Suporte do SSL/TLS para instâncias de banco de dados do MySQL no Amazon RDS
O Amazon RDS cria um certificado SSL/TLS e instala o certificado na instância de banco de dados quando o Amazon RDS provisionar a instância. Esses certificados são assinados por uma autoridade de certificado. O certificado SSL/TLS inclui o endpoint da instância de banco de dados como o nome comum (CN) do certificado SSL/TLS para se proteger contra ataques de falsificação.
Um certificado SSL/TLS criado pelo Amazon RDS é a entidade raiz confiável e deve funcionar na maioria dos casos, mas poderá falhar se a aplicação não aceitar cadeias de certificados. Se a aplicação não aceitar cadeias de certificados, tente usar um certificado intermediário para se conectar à Região da AWS. Por exemplo, é necessário usar um certificado intermediário para se conectar às regiões AWS GovCloud (US) com SSL/TLS.
Para obter informações sobre como baixar certificados, consulte Usar SSL/TLS para criptografar uma conexão com uma instância ou um cluster de banco de dados. Para obter mais informações sobre como usar o SSL/TLS com o MySQL, consulte Atualizar aplicações para conexão com instâncias de banco de dados MySQL usando novos certificados SSL/TLS.
O MySQL usa OpenSSL para proteger as conexões. O Amazon RDS para MySQL é compatível com as versões 1.0, 1.1, 1.2 e 1.3 do Transport Layer Security (TLS). O suporte ao TLS depende da versão do MySQL. A tabela a seguir mostra o suporte a TLS para as versões do MySQL.
Versão do MySQL | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
---|---|---|---|---|
MySQL 8.0 |
Sem compatibilidade |
Não suportado |
Compatível |
Compatível |
MySQL 5.7 |
Compatível |
Compatível |
Compatível |
Sem compatibilidade |