Skip to content

AWS RDS MYSQL 8.4.5

0

Boa tarde, eu tenho uma aplicação que não tem compatibilidade com caching_sha2_password. E o banco de dados esta em RDS mysql 8.4.5. Então fui no grupo de parâmetros e modifiquei para a politica de autenticação ser: mysql_native_password

e o parametro mysql_native_password para ON.

só que a RDS continua fazendo caching_sha2_password

o usuário de conexão esta configurado tb para mysql_native_password.

alguém já passou por isso e resolveu ?

1 Resposta
0

Boa tarde! Entendo seu problema com a autenticação no RDS MySQL 8.4.5.

No MySQL 8.4, o plugin de autenticação padrão é o caching_sha2_password, e não é possível alterar esse comportamento padrão através do grupo de parâmetros. O Amazon RDS para MySQL 8.4 substituiu o OpenSSL pelo AWS Libcrypto (AWS-LC) e fez mudanças significativas na autenticação.

Para resolver seu problema com uma aplicação que não tem compatibilidade com caching_sha2_password, você tem algumas opções:

  1. Para usuários existentes que foram criados com mysql_native_password (incluindo o usuário principal se você fez upgrade de uma versão anterior), eles continuarão usando esse método de autenticação. Novos usuários serão criados com caching_sha2_password por padrão.

  2. Se você precisa conectar com um cliente que não suporta caching_sha2_password, pode usar o seguinte comando ao conectar:

mysql -h<rds_endpoint> -u<user_name> -p<password> --ssl-mode=DISABLED --get-server-public-key
  1. Verifique se seus usuários estão realmente configurados para usar mysql_native_password com:
SELECT user, host, plugin FROM mysql.user where plugin='mysql_native_password';
  1. Atualize seu cliente MySQL para uma versão mais recente que suporte o plugin caching_sha2_password, pois versões anteriores ao MySQL 5.7 não o suportam.

Note que o aviso sobre mysql_native_password estar obsoleto continuará aparecendo nos logs, pois é uma mensagem informativa do MySQL indicando que esse método será removido em versões futuras.

Importante: Se você estiver usando o RDS Proxy, observe que ele não suporta os plugins de autenticação sha256_password e caching_sha2_password. O RDS Proxy só aceita MYSQL_NATIVE_PASSWORD para MySQL.
Sources
Amazon RDS for MySQL LTS version 8.4 is now generally available | AWS Database Blog
MySQL feature support on Amazon RDS - Amazon Relational Database Service
RDS ''mysql_native_password' is deprecated and will be removed in a future release. Please use caching_sha2_password instead' | AWS re:Post
How do I change the Authentication Plugin for users mysql.sys, mysql.session, etc, on AWS RDS MySQL? | AWS re:Post

respondido há 2 meses

Você não está conectado. Fazer login para postar uma resposta.

Uma boa resposta responde claramente à pergunta, dá feedback construtivo e incentiva o crescimento profissional de quem perguntou.