accessible \ --enable-iam-database-authentication \ --enable-cloudwatch-logs-exports=iam-db-auth-error
Per esportare i log degli errori di autenticazione IAM DB in CloudWatch Logs quando modifichi un cluster DB di da AWS CLI, usa il seguente comando:
aws rds modify-db-cluster --db-cluster-identifiermydbcluster\ --regionus-east-1\ --cloudwatch-logs-export-configuration '{"EnableLogTypes":["iam-db-auth-error"]}'
Per verificare se il cluster DB dell'istanza DB sta esportando i log di autenticazione IAM DB in CloudWatch Logs, controlla se il EnabledCloudwatchLogsExports parametro è impostato su iam-db-auth-error nell'output del comando. describe-db-instances
aws rds describe-db-cluster --region us-east-1 --db-cluster-identifiermydbcluster... "EnabledCloudwatchLogsExports": [ "iam-db-auth-error" ], ...
Metriche di autenticazione IAM DB CloudWatch
Amazon Aurora fornisce parametri quasi in tempo reale sull'autenticazione IAM DB al tuo account Amazon. CloudWatch La tabella seguente elenca i parametri di autenticazione IAM DB disponibili utilizzando: CloudWatch
| Metrica | Description |
|---|---|
|
|
Numero totale di richieste di connessione effettuate con l’autenticazione database IAM. |
|
|
Numero totale di richieste di autenticazione database IAM riuscite. |
|
|
Numero totale di richieste di autenticazione database IAM non riuscite. |
|
|
Numero totale di richieste di autenticazione database IAM non riuscite a causa di un token non valido. |
|
|
Numero totale di richieste di autenticazione database IAM non riuscite a causa di policy o autorizzazioni errate. |
|
|
Numero totale di richieste di autenticazione database IAM non riuscite a causa della limitazione (della larghezza di banda della rete) per l’autenticazione database IAM. |
|
|
Numero totale di richieste di autenticazione database IAM non riuscite a causa di un errore interno del server nella funzionalità di autenticazione database IAM. |
Problemi e soluzioni comuni
È possibile che si verifichino i seguenti problemi durante l’utilizzo dell’autenticazione database IAM. Utilizza i passaggi di correzione indicati nella tabella per risolvere i problemi:
| Errore | Metrica/metriche | Causa | Soluzione |
|---|---|---|---|
|
|
|
Il token di autenticazione database IAM nella richiesta di connessione non è un token SigV4a valido o non è formattato correttamente. |
Controlla la tua strategia di generazione di token nella tua applicazione. In alcuni casi, assicurati di passare il token con una formattazione valida. La troncatura del token (o la formattazione errata della stringa) renderà il token non valido. |
|
|
|
Il token di autenticazione database IAM è scaduto. I token sono validi solo per 15 minuti. |
Controlla la logica di riutilizzo dei token di memorizzazione nella cache dei and/or token nell'applicazione. Non riutilizzare token più vecchi di 15 minuti. |
|
|
|
Questo errore potrebbe essere dovuto ai seguenti fattori:
|
Verifica che la and/or policy del ruolo IAM che stai adottando nella tua applicazione. Assicurati di assumere la stessa policy per generare il token utilizzata per la connessione al database. |
|
|
|
Stai effettuando troppe richieste di connessione al tuo database in un breve lasso di tempo. La limitazione (della larghezza di banda della rete) per l’autenticazione database IAM è di 200 connessioni al secondo. |
Riduci la velocità di creazione di nuove connessioni con l’autenticazione IAM. Prendi in considerazione l’implementazione del pool di connessioni utilizzando Server proxy per RDS per riutilizzare le connessioni stabilite nell’applicazione. |
|
|
|
Si è verificato un errore interno durante l’autorizzazione della connessione database con l’autenticazione database IAM. |
Contattateci per https://aws.amazon.com/premiumsupport/ indagare sul problema. |