

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 管理網域中的資料庫叢集
<a name="aurora-mysql-kerberos-managing"></a>

您可以使用 AWS CLI 或 RDS API 來管理資料庫叢集，以及其與受管 Active Directory 的關係。例如，您可以與適用於 Kerberos 身分驗證的 Active Directory 建立關聯，也可以解除關聯 Active Directory 來停用 Kerberos 身分驗證。您也可以將要由某個 Active Directory 於外部進行身分識別的資料庫叢集移至另一個 Active Directory。

例如，使用 Amazon RDS API，您可以執行下列動作：
+ 如要重新嘗試為失敗的成員資格啟用 Kerberos 身分驗證，請使用 `ModifyDBInstance` API 操作並指定目前成員資格的目錄 ID。
+ 如要更新成員資格的 IAM 角色名稱，請使用 `ModifyDBInstance` API 操作並指定目前成員資格的目錄 ID，以及新的 IAM 角色。
+ 停用資料庫叢集上的 Kerberos 身分驗證，使用 `ModifyDBInstance` API 操作並指定 `none` 做為網域參數。
+ 如要在網域之間移動資料庫叢集，請使用 `ModifyDBInstance` API 操作，並指定新網域的網域識別符做為網域參數。
+ 如要列出每個資料庫叢集的成員資格，請使用 `DescribeDBInstances` API 操作。

## 了解網域成員資格
<a name="aurora-mysql-kerberos-managing.understanding"></a>

在您建立或修改資料庫叢集之後，該執行個體會成為網域的成員。您可以執行 [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html) CLI 命令，來檢視資料庫叢集的網域成員資格狀態。資料庫叢集的狀態可以是下列其中一個：
+ `kerberos-enabled` – 資料庫叢集已開啟 Kerberos 身分驗證。
+  `enabling-kerberos` – AWS 正在此資料庫叢集上啟用 Kerberos 身分驗證。
+ `pending-enable-kerberos` – 此資料庫叢集上的 Kerberos 身分驗證啟用處於待處理狀態。
+ `pending-maintenance-enable-kerberos` – AWS 將在下次排定的維護時段嘗試在資料庫叢集上啟用 Kerberos 身分驗證。
+ `pending-disable-kerberos` – 此資料庫叢集上的 Kerberos 身分驗證停用處於待處理狀態。
+ `pending-maintenance-disable-kerberos` – AWS 將在下次排定的維護時段嘗試在資料庫叢集上停用 Kerberos 身分驗證。
+ `enable-kerberos-failed` – 有一個組態問題已禁止 AWS 在資料庫叢集上啟用 Kerberos 身分驗證。請在重新發出資料庫叢集修改命令之前檢查並修正您的組態。
+ `disabling-kerberos` – AWS 正在此資料庫叢集上停用 Kerberos 身分驗證。

由於網路連線問題或 IAM 角色不正確，請求啟用 Kerberos 身分驗證可能失敗。例如，假設您建立了資料庫叢集或修改了現有的資料庫叢集，並且嘗試啟用 Kerberos 身分驗證失敗。在此情況下，請重新發出修改命令，或修改新建立的資料庫叢集以加入網域。