Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Rotazione del certificatoSSL/TLS
I certificati Amazon RDS Certificate Authority rds-ca-2019 sono scaduti ad agosto 2024. Se utilizzi o prevedi di utilizzare Secure Sockets Layer (SSL) o Transport Layer Security (TLS) con verifica del certificato per connetterti alle tue istanze DB o ai 384-g1. rds-ca-rsa rds-ca-rsa rds-ca-ecc Se attualmente non utilizziSSL/TLScon la verifica del certificato, potresti avere ancora un certificato CA scaduto e devi aggiornarlo con un nuovo certificato CA se prevedi di utilizzareSSL/TLScon verifica del certificato per connetterti ai tuoi database. RDS
Amazon RDS fornisce nuovi certificati CA come best practice AWS di sicurezza. Per informazioni sui nuovi certificati e sulle AWS regioni supportate, consultaUtilizzo TLS diSSL/per crittografare una connessione a un'.
Per aggiornare il certificato CA per il tuo database, utilizza i seguenti metodi:
Prima di aggiornare le istanze DB per utilizzare il nuovo certificato CA, assicurati di aggiornare i client o le applicazioni che si connettono ai database. RDS
Considerazioni sulla rotazione dei certificati
Considerate le seguenti situazioni prima di ruotare il certificato:
-
Amazon RDS Proxy e Aurora Serverless v1 use i certificati di AWS Certificate Manager (ACM). Se utilizzi RDS Proxy, quando ruoti il tuoSSL/TLScertificate, non devi aggiornare le applicazioni che utilizzano connessioni RDS Proxy. Per ulteriori informazioni, consulta Utilizzo diTLS/SSLcon Proxy RDS.
-
Se stai usando Aurora Serverless v1, non è necessario scaricare RDS i certificati Amazon. Per ulteriori informazioni, consulta Usare/con TLS SSL Aurora Serverless v1.
-
Se utilizzi un'applicazione Go versione 1.15 con un'istanza DB creato o aggiornato al certificato rds-ca-2019 prima del 28 luglio 2020, devi aggiornare nuovamente il certificato.
Utilizzate il
modify-db-instance
comando di certificato CA.modify-db-cluster
Puoi trovare CAs quelli disponibili per uno specifico motore DB e una versione del motore DB utilizzando ildescribe-db-engine-versions
comando.Se hai creato il database o aggiornato il relativo certificato dopo il 28 luglio 2020, non è richiesta alcuna azione. Per ulteriori informazioni, consulta il GitHub numero #39568 di Go
.
Aggiornamento del certificato CA modificando l'istanza il cluster di database
L'esempio seguente aggiorna il certificato CA da rds-ca-2019 a 2048-g1. rds-ca-rsa Puoi scegliere un certificato diverso. Per ulteriori informazioni, consulta Autorità di certificazione.
Aggiorna l'archivio attendibile dell'applicazione per ridurre i tempi di inattività associati all'aggiornamento del certificato CA. Per ulteriori informazioni sui riavvii associati alla rotazione dei certificati CA, consultaRotazione automatica dei certificati del server.
-
Scarica il nuovo TLS certificatoSSL/come descritto inUtilizzo TLS diSSL/per crittografare una connessione a un'.
-
Aggiorna le tue applicazioni per utilizzare il nuovo TLS certificato SSL /.
I metodi per aggiornare le applicazioni per i nuovi TLS certificatiSSL/dipendono dalle applicazioni specifiche. Collabora con gli sviluppatori delle tue applicazioni per aggiornare i TLS certificatiSSL/per le tue applicazioni.
Per informazioni sul controllo delle TLS connessioni SSL /e sull'aggiornamento delle applicazioni per ogni motore DB, consultate i seguenti argomenti:
Per uno script di esempio che aggiorna un archivio di trust in un sistema operativo Linux, vedi Script di esempio per l'importazione di certificati nel tuo archivio di trust.
Nota
Il bundle di certificati contiene certificati per la vecchia e la nuova CA, pertanto puoi aggiornare l'applicazione in modo sicuro e mantenere la connettività durante il periodo di transizione. Se si utilizza il AWS Database Migration Service per migrare un database verso un', si consiglia di utilizzare il pacchetto di certificati per garantire la connettività durante la migrazione.
-
Modifica l'istanza DB per cambiare la CA da rds-ca-2019 a 2048-g1. rds-ca-rsa Per verificare se il database richiede un riavvio per aggiornare i certificati CA, utilizza il comando e seleziona il flag. describe-db-engine-versions
SupportsCertificateRotationWithoutRestart
Nota
Riavvia il cluster Babelfish dopo averlo modificato per aggiornare il certificato CA.
Importante
Se si verificano problemi di connettività dopo la scadenza del certificato, utilizzare l'opzione Applica immediatamente specificando Apply immediately (Applica immediatamente) nella console o specificando l'opzione
--apply-immediately
mediante AWS CLI. Per impostazione predefinita, questa operazione è pianificata per l'esecuzione durante la prossima finestra di manutenzione.Per impostare un'eccezione per la CA dell' di cluster diversa dalla RDS CA predefinita, utilizza il comando CLImodify-certificates.
Aggiornamento del certificato CA mediante l'applicazione di manutenzione
Esegui i passaggi seguenti per aggiornare il certificato CA applicando la manutenzione.
Rotazione automatica dei certificati del server
Se la CA principale supporta la rotazione automatica dei certificati del server, gestisce RDS automaticamente la rotazione del certificato del server DB. RDSutilizza la stessa CA principale per questa rotazione automatica, quindi non è necessario scaricare un nuovo pacchetto CA. Per informazioni, consulta Autorità di certificazione.
La rotazione e la validità del certificato del server di database dipendono dal motore di database:
-
Se il tuo motore DB supporta la rotazione senza riavvio, ruota RDS automaticamente il certificato del server DB senza richiedere alcuna azione da parte tua. RDStenta di ruotare il certificato del server DB nella finestra di manutenzione preferita al DB Server Certificate Half Life. Il nuovo certificato del server di database è valido per 12 mesi.
-
Se il tuo motore DB non supporta la rotazione senza riavvio, ti RDS avvisa di un evento di manutenzione almeno 6 mesi prima della scadenza del certificato del server DB. Il nuovo certificato del server di database è valido per 36 mesi.
Usa il describe-db-engine-versionscomando e controlla il SupportsCertificateRotationWithoutRestart
flag per identificare se la versione del motore DB supporta la rotazione del certificato senza riavvio. Per ulteriori informazioni, consulta Impostazione della CA per il database.
Script di esempio per l'importazione di certificati nel tuo archivio di trust
Di seguito sono riportati script di shell di esempio che importano il bundle di certificati in un archivio di trust.
Ogni script di shell di esempio utilizza keytool, che fa parte del Java Development Kit (). JDK Per informazioni sull'installazione diJDK, vedere la Guida JDK all'installazione
Per ulteriori informazioni sulle best practice sull'utilizzo SSL con AmazonRDS, consulta Best practice per SSL connessioni di successo ad Amazon RDS for Oracle