Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Atualizar seus certificados TLS do Amazon DocumentDB

Modo de foco
Atualizar seus certificados TLS do Amazon DocumentDB - Amazon DocumentDB

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O certificado de autoridade de certificação (CA) para clusters Amazon DocumentDB será atualizado a partir de agosto de 2024. Se estiver usando clusters do Amazon DocumentDB com o Transport Layer Security (TLS) habilitado (a configuração padrão) e não tiver alternado a aplicação cliente e os certificados de servidor, as seguintes etapas serão necessárias para minimizar problemas de conectividade entre sua aplicação e seus clusters do Amazon DocumentDB.

Os certificados CA e de servidor foram atualizados como parte das melhores práticas de manutenção e segurança padrão do Amazon DocumentDB. As aplicações cliente devem adicionar os novos certificados de CA em seus armazenamentos de confiança, e as instâncias do Amazon DocumentDB existentes devem ser atualizadas para usar os novos certificados de CA antes dessa data de validade.

Atualizar sua aplicação e seu cluster do Amazon DocumentDB

Siga as etapas nesta seção para atualizar o pacote de certificados CA da aplicação (Etapa 1) e os certificados de servidor do cluster (Etapa 2). Antes de aplicar as alterações nos seus ambientes de produção, recomendamos testar estas etapas em um ambiente de desenvolvimento ou teste.

nota

Você deve concluir as etapas 1 e 2 em cada uma Região da AWS em que você tem clusters do Amazon DocumentDB.

Etapa 1: fazer download do novo certificado de CA e atualizar sua aplicação

Faça download do novo certificado da CA e atualize sua aplicação para usá-la na criação de conexões TLS com o Amazon DocumentDB. Faça download do novo pacote de certificados CA em https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem. Essa operação faz download de um arquivo chamado global-bundle.pem.

nota

Se você estiver acessando o armazenamento de chaves que contém o certificado CA antigo (rds-ca-2019-root.pem) e os novos certificados CA (rds-ca-rsa2048-g1, rds-ca-rsa4096-g1, rds-ca-ecc384-g1), certifique-se de que o armazenamento de chaves seleciona global-bundle.

wget https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem

Depois, atualize suas aplicações para usar o novo pacote de certificados. O novo pacote CA contém o certificado CA antigo (rds-ca-2019) e os novos certificados CA (rds-ca-rsa2048-g1, 4096-g1, 384-g1). rds-ca-rsa rds-ca-ecc Com os dois certificados da autoridade de certificação (CA) no novo pacote, é possível atualizar sua aplicação e cluster em duas etapas.

Para aplicações Java, crie um novo armazenamento confiável com o novo certificado CA. Para obter instruções, consulte a guia Java no tópico Conectar-se com o TLS habilitado.

Para verificar se a aplicação está usando o pacote de certificados CA mais recente, consulte Como garantir que estou usando o pacote da CA mais recente?. Se você já estiver usando o pacote de certificados CA mais recente em sua aplicação, poderá avançar para a Etapa 2.

Para obter exemplos de como usar um pacote CA com a sua aplicação, consulte Criptografia de dados em trânsito e Conectar-se com o TLS habilitado.

nota

Atualmente, o MongoDB Go Driver 1.2.1 aceita somente um certificado de servidor CA em sslcertificateauthorityfile. Consulte Conectar-se com o TLS habilitado para se conectar ao Amazon DocumentDB usando o Go quando o TLS estiver habilitado.

Etapa 2: atualizar o certificado do servidor

Depois que a aplicação foi atualizada para usar o novo pacote de CA, o próximo passo é atualizar o certificado de servidor modificando cada instância em um cluster do Amazon DocumentDB. Para modificar as instâncias para usarem o novo certificado de servidor, consulte as instruções a seguir.

O Amazon DocumentDB fornece o seguinte CAs para assinar o certificado do servidor de banco de dados para uma instância de banco de dados:

  • rds-ca-ecc384-g1 — usa uma autoridade de certificação com o algoritmo de chave privada ECC 384 e o algoritmo de assinatura. SHA384 Essa CA é compatível com a alternância automática de certificados do servidor. Isso tem suporte somente no Amazon DocumentDB 4.0 e 5.0.

  • rds-ca-rsa2048-g1 — usa uma autoridade de certificação com o algoritmo de chave privada RSA 2048 e o algoritmo de assinatura na maioria das regiões. SHA256 AWS Essa CA é compatível com a alternância automática de certificados do servidor.

