Configuración de las opciones de seguridad para las conexiones
Amazon Redshift admite las conexiones de capa de conexión segura (SSL) para cifrar datos y los certificados de servidor para validar el certificado del servidor al que se conecta el cliente.
SSL
Para admitir las conexiones SSL, Amazon Redshift crea e instala un certificado SSL emitido por AWS Certificate Manager (ACM)sslmode
establecido como require
, verify-ca
o verify-full
. Si su cliente necesita un certificado, Amazon Redshift proporciona un certificado de paquete de la siguiente manera:
-
Descargue el paquete desde https://s3.amazonaws.com/redshift-downloads/amazon-trust-ca-bundle.crt
. -
El número de suma de comprobación MD5 esperado es 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
El número de suma de comprobación sha256 es 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
No utilice el paquete de certificados anterior que se encontraba en
https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt
. -
-
En la Región de AWS China, descargue el paquete desde https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/amazon-trust-ca-bundle.crt
. -
El número de suma de comprobación MD5 esperado es 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
El número de suma de comprobación sha256 es 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
No utilice los paquetes de certificados anteriores que se encontraban en
https://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ca-bundle.crt
yhttps://s3---cn-north-1.amazonaws.com.rproxy.goskope.com.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem
-
importante
Amazon Redshift ha cambiado la forma en que se administran los certificados SSL. Es posible que tenga que actualizar sus certificados de CA raíz de confianza actuales para seguir conectándose a los clústeres que usan SSL. Para obtener más información, consulte Migración a certificados de ACM para las conexiones SSL.
De manera predeterminada, las bases de datos del clúster aceptan una conexión, independientemente de que use una SSL o no. Para configurar que su clúster requiera una conexión SSL, establezca el parámetro require_SSL
en true
en el grupo de parámetros asociado al clúster.
Amazon Redshift admite un modo SSL conforme con el Estándar de procesamiento de la información federal (FIPS, Federal Information Processing Standard) 140-2. El modo SSL compatible con FIPS está deshabilitado de manera predeterminada.
importante
Habilite el modo SSL compatible con FIPS solo si el sistema debe ser compatible con FIPS.
Para habilitar el modo SSL compatible con FIPS, establezca el parámetro use_fips_ssl
y el parámetro require_SSL
en true
en el grupo de parámetros asociado al clúster de Amazon Redshift o grupo de trabajo de Redshift sin servidor. Para obtener información acerca de cómo modificar un grupo de parámetros en un clúster, consulte Grupos de parámetros de Amazon Redshift. Para obtener información acerca de cómo modificar un grupo de parámetros en un grupo de trabajo, consulte Configuración de una conexión SSL compatible con FIPS a Amazon Redshift sin servidor .
Amazon Redshift es compatible con el protocolo de acuerdo de clave de Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Con ECDHE, tanto el cliente como el servidor tienen un par de claves pública-privada de curva elíptica que se usa para establecer un código secreto compartido sobre un canal inseguro. No es necesario que configure nada en Amazon Redshift para habilitar ECDHE. Si se conecta desde una herramienta de cliente SQL que usa ECDHE para cifrar la comunicación entre el cliente y el servidor, Amazon Redshift usará la lista de cifrado proporcionada para realizar la conexión adecuada. Para obtener más información, consulte Elliptic Curve Diffie-Hellman
Certificados SSL y de entidad de certificación de confianza en ODBC
Si se conecta usando los controladores ODBC de Amazon Redshift más recientes (versión 1.3.7.1000 o posterior), puede omitir esta sección. Para descargar los controladores más recientes, consulte Configuración de una conexión del controlador ODBC versión 2.x para Amazon Redshift.
Es posible que tenga que actualizar sus certificados de CA raíz de confianza actuales para seguir conectándose a los clústeres que usan SSL. Para obtener más información, consulte SSL.
Puede verificar que el certificado que descargó concuerda con el número de suma de comprobación MD5 esperado. Para hacer esto, puede usar el programa Md5sum en sistemas operativos Linux u otra herramienta en sistemas operativos Windows y Mac OS X.
Los DSN de ODBC contienen un valor sslmode
que determina cómo se va a administrar el cifrado en las conexiones cliente y la verificación del certificado del servidor. Amazon Redshift admite los siguientes valores sslmode
de la conexión de cliente:
-
disable
SSL está deshabilitada y la conexión no está cifrada.
-
allow
Se utiliza SSL si el servidor lo requiere.
