

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# `AWSSupport-TroubleshootRDSIAMAuthentication`
<a name="automation-aws-troubleshoot-rds-iam-authentication"></a>

 **Descrição** 

 `AWSSupport-TroubleshootRDSIAMAuthentication`Isso ajuda a solucionar problemas de autenticação AWS Identity and Access Management (IAM) para instâncias do Amazon RDS para PostgreSQL, Amazon RDS para MySQL, Amazon RDS para MariaDB, Amazon Aurora PostgreSQL e Amazon Aurora MySQL. Use esse runbook para verificar a configuração necessária para a autenticação do IAM com uma instância do Amazon RDS ou Aurora Cluster. Ele também fornece etapas para corrigir os problemas de conectividade com a Instância do Amazon RDS ou o Aurora Cluster. 

**Importante**  
 Este runbook não é compatível com Amazon RDS para Oracle ou Amazon RDS para Microsoft SQL Server. 

**Importante**  
 Se uma instância do Amazon EC2 de origem for fornecida e o banco de dados de destino for o Amazon RDS, uma automação secundária `AWSSupport-TroubleshootConnectivityToRDS` será invocada para solucionar problemas de conectividade TCP. A saída também fornece comandos que você pode executar em sua instância do Amazon EC2 ou máquina de origem para se conectar às instâncias do Amazon RDS usando a autenticação do IAM. 

 **Como funciona?** 

Este runbook consiste em seis etapas:
+ **Etapa 1: ValidateInputs:** valida as entradas para a automação.
+ **Etapa 2: branchOnSource EC2 fornecida:** verifica se uma ID de instância do Amazon EC2 de origem é fornecida nos parâmetros de entrada.
+ **Etapa 3: validarRDSConnectivity: valida a** conectividade do Amazon RDS a partir da instância de origem do Amazon EC2, se fornecida.
+ **Etapa 4: validarRDSIAMAuthentication:** valida se o recurso de autenticação do IAM está ativado.
+ **Etapa 5: validarIAMPolicies:** verifica se as permissões necessárias do IAM estão presentes no usuário/função do IAM fornecido.
+ **Etapa 6: Gerar relatório:** gera um relatório dos resultados das etapas executadas anteriormente.

 [Executar esta automação (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication) 

**Tipo de documento**

Automação

**Proprietário**

Amazon

**Plataformas**

Linux

**Parâmetros**
+ AutomationAssumeRole

  Tipo: String

  Descrição: (opcional) o nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.
+ RDSType

  Tipo: string

  Descrição: (Obrigatório): Selecione o tipo de banco de dados relacional ao qual você está tentando se conectar e autenticar.

  Valores permitidos: `Amazon RDS` ou `Amazon Aurora Cluster.` 
+ DBInstanceIdentificador

  Tipo: string

  Descrição: (Obrigatório) O identificador da instância de banco de dados Amazon RDS de destino ou do cluster de banco de dados Aurora.

  Allowed-pattern: `^[A-Za-z0-9]+(-[A-Za-z0-9]+)*$` 

  Número máximo de caracteres: 63
+ SourceEc2InstanceIdentifier

  Tipo: `AWS::EC2::Instance::Id`

  Descrição: (Opcional) O ID da instância do Amazon EC2 se você estiver se conectando à instância de banco de dados do Amazon RDS a partir de uma instância do Amazon EC2 em execução na mesma conta e região. Não especifique esse parâmetro se a origem não for uma instância do Amazon EC2 ou se o tipo de destino do Amazon RDS for um cluster de banco de dados Aurora.

  Padrão: `""` 
+ DBIAMRoleNome

  Tipo: string

  Descrição: (Opcional) O nome da função do IAM que está sendo usado para autenticação baseada em IAM. Forneça somente se o parâmetro não `DBIAMUserName` for fornecido, caso contrário, deixe-o vazio. É necessário fornecer `DBIAMRoleName` ou `DBIAMUserName`.

