Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung SSL mit einer Microsoft SQL Server-DB-Instance
Sie können Secure Sockets Layer (SSL) verwenden, um Verbindungen zwischen Ihren Client-Anwendungen und Ihren RDS Amazon-DB-Instances zu verschlüsseln, auf denen Microsoft SQL Server ausgeführt wird. SSLSupport ist in allen AWS Regionen für alle unterstützten SQL Server-Editionen verfügbar.
Wenn Sie eine SQL Server-DB-Instance erstellen, RDS erstellt Amazon ein SSL Zertifikat dafür. Das SSL Zertifikat enthält den DB-Instance-Endpunkt als Common Name (CN) für das SSL Zertifikat zum Schutz vor Spoofing-Angriffen.
Es gibt zwei Möglichkeiten, eine Verbindung SSL zu Ihrer SQL Server-DB-Instance herzustellen:
-
SSLFür alle Verbindungen erzwingen — dies geschieht für den Client transparent, und der Client muss für die Nutzung SSL keinerlei Arbeit verrichten.
Anmerkung
Wenn Sie SSMS Version
rds.force_ssl
19.3, 20.01
und 20.2 auswählen und verwenden, überprüfen Sie Folgendes:-
Aktivieren Sie das Trust Server-Zertifikat in. SSMS
-
Importieren Sie das Zertifikat in Ihr System.
-
-
Bestimmte Verbindungen verschlüsseln — dadurch wird eine SSL Verbindung von einem bestimmten Client-Computer aus eingerichtet, und Sie müssen am Client arbeiten, um Verbindungen zu verschlüsseln.
Informationen zur Unterstützung von Transport Layer Security (TLS) für SQL Server finden Sie unter TLS1.2 Unterstützung für Microsoft SQL Server
Erzwingen Sie die Verwendung von Verbindungen zu Ihrer DB-Instance SSL
Sie können die Verwendung aller Verbindungen zu Ihrer DB-Instance erzwingenSSL. Wenn Sie die Verwendung von Verbindungen erzwingenSSL, geschieht dies für den Client transparent, und der Client muss keine Arbeit für die Verwendung SSL ausführen.
Wenn Sie erzwingen möchtenSSL, verwenden Sie den rds.force_ssl
Parameter. Standardmäßig ist der rds.force_ssl
-Parameter auf 0 (off)
festgelegt. Stellen Sie den rds.force_ssl
Parameter auf ein, 1 (on)
um die Verwendung von Verbindungen zu erzwingenSSL. Der rds.force_ssl
-Parameter ist statisch, daher müssen Sie nach dem Ändern des Werts Ihre DB-Instance neu starten, damit die Änderung übernommen wird.
Um die Verwendung aller Verbindungen zu Ihrer DB-Instance zu erzwingen SSL
-
Bestimmen Sie die Parametergruppe, die an Ihre DB-Instance angefügt ist:
Melden Sie sich bei der an AWS Management Console und öffnen Sie die RDS Amazon-Konsole unter https://console.aws.amazon.com/rds/
. -
Wählen Sie in der oberen rechten Ecke der RDS Amazon-Konsole die AWS Region Ihrer DB-Instance aus.
-
Wählen Sie im Navigationsbereich Databases (Datenbanken) und dann den Namen Ihrer DB-Instance aus, um deren Details anzuzeigen.
-
Wählen Sie die Registerkarte Konfiguration aus. Suchen Sie die Parametergruppe im Abschnitt.
-
Falls erforderlich, erstellen Sie eine neue Parametergruppe. Falls Ihre DB-Instance die standardmäßige Parametergruppe verwendet, müssen Sie eine neue Parametergruppe erstellen. Falls Ihre DB-Instance eine nicht standardmäßige Parametergruppe verwendet, können Sie die vorhandene Parametergruppe bearbeiten oder eine neue Parametergruppe erstellen. Falls Sie eine vorhandene Parametergruppe bearbeiten, wirkt sich die Änderung auf alle DB-Instances aus, die diese Parametergruppe verwenden.
Befolgen Sie die Anweisungen in , um eine neue Parametergruppe zu erstelle Erstellen einer DB-Parametergruppe in Amazon RDS.
