2022年9月1日のブックマーク (3件)

  • Amazon RDS のトラブルシューティング - Amazon Relational Database Service

    Amazon RDS API を使用した問題のデバッグについては、「Amazon RDS のアプリケーションのトラブルシューティング」を参照してください。 Amazon RDS DB インスタンスに接続できない DB インスタンスに接続できない場合、一般的な原因として次のようなものがあります。 インバウンドルール - ローカルのファイアウォールによって適用されているアクセスルールと DB インスタンスへのアクセスが許可された IP アドレスが一致していない可能性があります。問題の原因として最も多いのは、セキュリティグループのインバウンドルールです。 デフォルトでは、DB インスタンスへのアクセスは許可されていません。アクセスは、DB インスタンスとの間のトラフィックを許可する VPC に関連付けられたセキュリティグループによって許可されます。必要に応じて、特定の状況のインバウンドルールとア

  • MariaDB、MySQL、および PostgreSQL の IAM データベース認証 - Amazon Relational Database Service

    AWS Identity and Access Management (IAM) データベース認証を使用して、DB インスタンスを認証できます。IAM データベース認証には、MariaDBMySQL、および PostgreSQL を使用します。この認証方法では、DB インスタンスに接続するときにパスワードを使用する必要はありません。代わりに、認証トークンを使用します。 認証トークンは、Amazon RDS がリクエストに応じて生成する一意の文字列です。認証トークンは、AWS 署名バージョン 4 を使用して生成されます。各トークンには 15 分の有効期間があります。認証は IAM を使用して外部的に管理されるため、ユーザー認証情報をデータベースに保存する必要はありません。引き続きスタンダードのデータベース認証を使用することもできます。トークンは認証にのみ使用され、確立後のセッションには影響

    takenoko-str
    takenoko-str 2022/09/01
    “MySQL および MariaDB の最大接続数”
  • AuroraDBのIAM認証に盛大にハマるの巻 - Qiita

    動機 AuroraDBのIAM認証にかなりハマったのでその体験を共有しておこうと思います。とても長くなったので先に結論を書いておきますね。 Node.js SDK + IAM Roleの組み合わせの問題 →ドキュメントにひっそり書いてある IAM認証は実はアプリケーションからの接続にはあまり向いていない →ドキュメントにひっそり書いてある AuroraDBのIAM認証とは何か 丸投げで恐縮ですが下記のようなものです。 MySQLへの接続時にパスワードを用いない認証手段 アプリケーションの設定ファイルなどにDBのパスワードを書かなくていい EC2インスタンス、ECSタスク、Lambdaファンクションなどにひも付けたIAMロールに権限を与えることでDBにコネクトできる 何が嬉しいのかというと前述通りDBのパスワードを管理しなくて良いことです。 DBのパスワードの扱いは何かと気を使うものです。プ

    AuroraDBのIAM認証に盛大にハマるの巻 - Qiita