  • rds-ca-rsa4096-g1 — usa uma autoridade de certificação com algoritmo de chave privada RSA 4096 e algoritmo de assinatura. SHA384 Essa CA é compatível com a alternância automática de certificados do servidor.

Esses certificados CA estão incluídos no pacote de certificados regionais e globais. Quando você usa a CA rds-ca-rsa 2048-g1, rds-ca-rsa 4096-g1 ou 384-g1 com um banco de dados, o Amazon rds-ca-ecc DocumentDB gerencia o certificado do servidor de banco de dados no banco de dados. O Amazon DocumentDB alterna automaticamente o certificado do servidor de banco de dados antes que ele expire.

nota

O Amazon DocumentDB não exigirá reinicialização para alternar certificados se seu cluster estiver em execução nas seguintes versões de patch do mecanismo:

  • Amazon DocumentDB 3.6: 1.0.208662 ou superior

  • Amazon DocumentDB 4.0: 2.0.10179 ou superior

  • Amazon DocumentDB 5.0: 3.0.4780 ou superior

Você pode determinar a versão atual do patch do mecanismo do Amazon DocumentDB executando o seguinte comando: db.runCommand({getEngineVersion: 1}).

Antes de atualizar o certificado de servidor, verifique se você concluiu a Etapa 1.

Using the AWS Management Console

Conclua as etapas a seguir para identificar e alternar o certificado de servidor antigo para suas instâncias existentes do Amazon DocumentDB usando a AWS Management Console.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. Talvez seja necessário identificar quais instâncias ainda estão no certificado antigo do servidor (rds-ca-2019). É possível fazer isso na coluna Autoridade de certificação, localizada na extremidade direita da tabela Clusters.

  5. Na tabela Clusters, você verá a coluna Identificador do cluster na extremidade esquerda. Suas instâncias estão listadas em clusters, semelhante ao snapshot abaixo.

    Imagem da caixa de navegação Clusters mostrando uma lista de links de cluster existentes e seus links de instância correspondentes.
  6. Marque a caixa à esquerda da instância na qual você está interessado.

  7. Escolha Açõe e Modificar.

  8. Em Autoridade de certificação, selecione o novo certificado do servidor (rds-ca-rsa2048-g1) para esta instância.

  9. Você verá um resumo das alterações na próxima página. Há um alerta adicional para lembrar você de garantir que a aplicação esteja usando o pacote de certificados da CA mais recente antes de modificar a instância, para evitar interrupções na conectividade.

  10. É possível optar por aplicar a modificação durante a próxima janela de manutenção ou imediatamente. Se sua intenção é modificar o certificado do servidor imediatamente, use a opção Aplicar imediatamente.

  11. Escolha Modificar instância para concluir a atualização.

Using the AWS CLI

Conclua as etapas a seguir para identificar e girar o certificado de servidor antigo para suas instâncias existentes do Amazon DocumentDB usando a AWS CLI.

  1. Para modificar as instâncias imediatamente, execute o seguinte comando para cada instância do cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --apply-immediately
  2. Para modificar as instâncias nos clusters para usarem o novo certificado CA na próxima janela de manutenção do cluster, execute o seguinte comando para cada instância no cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --no-apply-immediately

Conclua as etapas a seguir para identificar e alternar o certificado de servidor antigo para suas instâncias existentes do Amazon DocumentDB usando a AWS Management Console.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. Talvez seja necessário identificar quais instâncias ainda estão no certificado antigo do servidor (rds-ca-2019). É possível fazer isso na coluna Autoridade de certificação, localizada na extremidade direita da tabela Clusters.

  5. Na tabela Clusters, você verá a coluna Identificador do cluster na extremidade esquerda. Suas instâncias estão listadas em clusters, semelhante ao snapshot abaixo.

    Imagem da caixa de navegação Clusters mostrando uma lista de links de cluster existentes e seus links de instância correspondentes.
  6. Marque a caixa à esquerda da instância na qual você está interessado.

  7. Escolha Açõe e Modificar.

  8. Em Autoridade de certificação, selecione o novo certificado do servidor (rds-ca-rsa2048-g1) para esta instância.

  9. Você verá um resumo das alterações na próxima página. Há um alerta adicional para lembrar você de garantir que a aplicação esteja usando o pacote de certificados da CA mais recente antes de modificar a instância, para evitar interrupções na conectividade.

