使用SQLAlchemy连接到Amazon Aurora

vrl*_*m17 11 python sqlalchemy amazon-aurora

我正在尝试使用SSL连接与SQLAlchemy连接到Amazon Aurora,将IAM角色指定为数据库用户帐户并将身份验证令牌指定为密码,如[AWS docs]中所述(http://docs.aws.amazon) .com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Connecting)

这些是我遵循的步骤.

wget https://s3.amazonaws.com/rds-downloads/rds-combined-ca-bundle.pem

export LIBMYSQL_ENABLE_CLEARTEXT_PLUGIN=1

aws rds generate-db-auth-token --hostname 'datadbcluster-1.cluster-xxxxxxxxxxxx.us-west-2.rds.amazonaws.com' --port 3306 --username dt_analyst --region us-west-2 > /home/ubuntu/dt_analyst.pem

mysql -h datadbinstance2nd. xxxxxxxxxxxx.us-west-2.rds.amazonaws.com--ssl-ca /home/ubuntu/rds-combined-ca-bundle.pem -u dt_analyst --ssl-verify-server-cert --enable-cleartext-plugin -p'<token>'
Run Code Online (Sandbox Code Playgroud)

我确认我可以使用mysql客户端通过SSL连接.

但我想使用sqlalchemy而不是mysql客户端进行连接.以下代码是根据Internet上的十几条建议编译的,但只会产生以下错误.

'sqlalchemy.exc.OperationalError:(_ mysql_exceptions.OperationalError)(1045,"用户拒绝访问...")'

我的代码如下.

import boto3

client = boto3.client('rds', region_name='us-west-2')

dialect='mysql'
user = ‘dt_analyst’
host = 'datadbcluster-1.cluster-xxxxxxxxxxxx.us-west-2.rds.amazonaws.com'
port = 3306
data = ‘datadb’
region='us-west-2'

token = client.generate_db_auth_token(host,port,user,region)
host1 = 'datadbinstance2nd. xxxxxxxxxxxx.us-west-2.rds.amazonaws.com'
conn_str = '%s://%s:%s@%s:%d/%s'%(dialect,user,token,host1,port,data)
conn_str += '?ssl_key=%s'%token
conn_str += '&ssl_cert=’/home/ubuntu/rds-combined-ca-bundle.pem'

ssl_args = {
    'ssl': {
        'ca_cert': '/home/ubuntu/rds-combined-ca-bundle.pem',
        'sslmode': 'require',
        'verify_ssl_cert': True
    }
}

engine = create_engine(conn_str,connect_args=ssl_args, echo=True)
Run Code Online (Sandbox Code Playgroud)

Fre*_*jer 8

我的回答有三点:

IAM 角色

这里有一个步骤没有提到:您需要分配一个 IAM 角色,让您的客户端有权连接到 RDS。

对于“客户端”,我的意思是任何 AWS 资源正在运行此问题中的代码。可以是 lambda 函数、EC2 实例或其他东西。不管它是什么,它都有一个 ARN 并且必须允许它执行 action rds-db:connect

URL 引用连接字符串

那么可能存在 RDS 凭据问题。如果密码包含 URL 中不允许的字符,您可能需要在 URL 中引用密码。

  • 蟒蛇3: passwd = urllib.parse.quote(rds_password)
  • 蟒蛇2: passwd = urllib.quote(rds_password)

RDS 临时凭证

最后,可能是您的 RDS 数据库需要临时凭据。此代码示例展示了如何获取这些:

# get RDS config, often done through environment variables
import os

rds_host = os.environ.get("RDS_HOST")  
rds_port = os.environ.get("RDS_PORT")
rds_username = os.environ.get("RDS_USER")   

# get temp credential
import boto3

temp_passwd = boto3.client('rds').generate_db_auth_token(
    DBHostname=rds_host,
    Port=rds_port,
    DBUsername=rds_username 
)

rds_credentials = {'user': rds_username, 'passwd': temp_passwd}
Run Code Online (Sandbox Code Playgroud)

把它放在一起:

def create_sqlalchemy_engine(self):
    conn_str = f"{protocol}://{rds_host}:{rds_port}/{database}"

    kw = dict()
    kw.update(rds_credentials)
    # kw.update({'ssl': {'ca': /path/to/pem-file.pem}})  # MySQL
    # kw.update({'sslmode': 'verify-full', 'sslrootcert /path/to/pem-file.pem})  # PostgreSQL

    return create_engine(conn_str, connect_args=kw)
Run Code Online (Sandbox Code Playgroud)

我将 user 和 passwd 参数从连接字符串移动到connect_args. 这消除了对 URL 引用的需要。

另请参阅:https : //docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html