我想要使用 Kerberos 身分驗證,連線至相容於 Amazon Aurora PostgreSQL 版本的資料庫執行個體或叢集。
簡短說明
先決條件
使用 Kerberos 身分驗證,連線至相容於 Aurora PostgreSQL 的執行個體之前,請執行下列操作:
- 您必須登入 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體網域,該網域結合 AWS Directory Service for Microsoft Active Directory。或者,您必須登入使用 AWS Managed Microsoft AD 信任的內部部署 Active Directory 網域。使用者必須屬於該網域,例如 youruser@example.com,您才能使用 Kerberos 身分驗證連線至 Aurora 資料庫。若要設定 Active Directory,請參閱建立和設定使用者。如果您使用內部部署選項,則必須在內部部署 Active Directory 和 AWS Managed Microsoft AD 之間設定信任。
- 建立相容於 Aurora PostgreSQL 的資料庫執行個體,並將身分驗證模式設定為 Kerberos authentication (Kerberos 身分驗證)。或者,以此身分驗證模式使用現有資料庫執行個體。請確定您的資料庫執行個體在與 AWS Managed Microsoft AD 相同的 VPC 中執行。
- 在 AWS Managed Microsoft AD 中建立使用者。此使用者必須符合您在下一步中建立的資料庫使用者 (youruser@example.com)。
- 在資料庫中建立具所需權限的使用者 (youruser@example.com),以便使用 AWS Managed Microsoft AD 身分驗證登入。
- 安裝 pgAdmin 和 PostgreSQL 用戶端。
解決方案
使用 Kerberos 身分驗證連線至您的資料庫執行個體 (Windows)
- 開啟 pgAdmin。
- 建立新的伺服器連線,並為伺服器命名。
- 在 Connection (連線) 索引標籤中,針對 Host name/address (主機名稱/位址) 輸入 Aurora cluster endpoint。請輸入 port number (連接埠號碼) (如果不是預設值),以及 user name (使用者名稱) (youruser@example.com)。 注意:如果您使用 pgAdmin 中提供的 Kerberos 身分驗證選項,不需要密碼。
- 儲存伺服器連線。
您現在可以使用 Kerberos 身分驗證,連線至相容於 Aurora PostgreSQL 的執行個體。
使用 Kerberos 身分驗證連線至您的資料庫執行個體 (Linux)
以 AD 使用者 (youruser@example.com) 身分登入 Linux 用戶端,然後執行以下命令以連線:
psql -h yourrdsinstance.region.rds.amazonaws.com -U youruser@example.com -d yourdatabase
相關資訊
為 PostgreSQL 資料庫叢集設定 Kerberos 身分驗證