Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Cifrar las conexiones a la base de datos de Amazon Neptune con SSL/HTTPS

Modo de enfoque
Cifrar las conexiones a la base de datos de Amazon Neptune con SSL/HTTPS - Amazon Neptune

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

A partir de la versión 1.0.4.0 del motor, Amazon Neptune solo permite conexiones de capa de conexión segura (SSL) a través de HTTPS a cualquier instancia o punto de conexión del clúster.

Neptune requiere al menos la versión 1.2 de TLS y utiliza los siguientes conjuntos de cifrado seguros:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

A partir de la versión 1.3.2.0 del motor Neptune, Neptune admite la versión 1.3 de TLS mediante los siguientes conjuntos de cifrado:

  • TLS_AES_128_GCM_ SHA256

  • TLS_AES_256_GCM_ SHA384

Incluso cuando las conexiones HTTP estaban permitidas en las versiones anteriores del motor, cualquier clúster de base de datos que utilice un nuevo grupo de parámetros de clúster de base de datos debe utilizar SSL de forma predeterminada. Para proteger sus datos, los puntos de conexión de Neptune en la versión de motor 1.0.4.0 y posteriores solo admiten solicitudes HTTPS. Para obtener más información, consulta Uso del punto de conexión HTTP REST para conectarse a una instancia de base de datos de Neptune.

Neptune proporciona automáticamente certificados SSL para las instancias de base de datos de Neptune. No tiene que solicitar ningún certificado. Los certificados se facilitan cuando crea una nueva instancia.

Neptune asigna un único certificado SSL comodín a las instancias de su cuenta para cada región. AWS El certificado proporciona entradas para los puntos de enlace del clúster, los puntos de enlace de solo lectura del clúster y los puntos de enlace de instancia.

Detalles del certificado

Las siguientes entradas se incluyen en el certificado suministrado:

  • Punto de conexión de clúster: *.cluster-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • Punto de conexión de solo lectura: *.cluster-ro-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • Puntos de conexión de instancia: *.a1b2c3d4wxyz.region.neptune.amazonaws.com

Solo se admiten las entradas enumeradas aquí.

Conexiones de proxy

Los certificados solo admiten los nombres de host que se enumeran en la sección anterior.

Si utilizas un balanceador de carga o un servidor proxy (por ejemplo HAProxy), debes usar la terminación SSL y tener tu propio certificado SSL en el servidor proxy.

El acceso directo SSL no funciona porque los certificados SSL proporcionados no coinciden con el nombre de host del servidor proxy.

Certificados de CA raíz.

Los certificados de las instancias de Neptune normalmente se validan utilizando el almacén de confianza local del sistema operativo o el SDK (como el SDK de Java).

Si debe proporcionar un certificado raíz manualmente, puede descargar el certificado de CA raíz de Amazon en formato PEM desde el repositorio de políticas de confianza de Amazon Services.

Más información

Para obtener más información acerca de la conexión a puntos de conexión de Neptune con SSL, consulte Configure la consola de Gremlin para conectarse a una instancia de base de datos de Neptune y Uso del punto de conexión HTTP REST para conectarse a una instancia de base de datos de Neptune.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.