Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Herstellen einer Verbindung zu verschlüsselten Amazon Relational Database Service- und Amazon Aurora Aurora-Datenbanken mit dem AWS Schema Conversion Tool
Um verschlüsselte Verbindungen zu Amazon RDS - oder Amazon Aurora Aurora-Datenbanken von einer Anwendung aus zu öffnen, müssen Sie AWS Stammzertifikate in eine Form von Schlüsselspeicher importieren. Sie können die Root-Zertifikate AWS unter UsingSSL/TLSto encrypt a connection to encryption a db Instance im RDSAmazon-Benutzerhandbuch herunterladen.
Zwei Optionen sind verfügbar: ein Stammzertifikat, das für alle AWS Regionen funktioniert, und ein Zertifikatspaket, das sowohl die alten als auch die neuen Root-Zertifikate enthält.
Je nachdem, welches Sie verwenden möchten, folgen Sie den Schritten in einem der beiden folgenden Verfahren.
Um das Zertifikat oder die Zertifikate in den Windows-Systemspeicher zu importieren
-
Laden Sie ein oder mehrere Zertifikate aus einer der folgenden Quellen herunter:
Informationen zum Herunterladen von Zertifikaten finden Sie unter Eine Verbindung TLS zu einer DB-Instance mitSSL/verschlüsseln im RDSAmazon-Benutzerhandbuch.
-
Geben
Manage computer certificates
Sie in Ihrem Windows-Suchfenster ein. Wenn Sie gefragt werden, ob die Anwendung Änderungen an Ihrem Computer vornehmen soll, wählen Sie Ja. -
Wenn das Fenster mit den Zertifikaten geöffnet wird, erweitern Sie bei Bedarf die Option Zertifikate — Lokaler Computer, sodass Sie die Liste der Zertifikate sehen können. Öffnen Sie das Kontextmenü (Rechtsklick) für Vertrauenswürdige Stammzertifizierungsstellen und wählen Sie dann Alle Aufgaben, Import aus.
-
Wählen Sie Weiter und dann Durchsuchen und suchen Sie die
*.pem
Datei, die Sie in Schritt 1 heruntergeladen haben. Wählen Sie Öffnen, um die Zertifikatsdatei auszuwählen, klicken Sie auf Weiter und dann auf Fertig stellen.Anmerkung
Um die Datei zu finden, ändern Sie den Dateityp im Suchfenster in Alle Dateien (*.*), da es sich nicht um eine standardmäßige Zertifikatserweiterung
.pem
handelt. -
Erweitern Sie in der Microsoft Management Console den Bereich Zertifikate. Erweitern Sie dann Vertrauenswürdige Stammzertifizierungsstellen, wählen Sie Zertifikate aus und suchen Sie nach dem Zertifikat, um zu bestätigen, dass es existiert. Der Name des Zertifikats beginnt mit
Amazon RDS
. -
Starten Sie Ihren Computer neu.
Um das Zertifikat oder die Zertifikate in Java zu importieren KeyStore
-
Laden Sie das Zertifikat oder die Zertifikate aus einer der folgenden Quellen herunter:
Informationen zum Herunterladen von Zertifikaten finden Sie unter Eine Verbindung TLS zu einer DB-Instance mitSSL/verschlüsseln im RDSAmazon-Benutzerhandbuch.
-
Wenn Sie das Zertifikatspaket heruntergeladen haben, teilen Sie es in einzelne Zertifikatsdateien auf. Platzieren Sie dazu jeden Zertifikatsblock, beginnend mit
-----BEGIN CERTIFICATE-----
und endend mit,-----END CERTIFICATE-----
in separate*.pem
Dateien. Nachdem Sie für jedes Zertifikat eine separate*.pem
Datei erstellt haben, können Sie die Zertifikatspaketdatei problemlos entfernen. -
Öffnen Sie ein Befehlsfenster oder eine Terminalsitzung in dem Verzeichnis, in das Sie das Zertifikat heruntergeladen haben, und führen Sie den folgenden Befehl für jede
*.pem
Datei aus, die Sie im vorherigen Schritt erstellt haben.keytool -importcert -file
<filename>
.pem -alias<filename>
.pem -keystorestorename
Im folgenden Beispiel wird davon ausgegangen, dass Sie die
eu-west-1-bundle.pem
Datei heruntergeladen haben.keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true Enter keystore password: Re-enter new password: Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Serial number: c73467369250ae75 Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024 Certificate fingerprints: SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96 SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048-bit RSA key Version: 3 Extensions: #1: ObjectId: 2.5.29.35 Criticality=false AuthorityKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] #2: ObjectId: 2.5.29.19 Criticality=true BasicConstraints:[ CA:true PathLen:2147483647 ] #3: ObjectId: 2.5.29.15 Criticality=true KeyUsage [ Key_CertSign Crl_Sign ] #4: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] Trust this certificate? [no]: yes Certificate was added to keystore
-
Fügen Sie den Keystore als Trust Store in hinzu. AWS SCTWählen Sie dazu im Hauptmenü Einstellungen, Allgemeine Einstellungen, Sicherheit, Vertrauensspeicher und dann Bestehenden Vertrauensspeicher auswählen aus.
Nachdem Sie den Trust Store hinzugefügt haben, können Sie ihn verwenden, um eine SSL aktivierte Verbindung zu konfigurieren, wenn Sie eine AWS SCT Verbindung zur Datenbank herstellen. Wählen AWS SCT Sie im Dialogfeld Mit Datenbank verbinden die Option Verwenden SSL und wählen Sie den zuvor eingegebenen Vertrauensspeicher aus.