-
Bearbeiten Sie Ihre neue oder vorhandene Parametergruppe, um den
rds.force_ssl
-Parameter auftrue
zu setzen. Befolgen Sie die Anweisungen in , um die Parametergruppe zu bearbeite Ändern von Parametern in einer DB-Parametergruppe in Amazon RDS. -
Falls Sie eine neue Parametergruppe erstellt haben, ändern Sie Ihre DB-Instance, um die neue Parametergruppe anzufügen. Ändern Sie die Einstellung DB-Parametergruppe der DB-Instance. Weitere Informationen finden Sie unter Ändern einer Amazon RDS DB-Instance.
-
Starten Sie Ihre DB-Instance neu. Weitere Informationen finden Sie unter Neustarten einer DB-Instance.
Verschlüsseln spezifischer Verbindungen
Sie können die Verwendung aller Verbindungen zu Ihrer DB-Instance SSL erzwingen oder nur Verbindungen von bestimmten Client-Computern verschlüsseln. Für die Verwendung SSL von einem bestimmten Client aus müssen Sie Zertifikate für den Client-Computer abrufen, Zertifikate auf den Client-Computer importieren und dann die Verbindungen vom Client-Computer verschlüsseln.
Anmerkung
Alle SQL Serverinstanzen, die nach dem 5. August 2014 erstellt wurden, verwenden den DB-Instance-Endpunkt im Feld Common Name (CN) des SSL Zertifikats. Vor dem 5. August 2014 war die SSL Zertifikatsüberprüfung für VPC basierte SQL Serverinstanzen nicht verfügbar. Wenn Sie über eine VPC basierte SQL Server-DB-Instance verfügen, die vor dem 5. August 2014 erstellt wurde, und Sie die SSL Zertifikatsüberprüfung verwenden und sicherstellen möchten, dass der Instanzendpunkt als CN für das SSL Zertifikat für diese DB-Instance enthalten ist, benennen Sie die Instanz um. Wenn Sie eine DB-Instance umbenennen, wird ein neues Zertifikat bereitgestellt und die Instance neu gestartet, um das neue Zertifikat zu aktivieren.
Herunterladen von Zertifikaten für Client-Computer
Um Verbindungen von einem Client-Computer zu einer RDS Amazon-DB-Instance zu verschlüsseln, auf der Microsoft SQL Server ausgeführt wird, benötigen Sie ein Zertifikat auf Ihrem Client-Computer.
Laden Sie das Zertifikat auf Ihren Client-Computer herunter. Sie können ein Stammzertifikat herunterladen, das für alle Regionen funktioniert. Sie können auch ein Zertifikatpaket herunterladen, das sowohl das alte als auch das neue Stammzertifikat enthält. Zusätzlich können Sie regionsspezifische Zwischenzertifikate herunterladen. Weitere Informationen zum Herunterladen von Zertifikaten finden Sie unter .
Nach dem Herunterladen des entsprechenden Zertifikats importieren Sie es anhand der Vorgehensweise im folgenden Abschnitt in Ihr Microsoft Windows-Betriebssystem.
Importieren von Zertifikaten auf Client-Computer
Sie können die folgende Vorgehensweise verwenden, um Ihr Zertifikat in das Microsoft Windows-Betriebssystem auf Ihrem Client-Computer zu importieren.
So importieren Sie das Zertifikat in Ihr Windows-Betriebssystem:
-
Geben Sie im Menü Start den Befehl
Run
in das Suchfeld ein und drücken Sie die Eingabetaste. -
Geben Sie in das Feld Öffnen
MMC
ein und wählen Sie dann OK. -
Wählen Sie in der MMC Konsole im Menü Datei die Option Snap-In hinzufügen/entfernen.
-
Wählen Sie im Dialogfeld Add or Remove Snap-ins (Snap-ins hinzufügen oder entfernen) für Available snap-ins (Verfügbare Snap-ins) die Option
Certificates
und dann Hinzufügen aus. -
Wählen Sie im Dialogfeld Certificates snap-in (Snap-In-Zertifikate) die Option Computer account (Computerkonto) aus und klicken Sie anschließend auf Weiter.