  Allowed-pattern: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Número máximo de caracteres: 64

  Padrão: `""` 
+ DBIAMUserNome

  Tipo: string

  Descrição: (Opcional) O nome de usuário do IAM usado para autenticação baseada em IAM. Forneça somente se o `DBIAMRoleName` parâmetro não for fornecido, caso contrário, deixe-o vazio. É necessário fornecer `DBIAMRoleName` ou `DBIAMUserName`.

  Allowed-pattern: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Número máximo de caracteres: 64

  Padrão: `""` 
+ DBUserNome

  Tipo: string

  Descrição: (Opcional) O nome de usuário do banco de dados mapeado para um IAM role/user para autenticação baseada em IAM no banco de dados. A opção padrão `*` avalia se a `rds-db:connect` permissão é permitida para todos os usuários no banco de dados.

  Allowed-pattern: `^[a-zA-Z0-9+=,.@*_-]{1,64}$` 

  Número máximo de caracteres: 64

  Padrão: `*` 

**Permissões obrigatórias do IAM**

O parâmetro `AutomationAssumeRole` requer as seguintes ações para usar o runbook com êxito.
+ `ec2:DescribeInstances`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `iam:GetPolicy`
+ `iam:GetRole`
+ `iam:GetUser`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListAttachedUserPolicies`
+ `iam:ListRolePolicies`
+ `iam:ListUserPolicies`
+ `iam:SimulatePrincipalPolicy`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`

 **Instruções** 

1. Navegue até o [AWSSupport-TroubleshootRDSIAMAuthentication](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)no AWS Systems Manager console.

1. Selecione **Executar automação**.

1. Você pode usar os seguintes parâmetros de entrada:
   + **AutomationAssumeRole(Opcional):**

     O nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.
   + **RDSType(Obrigatório):**

     Selecione o tipo de Amazon RDS ao qual você está tentando se conectar e autenticar. Escolha entre os dois valores permitidos: `Amazon RDS` ou `Amazon Aurora Cluster.`
   + **DBInstanceIdentificador (obrigatório):**

     Insira o identificador da Instância de Banco de Dados Amazon RDS de destino ou do Aurora Cluster ao qual você está tentando se conectar e usar as credenciais do IAM para autenticação.
   + **SourceEc2 InstanceIdentifier (opcional):**

     Forneça o ID da instância do Amazon EC2 se você estiver se conectando à instância de banco de dados do Amazon RDS a partir de uma instância do Amazon EC2 presente na mesma conta e região. Deixe em branco se a origem não for o Amazon EC2 ou se o tipo de Amazon RDS de destino for um Aurora Cluster.
   + **DBIAMRoleNome (opcional):**

     Insira o nome da função do IAM usado para autenticação baseada em IAM. Forneça somente se não `DBIAMUserName` for fornecido; caso contrário, deixe em branco. É necessário fornecer `DBIAMRoleName` ou `DBIAMUserName`.
   + **DBIAMUserNome (opcional):**

      Insira o usuário do IAM usado para a autenticação baseada em IAM. Forneça somente se não `DBIAMRoleName` for fornecido, caso contrário, deixe em branco. É necessário fornecer `DBIAMRoleName` ou `DBIAMUserName`.
   + **DBUserNome (opcional):**

     Insira o usuário do banco de dados mapeado para uma função/usuário do IAM para autenticação baseada em IAM no banco de dados. A opção padrão `*` é usada para avaliar; nada é fornecido nesse campo.  
![\[Input parameters form for AWS Systems Manager with fields for EC2 instance and database configuration.\]](http://docs.aws.amazon.com/pt_br/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_input_parameters.png)

