

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectando-se aos bancos de dados criptografados do Amazon Relational Database Service e do Amazon Aurora com o AWS Schema Conversion Tool
<a name="CHAP_Source.Encrypt.RDS"></a>

Para abrir conexões criptografadas com bancos de dados Amazon RDS ou Amazon Aurora a partir de um aplicativo, você precisa AWS importar certificados raiz em alguma forma de armazenamento de chaves. Você pode baixar os certificados raiz AWS em [Usando SSL/TLS para criptografar uma conexão com uma instância de banco de dados no Guia](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) do *usuário do Amazon RDS*. 

Duas opções estão disponíveis: um certificado raiz que funciona para todas as AWS regiões e um pacote de certificados que contém os certificados raiz antigos e novos.

Dependendo do que você deseja usar, siga as etapas em um dos dois procedimentos a seguir.

**Para importar o certificado ou certificados para o armazenamento do sistema Windows**

1. Baixe um certificado ou certificados de uma das seguintes origens:

   Para obter informações sobre o download de certificados, consulte Como [usar SSL/TLS para criptografar uma conexão com uma instância](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) de banco de dados no Guia do *usuário do Amazon RDS*.

1. Na janela de pesquisa do Windows, digite **Manage computer certificates**. Quando solicitado se você deseja permitir que o aplicativo faça alterações em seu computador, escolha **Sim**.

1. Quando a janela de certificados abrir, se necessário, expanda **Certificados: Computador local** para ver a lista de certificados. Abra o menu contextual (clique com o botão direito) para **Autoridades de certificação raiz confiáveis**, escolha **Todas as tarefas**, e selecione **Importar**.

1. Escolha **Avançar**, depois **Procurar** e encontre o arquivo `*.pem` que você baixou na etapa 1. Escolha **Abrir** para selecionar o arquivo do certificado, escolha **Avançar** e depois escolha **Concluir**.
**nota**  
Para encontrar o arquivo, altere o tipo de arquivo na janela de busca para **Todos os arquivos (\$1.\$1)**, pois `.pem` não é uma extensão de certificado padrão.

1. No Microsoft Management Console, expanda **Certificados**. Em seguida, expanda **Autoridades de certificação raiz confiáveis**, escolha **Certificados** e encontre o certificado para confirmar que ele existe. O nome do certificado começa com `Amazon RDS`.

1. Reinicie o computador.

**Para importar o certificado ou certificados para o Java KeyStore**

1. Baixe o certificado ou certificados de uma das seguintes origens:

   Para obter informações sobre o download de certificados, consulte Como [usar SSL/TLS para criptografar uma conexão com uma instância](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.SSL.html) de banco de dados no Guia do *usuário do Amazon RDS*.

1. Se você baixou o pacote de certificados, divida-o em arquivos de certificados individuais. Para fazer isso, coloque cada bloco de certificados, começando com `-----BEGIN CERTIFICATE-----` e terminando com `-----END CERTIFICATE-----` em arquivos `*.pem` separados. Depois de criar um arquivo `*.pem` separado para cada certificado, você pode remover com segurança o arquivo do pacote de certificados.

1. Abra uma janela de comando ou sessão de terminal no diretório em que você baixou o certificado e execute o comando a seguir para cada arquivo `*.pem` criado na etapa anterior.

   ```
   keytool -importcert -file <filename>.pem -alias <filename>.pem -keystore storename
   ```  
**Example**  

   O exemplo a seguir pressupõe que você baixou o arquivo `eu-west-1-bundle.pem`.

   ```
   keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks
   Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true
   Enter keystore password:
   Re-enter new password:
   Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US
   Serial number: c73467369250ae75
   Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024
   Certificate fingerprints:
            SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96
            SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08
   Signature algorithm name: SHA256withRSA
   Subject Public Key Algorithm: 2048-bit RSA key
   Version: 3
   
   Extensions:
   
   #1: ObjectId: 2.5.29.35 Criticality=false
   AuthorityKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   #2: ObjectId: 2.5.29.19 Criticality=true
   BasicConstraints:[
     CA:true
     PathLen:2147483647
   ]
   
   #3: ObjectId: 2.5.29.15 Criticality=true
   KeyUsage [
     Key_CertSign
     Crl_Sign
   ]
   
   #4: ObjectId: 2.5.29.14 Criticality=false
   SubjectKeyIdentifier [
   KeyIdentifier [
   0000: 73 5F 60 D8 BC CB 03 98   F4 2B 17 34 2E 36 5A A6  s_`......+.4.6Z.
   0010: 60 FF BC 1F                                        `...
   ]
   ]
   
   Trust this certificate? [no]:  yes
   Certificate was added to keystore
   ```

1. Adicione o repositório de chaves como um armazenamento confiável em AWS SCT. Para fazer isso, no menu principal, escolha **Configurações**, **Configurações globais**, **Segurança**, **Armazenamento confiável** e, em seguida, escolha **Selecionar armazenamento confiável existente**. 

   Depois de adicionar o armazenamento confiável, você pode usá-lo para configurar uma conexão habilitada para SSL ao criar uma AWS SCT conexão com o banco de dados. Na caixa de diálogo AWS SCT **Conectar ao banco de dados**, escolha **Usar SSL** e escolha o armazenamento confiável inserido anteriormente.