翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した暗号化された Amazon Relational Database Service および Amazon Aurora データベースへの接続 AWS Schema Conversion Tool
アプリケーションから Amazon RDSまたは Amazon Aurora データベースへの暗号化された接続を開くには、 AWS ルート証明書を何らかの形式のキーストレージにインポートする必要があります。ルート証明書は、 AWS 「Amazon ユーザーガイド」のSSLTLS「/ を使用して DB インスタンスへの接続を暗号化する」からダウンロードできます。 RDS
すべての AWS リージョンで動作するルート証明書と、古いルート証明書と新しいルート証明書の両方を含む証明書バンドルの 2 つのオプションを使用できます。
使用する方法に応じて、次の 2 つの手順のうちのいずれかのステップに従います。
証明書を Windows システムストレージにインポートする
-
次のいずれかのソースから証明書をダウンロードします。
証明書のダウンロードの詳細については、Amazon RDS ユーザーガイドのSSL「/TLS を使用して DB インスタンスへの接続を暗号化する」を参照してください。
-
Windows の検索ウィンドウに、
Manage computer certificates
と入力します。コンピュータに変更を加えることをアプリケーションに許可するかどうかを尋ねるメッセージが表示されたら、はいを選択します。 -
証明書のウィンドウが開いたら、必要に応じて [認定済み-ローカルコンピュータ] を展開し、証明書のリストが表示されるようにします。[Trusted Root Certification Authorities] (信頼されたルート証明機関) のコンテキスト (右クリック) メニューを開き、[All Tasks] (すべてのタスク)、[Import] (インポート) の順に選択します。
-
[Next] (次へ)、次に [Browse] (参照) を選択し、ステップ 1 でダウンロードした
*.pem
ファイルを見つけます。[Open] (開く) を選択して証明書ファイルを選択したら、[Next] (次へ) を選択し、[Finish] (終了) を選択します。注記
ファイルを検索するには、参照ウィンドウで、ファイルタイプを [All files (*.*)] (すべてのファイル (*.*)) に変更する必要があります。これは、
.pem
は証明書の標準の拡張子ではないためです。 -
Microsoft マネジメントコンソールで、[Certificates] (証明書) を展開します。次に [Trusted Root Certification Authorities] (信頼されたルート証明機関) を展開して [Certificates] (証明書) を選択し、証明書を検索して存在することを確認します。証明書の名前は
Amazon RDS
で始まります。 -
コンピュータを再起動します。
証明書を Java にインポートするには KeyStore
-
次のいずれかのソースから証明書をダウンロードします。
証明書のダウンロードの詳細については、Amazon RDS ユーザーガイドのSSL「/TLS を使用して DB インスタンスへの接続を暗号化する」を参照してください。
-
証明書バンドルをダウンロードした場合は、個々の証明書ファイルに分割します。分割するには、
-----BEGIN CERTIFICATE-----
で始まり-----END CERTIFICATE-----
で終わる各証明書ブロックを個別の*.pem
ファイルに配置します。各証明書に対して個別の*.pem
ファイルを作成した後、証明書バンドルファイルは安全に削除できます。 -
証明書をダウンロードしたディレクトリにあるコマンドウィンドウまたはターミナルセッションを開き、前のステップで作成した各
*.pem
ファイルに対して次のコマンドを実行します。keytool -importcert -file
<filename>
.pem -alias<filename>
.pem -keystorestorename
次の例では、
eu-west-1-bundle.pem
ファイルをダウンロード済みであることを前提としています。keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true Enter keystore password: Re-enter new password: Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Serial number: c73467369250ae75 Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024 Certificate fingerprints: SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96 SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048-bit RSA key Version: 3 Extensions: #1: ObjectId: 2.5.29.35 Criticality=false AuthorityKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] #2: ObjectId: 2.5.29.19 Criticality=true BasicConstraints:[ CA:true PathLen:2147483647 ] #3: ObjectId: 2.5.29.15 Criticality=true KeyUsage [ Key_CertSign Crl_Sign ] #4: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] Trust this certificate? [no]: yes Certificate was added to keystore
-
キーストアを信頼ストアとして に追加します AWS SCT。追加するには、メインメニューから [設定]、[全般設定]、[セキュリティ]、[信頼ストア] の順に選択し、[既存の信頼ストアを選択] を選択します。
信頼ストアを追加した後、データベースへの接続を作成するときに、それを使用してSSL有効な AWS SCT 接続を設定できます。 AWS SCT データベースに接続ダイアログで、使用SSLを選択し、前に入力した信頼ストアを選択します。