Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Es können Verbindungsprobleme auftreten, wenn Secure Sockets Layer (SSL) nicht ordnungsgemäß konfiguriert ist. Dies kann beispielsweise der Fall sein, wenn Folgendes auftritt:
-
Sie können sich auf andere Weise oder von anderen Standorten aus mit der Datenbank verbinden.
-
Sie können eine Verbindung zu einer ähnlichen Datenbank, aber nicht zu dieser Datenbank herstellen.
Bevor Sie fortfahren, schließen Sie die folgenden Umstände aus:
-
Probleme mit den Berechtigungen
-
Probleme mit der Verfügbarkeit
-
Abgelaufenes oder ungültiges Zertifikat
-
Selbstsigniertes Zertifikat
-
Zertifikatkette in der falschen Reihenfolge
-
Ports sind nicht aktiviert
-
Firewall blockiert eine IP-Adresse
-
Web-Sockets werden blockiert
-
Eine Virtual Private Cloud (VPC) oder eine Sicherheitsgruppe ist nicht richtig konfiguriert.
Um Probleme mit SSL leichter zu diagnostizieren, können Sie ein Online-SSL-Prüf-Tool oder ein Tool wie OpenSSL verwenden.
In den folgenden Schritten wird nach Problemen bei einer Verbindung gesucht, die aufgrund der SSL-Konfiguration fehlschlägt. Der Administrator in diesem Beispiel hat OpenSSL bereits installiert.
-
Der Benutzer stößt beim Herstellen der Verbindung mit seiner Datenbank auf ein Problem. Der Benutzer verifiziert, dass sie sich mit einer anderen Datenbank in einer anderen AWS-Region verbinden kann. Sie testen andere Versionen derselben Datenbank und können problemlos eine Verbindung herstellen.
-
Der Administrator prüft das Problem und möchte sicherstellen, dass die Zertifikate korrekt funktionieren. Der Administrator sucht online nach einem Artikel zur Verwendung von OpenSSL bei der Behebung von Problemen mit SSL-Verbindungen.
-
Mithilfe von OpenSSL überprüft der Administrator die SSL-Konfiguration im Terminal.
echo quit openssl s_client –connect <host>:port
Dabei kommt heraus, dass das Zertifikat nicht funktioniert.
... ... ... CONNECTED(00000003) 012345678901234:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:782: --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 7 bytes and written 278 bytes --- New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported SSL-Session: Protocol : TLSv1.2 Cipher : 0000 Session-ID: Session-ID-ctx: Master-Key: Key-Arg : None PSK identity: None PSK identity hint: None Start Time: 1497569068 Timeout : 300 (sec) Verify return code: 0 (ok) ---
-
Der Administrator behebt das Problem, indem er das SSL-Zertifikat auf dem Datenbankserver des Benutzers installiert.
Weitere Einzelheiten zu der Lösung in diesem Beispiel finden Sie unter Verwenden von SSL für die Verschlüsselung einer Verbindung zu einer DB-Instance im Amazon RDS-Benutzerhandbuch.