AWS IAM DB 认证 (RDS/Aurora)
这篇文章演示了 ClickPipes 用户如何利用基于角色的访问来使用 Amazon Aurora 和 RDS 进行身份验证并安全地访问他们的数据库。
对于 AWS RDS Postgres 和 Aurora Postgres,您只能运行 Initial Load Only
的 ClickPipes,因为 AWS IAM 数据库身份验证的限制。
对于 MySQL 和 MariaDB,这个限制不适用,您可以同时运行 Initial Load Only
和 CDC
ClickPipes。
设置
获取 ClickHouse 服务 IAM 角色 Arn
1 - 登录到您的 ClickHouse 云账户。
2 - 选择您要创建集成的 ClickHouse 服务。
3 - 选择 设置 选项卡。
4 - 向下滚动到页面底部的 网络安全信息 部分。
5 - 复制下方显示的与该服务对应的 服务角色 ID (IAM) 值。

我们将该值称为 {ClickHouse_IAM_ARN}
。这是用于访问您的 RDS/Aurora 实例的 IAM 角色。
配置 RDS/Aurora 实例
启用 IAM 数据库身份验证
- 登录到您的 AWS 账户,导航到您要配置的 RDS 实例。
- 点击 修改 按钮。
- 向下滚动到 数据库身份验证 部分。
- 启用 密码和 IAM 数据库身份验证 选项。
- 点击 继续 按钮。
- 审查更改,然后点击 立即应用 选项。
获取 RDS/Aurora 资源 ID
- 登录到您的 AWS 账户,导航到您要配置的 RDS/Aurora 实例。
- 点击 配置 选项卡。
- 注意 资源 ID 值。它应该看起来像
db-xxxxxxxxxxxxxx
。我们将该值称为{RDS_RESOURCE_ID}
。这是将在 IAM 策略中用于允许访问 RDS 实例的资源 ID。
设置数据库用户
PostgreSQL
- 连接到您的 RDS/Aurora 实例,并使用以下命令创建一个新的数据库用户:
- 在 PostgreSQL 源设置指南 中按照其余步骤配置您的 RDS 实例以用于 ClickPipes。
MySQL / MariaDB
- 连接到您的 RDS/Aurora 实例,并使用以下命令创建一个新的数据库用户:
- 在 MySQL 源设置指南 中按照其余步骤配置您的 RDS/Aurora 实例以用于 ClickPipes。
设置 IAM 角色
手动创建 IAM 角色。
1 - 使用具有创建和管理 IAM 角色权限的 IAM 用户,在网页浏览器中登录到您的 AWS 账户。
2 - 浏览到 IAM 服务控制台。
3 - 创建一个新的 IAM 角色,并添加以下 IAM 和信任策略。
信任策略(请将 {ClickHouse_IAM_ARN}
替换为属于您的 ClickHouse 实例的 IAM 角色 arn):
IAM 策略(请将 {RDS_RESOURCE_ID}
替换为您的 RDS 实例的资源 ID)。请确保将 {RDS_REGION}
替换为您的 RDS/Aurora 实例所在的区域,以及将 {AWS_ACCOUNT}
替换为您的 AWS 账户 ID:
4 - 创建后复制新的 IAM 角色 Arn。这就是从 ClickPipes 安全访问您的 AWS 数据库所需的。我们将其称为 {RDS_ACCESS_IAM_ROLE_ARN}
。
现在,您可以使用此 IAM 角色从 ClickPipes 进行身份验证,以访问您的 RDS/Aurora 实例。