Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
A partir de la versión 1.0.4.0 del motor, Amazon Neptune solo permite conexiones de capa de conexión segura (SSL) a través de HTTPS a cualquier instancia o punto de conexión del clúster.
Neptune requiere al menos la versión 1.2 de TLS y utiliza los siguientes conjuntos de cifrado seguros:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
A partir de la versión 1.3.2.0 del motor Neptune, Neptune admite la versión 1.3 de TLS mediante los siguientes conjuntos de cifrado:
-
TLS_AES_128_GCM_ SHA256
-
TLS_AES_256_GCM_ SHA384
Incluso cuando las conexiones HTTP estaban permitidas en las versiones anteriores del motor, cualquier clúster de base de datos que utilice un nuevo grupo de parámetros de clúster de base de datos debe utilizar SSL de forma predeterminada. Para proteger sus datos, los puntos de conexión de Neptune en la versión de motor 1.0.4.0
y posteriores solo admiten solicitudes HTTPS. Para obtener más información, consulta Uso del punto de conexión HTTP REST para conectarse a una instancia de base de datos de Neptune.
Neptune proporciona automáticamente certificados SSL para las instancias de base de datos de Neptune. No tiene que solicitar ningún certificado. Los certificados se facilitan cuando crea una nueva instancia.
Neptune asigna un único certificado SSL comodín a las instancias de su cuenta para cada región. AWS El certificado proporciona entradas para los puntos de enlace del clúster, los puntos de enlace de solo lectura del clúster y los puntos de enlace de instancia.
Detalles del certificado
Las siguientes entradas se incluyen en el certificado suministrado:
Punto de conexión de clúster:
*.cluster-
a1b2c3d4wxyz
.region
.neptune.amazonaws.com.rproxy.goskope.comPunto de conexión de solo lectura:
*.cluster-ro-
a1b2c3d4wxyz
.region
.neptune.amazonaws.com.rproxy.goskope.comPuntos de conexión de instancia:
*.
a1b2c3d4wxyz
.region
.neptune.amazonaws.com
Solo se admiten las entradas enumeradas aquí.
Conexiones de proxy
Los certificados solo admiten los nombres de host que se enumeran en la sección anterior.
Si utilizas un balanceador de carga o un servidor proxy (por ejemplo HAProxy), debes usar la terminación SSL y tener tu propio certificado SSL en el servidor proxy.
El acceso directo SSL no funciona porque los certificados SSL proporcionados no coinciden con el nombre de host del servidor proxy.
Certificados de CA raíz.
Los certificados de las instancias de Neptune normalmente se validan utilizando el almacén de confianza local del sistema operativo o el SDK (como el SDK de Java).
Si debe proporcionar un certificado raíz manualmente, puede descargar el certificado de CA raíz de Amazon
Más información
Para obtener más información acerca de la conexión a puntos de conexión de Neptune con SSL, consulte Configure la consola de Gremlin para conectarse a una instancia de base de datos de Neptune y Uso del punto de conexión HTTP REST para conectarse a una instancia de base de datos de Neptune.