Compatibilidad de SSL/TLS con instancias de bases de datos de MySQL en Amazon RDS
Amazon RDS crea un certificado de SSL/TLS e instala el certificado en la instancia de base de datos cuando Amazon RDS aprovisiona la instancia. Estos certificados están firmados por una autoridad de certificación. El certificado SSL/TLS incluye el punto de enlace de la instancia de base de datos como nombre común (CN) que el certificado de SSL/TLS debe proteger frente a los ataques de suplantación.
Un certificado SSL/TLS creado por Amazon RDS es la entidad raíz de confianza y debería funcionar en la mayoría de los casos, pero podría fallar si la aplicación no acepta cadenas de certificados. Si la aplicación no acepta cadenas de certificados, intente utilizar un certificado intermedio para conectarse a la Región de AWS. Por ejemplo, debe utilizar un certificado intermedio para conectarse a las regiones de AWS GovCloud (US) con SSL/TLS.
Para obtener más información acerca de cómo descargar certificados, consulte Uso de SSL/TLS para cifrar una conexión a una instancia o clúster de base de datos. Para obtener más información acerca de cómo usar SSL/TLS con MySQL, consulte Actualización de aplicaciones para la conexión a las instancias de base de datos de MySQL con los nuevos certificados SSL/TLS.
MySQL utiliza OpenSSL para conexiones seguras. Amazon RDS para MySQL admite las versiones 1.0, 1.1, 1.2 y 1.3 de seguridad de la capa de transporte (TLS) La compatibilidad con TLS depende de la versión de MySQL. En la tabla siguiente se muestran la compatibilidad de TLS para versiones MySQL.
Versión de MySQL | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
---|---|---|---|---|
MySQL 8.0 |
No admitido |
No admitido |
Soportado |
Soportado |
MySQL 5.7 |
Soportado |
Soportado |
Soportado |
No compatible |