

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Herstellen einer Verbindung zu verschlüsselten Amazon Relational Database Service- und Amazon Aurora Aurora-Datenbanken mit dem AWS Schema Conversion Tool
<a name="CHAP_Source.Encrypt.RDS"></a>

Um verschlüsselte Verbindungen zu Amazon RDS- oder Amazon Aurora Aurora-Datenbanken von einer Anwendung aus zu öffnen, müssen Sie AWS Stammzertifikate in eine Form von Schlüsselspeicher importieren. Sie können die Stammzertifikate AWS unter [Verwenden SSL/TLS , um eine Verbindung zu einer DB-Instance zu verschlüsseln](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) im *Amazon RDS-Benutzerhandbuch* herunterladen. 

Zwei Optionen sind verfügbar: ein Stammzertifikat, das für alle AWS Regionen funktioniert, und ein Zertifikatspaket, das sowohl die alten als auch die neuen Stammzertifikate enthält.

Je nachdem, welches Sie verwenden möchten, folgen Sie den Schritten in einem der beiden folgenden Verfahren.

**Um das Zertifikat oder die Zertifikate in den Windows-Systemspeicher zu importieren**

1. Laden Sie ein oder mehrere Zertifikate aus einer der folgenden Quellen herunter:

   Informationen zum Herunterladen von Zertifikaten finden Sie [unter Verwenden, SSL/TLS um eine Verbindung zu einer DB-Instance zu verschlüsseln](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) im *Amazon RDS-Benutzerhandbuch*.

1. Geben **Manage computer certificates** Sie in Ihrem Windows-Suchfenster ein. Wenn Sie gefragt werden, ob die Anwendung Änderungen an Ihrem Computer vornehmen soll, wählen Sie **Ja**.

1. Wenn das Fenster mit den Zertifikaten geöffnet wird, erweitern Sie bei Bedarf die **Option Zertifikate — Lokaler Computer**, sodass Sie die Liste der Zertifikate sehen können. Öffnen Sie das Kontextmenü (Rechtsklick) für **Vertrauenswürdige Stammzertifizierungsstellen** und wählen Sie dann **Alle Aufgaben**, **Import** aus.

1. Wählen Sie **Weiter** und dann **Durchsuchen** und suchen Sie die `*.pem` Datei, die Sie in Schritt 1 heruntergeladen haben. Wählen Sie **Öffnen**, um die Zertifikatsdatei auszuwählen, klicken Sie auf **Weiter** und dann auf **Fertig stellen**.
**Anmerkung**  
Um die Datei zu finden, ändern Sie den Dateityp im Suchfenster in **Alle Dateien (\$1.\$1)**, da es sich nicht um eine standardmäßige Zertifikatserweiterung `.pem` handelt.

1. Erweitern Sie in der Microsoft Management Console den Bereich **Zertifikate**. Erweitern Sie dann **Vertrauenswürdige Stammzertifizierungsstellen**, wählen Sie **Zertifikate** aus und suchen Sie nach dem Zertifikat, um zu bestätigen, dass es existiert. Der Name des Zertifikats beginnt mit`Amazon RDS`.

1. Starten Sie Ihren Computer neu.

**Um das Zertifikat oder die Zertifikate in Java zu importieren KeyStore**

1. Laden Sie das Zertifikat oder die Zertifikate aus einer der folgenden Quellen herunter:

   Informationen zum Herunterladen von Zertifikaten finden Sie [unter Verwenden, SSL/TLS um eine Verbindung zu einer DB-Instance zu verschlüsseln](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) im *Amazon RDS-Benutzerhandbuch*.

1. Wenn Sie das Zertifikatspaket heruntergeladen haben, teilen Sie es in einzelne Zertifikatsdateien auf. Platzieren Sie dazu jeden Zertifikatsblock, beginnend mit `-----BEGIN CERTIFICATE-----` und endend mit, `-----END CERTIFICATE-----` in separate `*.pem` Dateien. Nachdem Sie für jedes Zertifikat eine separate `*.pem` Datei erstellt haben, können Sie die Zertifikatspaketdatei problemlos entfernen.

1. Öffnen Sie ein Befehlsfenster oder eine Terminalsitzung in dem Verzeichnis, in das Sie das Zertifikat heruntergeladen haben, und führen Sie den folgenden Befehl für jede `*.pem` Datei aus, die Sie im vorherigen Schritt erstellt haben.

   ```
   keytool -importcert -file <filename>.pem -alias <filename>.pem -keystore storename
   ```  
**Example**  

   Im folgenden Beispiel wird davon ausgegangen, dass Sie die `eu-west-1-bundle.pem` Datei heruntergeladen haben.

   ```
   keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks
   Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true
   Enter keystore password:
   Re-enter new password:
   Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Serial number: c73467369250ae75
   Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024
   Certificate fingerprints:
            SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96
            SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08
   Signature algorithm name: SHA256withRSA
   Subject Public Key Algorithm: 2048-bit RSA key
   Version: 3
   
   Extensions:
   
   #1: ObjectId: 2.5.29.35 Criticality=false
   AuthorityKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   #2: ObjectId: 2.5.29.19 Criticality=true
   BasicConstraints:[
     CA:true
     PathLen:2147483647
   ]
   
   #3: ObjectId: 2.5.29.15 Criticality=true
   KeyUsage [
     Key_CertSign
     Crl_Sign
   ]
   
   #4: ObjectId: 2.5.29.14 Criticality=false
   SubjectKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   Trust this certificate? [no]:  yes
   Certificate was added to keystore
   ```

1. Fügen Sie den Keystore als Trust Store in hinzu. AWS SCT**Wählen Sie dazu im Hauptmenü Einstellungen, Allgemeine **Einstellungen**, **Sicherheit**, **Vertrauensspeicher und dann Bestehenden Vertrauensspeicher** **auswählen aus**.** 

   Nachdem Sie den Trust Store hinzugefügt haben, können Sie ihn verwenden, um eine SSL-fähige Verbindung zu konfigurieren, wenn Sie eine AWS SCT Verbindung zur Datenbank herstellen. Wählen AWS SCT **Sie im Dialogfeld Mit Datenbank verbinden** die Option **SSL verwenden** und wählen Sie den zuvor eingegebenen Vertrauensspeicher aus.