1. Selecione **Executar**.

1. Observe que a automação é iniciada.

1. O bucket realiza as seguintes etapas:
   + **Etapa 1: validar as entradas:**

     Valida as entradas para a automação - `SourceEC2InstanceIdentifier` (opcional), `DBInstanceIdentifier` ou`ClusterID`, e `DBIAMRoleName` ou. `DBIAMUserName` Ele verifica se os parâmetros de entrada inseridos estão presentes em sua conta e região. Ele também verifica se o usuário inseriu um dos parâmetros do IAM (por exemplo, `DBIAMRoleName` ou`DBIAMUserName`). Além disso, ele executa outras verificações, como se o banco de dados mencionado estiver no status Disponível.
   + **Etapa 2: branchOnSource EC2 Fornecido:**

     Verifica se o Amazon EC2 de origem é fornecido nos parâmetros de entrada e se o banco de dados é o Amazon RDS. Se sim, prossegue para a etapa 3. Caso contrário, ele pula a etapa 3, que é a validação da conectividade Amazon EC2-Amazon RDS, e prossegue para a etapa 4.
   + **Etapa 3: validarRDSConnectivity:**

     Se a origem do Amazon EC2 for fornecida nos parâmetros de entrada e o banco de dados for o Amazon RDS, a etapa 2 iniciará a etapa 3. Nesta etapa, a automação secundária `AWSSupport-TroubleshootConnectivityToRDS` é invocada para validar a conectividade do Amazon RDS a partir da origem do Amazon EC2. O runbook de automação infantil `AWSSupport-TroubleshootConnectivityToRDS` verifica se as configurações de rede necessárias (Amazon Virtual Private Cloud [Amazon VPC], grupos de segurança, lista de controle de acesso à rede [NACL], disponibilidade do Amazon RDS) estão em vigor para que você possa se conectar da instância do Amazon EC2 à instância do Amazon RDS.
   + **Etapa 4: validarRDSIAMAuthentication:**

     Valida se o recurso de autenticação do IAM está ativado na instância do Amazon RDS ou no Aurora Cluster.
   + **Etapa 5: validarIAMPolicies:**

     Verifica se as permissões necessárias do IAM estão presentes no IAM user/role passado para permitir que as credenciais do IAM sejam autenticadas na instância do Amazon RDS para o usuário do banco de dados especificado (se houver).
   + **Etapa 6: Gerar relatório:**

     Obtém todas as informações das etapas anteriores e imprime o resultado ou a saída de cada etapa. Ele também lista as etapas a serem consultadas e executadas para se conectar à instância do Amazon RDS usando as credenciais do IAM.

1. Quando a automação estiver concluída, revise a seção **Saídas** para obter os resultados detalhados:
   + **Verificando a permissão de usuário/função do IAM para se conectar ao banco de dados:**

     Verifica se as permissões necessárias do IAM estão presentes no IAM user/role passado para permitir que as credenciais do IAM sejam autenticadas na instância do Amazon RDS para o usuário do banco de dados especificado (se houver).
   + **Verificando o atributo de autenticação baseado em IAM para o banco de dados:**

     Verifica se o recurso da autenticação do IAM está habilitado para o banco de dados Amazon RDS/cluster Aurora especificado.
   + **Verificando a conectividade da instância do Amazon EC2 com a instância do Amazon RDS:**

     Verifica se as configurações de rede necessárias (Amazon VPC, grupos de segurança, NACL, disponibilidade do Amazon RDS) estão em vigor para que você possa se conectar da instância do Amazon EC2 à instância do Amazon RDS.
   + **Próximas etapas:**

     Lista os comandos e as etapas a serem consultados e executados para se conectar à instância do Amazon RDS usando as credenciais do IAM.  
![\[Troubleshooting results for IAM permissions and authentication for an Aurora MySQL database.\]](http://docs.aws.amazon.com/pt_br/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_outputs.png)

 **Referências** 

Automação do Systems Manager
+ [Execute esta automação (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)
+ [Executar uma automação](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configurar a automação](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Página inicial dos fluxos de trabalho de automação](https://aws.amazon.com/premiumsupport/technology/saw/)