-
Wählen Sie im Dialogfeld Select Computer (Computer auswählen) die Option Beenden aus.
-
Wählen Sie im Dialogfeld Add or Remove Snap-ins (Snap-ins hinzufügen oder entfernen) OK aus.
-
Erweitern Sie in der MMC Konsole Zertifikate, öffnen Sie das Kontextmenü (mit der rechten Maustaste) für Vertrauenswürdige Stammzertifizierungsstellen, wählen Sie Alle Aufgaben und dann Importieren aus.
-
Wählen Sie auf der ersten Seite des Assistenten zum Importieren von Zertifikaten Weiter.
-
Wählen Sie auf der zweiten Seite des Assistenten zum Importieren von Zertifikaten Durchsuchen. Ändern Sie im Suchfenster den Dateityp auf All files (*.*) (Alle Dateien (*.*)), da PEM keine standardmäßige Zertifikatserweiterung ist. Suchen Sie die PEM-Datei, die Sie zuvor heruntergeladen haben.
-
Wählen Sie Öffnen, um die Zertifikatdatei auszuwählen und wählen Sie dann Weiter.
-
Wählen Sie auf der dritten Seite des Assistenten zum Importieren von Zertifikaten Weiter.
-
Wählen Sie auf der vierten Seite des Assistenten zum Importieren von Zertifikaten Beenden. Ein Dialogfeld zeigt an, dass der Import erfolgreich war.
-
Erweitern Sie in der MMC Konsole Zertifikate, erweitern Sie Vertrauenswürdige Stammzertifizierungsstellen und wählen Sie dann Zertifikate aus. Suchen Sie das Zertifikat, um zu bestätigen, dass es existiert, wie hier gezeigt.
Verschlüsseln von Verbindungen zu einer RDS Amazon-DB-Instance, auf der Microsoft SQL Server ausgeführt wird
Nachdem Sie ein Zertifikat in Ihren Client-Computer importiert haben, können Sie Verbindungen vom Client-Computer zu einer RDS Amazon-DB-Instance verschlüsseln, auf der Microsoft SQL Server ausgeführt wird.
Verwenden Sie für SQL Server Management Studio das folgende Verfahren. Weitere Informationen zu SQL Server Management Studio finden Sie unter Verwenden von SQL Server Management Studio
Um Verbindungen von SQL Server Management Studio aus zu verschlüsseln
-
Starten Sie SQL Server Management Studio.
-
Geben Sie für Connect to server (Mit Server verbinden) die Serverinformationen, den Anmeldebenutzernamen und das Passwort ein.
-
Wählen Sie Optionen aus.
-
Wählen Sie Encrypt connection (Verbindungen verschlüsseln) aus.
-
Wählen Sie Connect (Verbinden) aus.
-
Prüfen Sie, ob Ihre Verbindung verschlüsselt ist, indem Sie die folgende Abfrage ausführen. Die Abfrage muss
true
fürencrypt_option
zurückgeben.select ENCRYPT_OPTION from SYS.DM_EXEC_CONNECTIONS where SESSION_ID = @@SPID
Verwenden Sie für jeden anderen SQL Client das folgende Verfahren.
Um Verbindungen von anderen SQL Clients zu verschlüsseln
-
Fügen Sie
encrypt=true
an Ihre Verbindungszeichenfolge an. Diese Zeichenfolge ist möglicherweise als Option oder als Eigenschaft auf der Verbindungsseite in GUI Tools verfügbar.Anmerkung
Um die SSL Verschlüsselung für Clients zu aktivieren, die eine Verbindung herstellenJDBC, müssen Sie möglicherweise das RDS SQL Amazon-Zertifikat zum Java CA-Zertifikatsspeicher (cacerts) hinzufügen. Dies erledigen Sie mithilfe des Dienstprogramms Keytool
. -
Prüfen Sie, ob Ihre Verbindung verschlüsselt ist, indem Sie die folgende Abfrage ausführen. Die Abfrage muss
true
fürencrypt_option
zurückgeben.select ENCRYPT_OPTION from SYS.DM_EXEC_CONNECTIONS where SESSION_ID = @@SPID