-
prefer
Se utiliza SSL si el servidor lo admite. Amazon Redshift es compatible con SSL y, por lo tanto, se utiliza cuando se establece
sslmode
enprefer
. -
require
SSL es obligatoria.
-
verify-ca
Se debe utilizar SSL y se debe comprobar el certificado de servidor.
-
verify-full
Se debe utilizar SSL. Se debe comprobar el certificado de servidor y el nombre del host debe coincidir con el atributo del nombre de host del certificado.
Puede determinar si se utiliza SSL y si se verifican los certificados del servidor en una conexión entre el cliente y el servidor. Para ello, debe revisar la configuración de sslmode
para su DSN de ODBC en el cliente y la configuración de require_SSL
para el clúster de Amazon Redshift en el servidor. En la tabla a continuación, se describe el resultado del cifrado para diferentes combinaciones de configuraciones de clientes y servidores:
sslmode (cliente) | require_SSL (servidor) | Resultado |
---|---|---|
disable |
false |
La conexión no está cifrada. |
disable |
true |
No se puede establecer la conexión porque el servidor requiere SSL y el cliente tiene SSL deshabilitado para la conexión. |
allow |
true |
La conexión está cifrada. |
allow |
false |
La conexión no está cifrada. |
prefer o require |
true |
La conexión está cifrada. |
prefer o require |
false |
La conexión está cifrada. |
verify-ca |
true |
La conexión está cifrada y se comprueba el certificado de servidor. |
verify-ca |
false |
La conexión está cifrada y se comprueba el certificado de servidor. |
verify-full |
true |
La conexión está cifrada y se comprueba el certificado de servidor y el nombre de host. |
verify-full |
false |
La conexión está cifrada y se comprueba el certificado de servidor y el nombre de host. |
Conexión a través del certificado de servidor con ODBC en Microsoft Windows
Si desea conectarse al clúster mediante SSL y el certificado de servidor, descargue primero el certificado en el equipo cliente o la instancia de Amazon EC2. A continuación, configure el DSN ODBC.
-
Descargue el paquete de entidades de certificación de Amazon Redshift en la computadora cliente, en la carpeta
lib
del directorio de instalación del controlador, y guarde el archivo comoroot.crt
. Para obtener información sobre la descarga, consulte SSL. -
Abra ODBC Data Source Administrator (Administrador de orígenes de datos de ODBC) y agregue o edite la entrada DSN del sistema de su conexión ODBC. En SSL Mode (Modo SSL), seleccione
verify-full
a menos que use un alias DNS. Si usa un alias DNS, seleccioneverify-ca
. A continuación, elija Guardar.Para obtener más información acerca de la configuración del DSN de ODBC, consulte Configuración de una conexión del controlador ODBC versión 2.x para Amazon Redshift.
Certificados SSL y de servidor en Java
SSL proporciona una capa de seguridad al cifrar los datos que se mueven entre su cliente y el clúster. El uso de un certificado de servidor proporciona una capa adicional de seguridad, ya que comprueba que el clúster sea un clúster de Amazon Redshift. La validación la hace comprobando que el certificado de servidor se instale automáticamente en todos los clústeres que usted aprovisiona. Para obtener más información acerca del uso de certificados de servidor con JDBC, visite Configuring the Client
Conexión mediante certificados de entidad de certificación en Java
importante
Amazon Redshift ha cambiado la forma en que se administran los certificados SSL. Es posible que tenga que actualizar sus certificados de CA raíz de confianza actuales para seguir conectándose a los clústeres que usan SSL. Para obtener más información, consulte SSL.
Para conectarse mediante certificados de CA de confianza
Puede usar el archivo redshift-keytool.jar
para importar los certificados de entidad de certificación del paquete de entidades de certificación de Amazon Redshift en un TrustStore de Java o en su TrustStore privado.
-
Si usa la opción
-Djavax.net.ssl.trustStore
de la línea de comandos de Java, elimínela de la línea de comandos, si es posible. -
Descargue redshift-keytool.jar
. -
Realice una de las siguientes acciones siguientes:
-
Para importar el paquete de entidades de certificación de Amazon Redshift en un TrustStore de Java, ejecute el siguiente comando.
java -jar redshift-keytool.jar -s
-
Para importar el paquete de entidades de certificación de Amazon Redshift en su TrustStore privado, ejecute el siguiente comando:
java -jar redshift-keytool.jar -k
<your_private_trust_store>
-p<keystore_password>
-