  10. É possível optar por aplicar a modificação durante a próxima janela de manutenção ou imediatamente. Se sua intenção é modificar o certificado do servidor imediatamente, use a opção Aplicar imediatamente.

  11. Escolha Modificar instância para concluir a atualização.

Solução de problemas

Se você estiver tendo problemas para conectar-se ao cluster como parte da alternância de certificado, sugerimos o seguinte:

Perguntas frequentes

Veja a seguir as respostas a algumas perguntas comuns sobre certificados TLS.

E se eu tiver dúvidas ou problemas?

Se você tiver dúvidas ou problemas, entre em contato com o Suporte.

Como sei se estou usando o TLS para conectar com meu cluster do Amazon DocumentDB?

Para ver se o cluster está usando TLS, examine o parâmetro tls do seu grupo de parâmetros do cluster. Se o parâmetro tls estiver definido como enabled, você está usando o certificado TLS para se conectar ao cluster. Para obter mais informações, consulte Gerenciando grupos de parâmetros de cluster do Amazon DocumentDB.

Por que vocês estão atualizando os certificados da CA e do servidor?

Os certificados da CA e do servidor do Amazon DocumentDB estão sendo atualizados como parte das práticas recomendadas de manutenção e segurança padrão do Amazon DocumentDB. Os certificados atuais de CA e do servidor expirarão a partir de agosto de 2024.

O que acontecerá se eu não fizer nada até a data de vencimento?

Se você estiver usando TLS para se conectar ao cluster do Amazon DocumentDB e não fizer a alteração do certificado até agosto de 2024, suas aplicações que se conectam via TLS não poderão mais se comunicar com o cluster do Amazon DocumentDB.

O Amazon DocumentDB não alternará seus certificados de banco de dados automaticamente antes do vencimento. Você deve atualizar suas aplicações e clusters para usar os novos certificados CA antes ou depois da data de expiração.

Como sei quais das minhas instâncias do Amazon DocumentDB estão usando o certificado de servidor antigo/novo?

Para identificar as instâncias do Amazon DocumentDB que ainda usam o certificado de servidor antigo, você pode usar o Amazon AWS Management Console DocumentDB ou o. AWS CLI

Como identificar as instâncias em seus clusters que estão usando o certificado mais antigo
  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que suas instâncias residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. A coluna Autoridade de certificação (próxima à extremidade direita da tabela) mostra quais instâncias ainda estão com o certificado antigo do servidor (rds-ca-2019) e com o novo certificado do servidor (rds-ca-rsa2048-g1).

Como identificar as instâncias em seus clusters que estão usando o certificado mais antigo
  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que suas instâncias residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. A coluna Autoridade de certificação (próxima à extremidade direita da tabela) mostra quais instâncias ainda estão com o certificado antigo do servidor (rds-ca-2019) e com o novo certificado do servidor (rds-ca-rsa2048-g1).

Para identificar as instâncias em seus clusters que estão usando o certificado de servidor mais antigo, use o comando describe-db-clusters com o seguinte.

aws docdb describe-db-instances \ --filters Name=engine,Values=docdb \ --query 'DBInstances[*].{CertificateVersion:CACertificateIdentifier,InstanceID:DBInstanceIdentifier}'

Para identificar as instâncias em seus clusters que estão usando o certificado de servidor mais antigo, use o comando describe-db-clusters com o seguinte.

aws docdb describe-db-instances \ --filters Name=engine,Values=docdb \ --query 'DBInstances[*].{CertificateVersion:CACertificateIdentifier,InstanceID:DBInstanceIdentifier}'

Como modifico instâncias individuais no meu cluster do Amazon DocumentDB para atualizar o certificado do servidor?

Recomendamos atualizar os certificados de servidor para todas as instâncias de um determinado cluster ao mesmo tempo. Para modificar as instâncias em seu cluster, é possível usar o console ou a AWS CLI.

nota

Antes de atualizar o certificado de servidor, verifique se você concluiu a Etapa 1.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. A coluna Autoridade de certificação (próxima à extremidade direita da tabela) mostra quais instâncias ainda estão com o certificado antigo do servidor (rds-ca-2019) e com o novo certificado do servidor ().

  5. Na tabela Clusters, em Identificador de cluster, selecione uma instância para modificar.

  6. Escolha Açõe e Modificar.

  7. Em Autoridade de certificação, selecione o novo certificado do servidor (rds-ca-rsa2048-g1) para esta instância.

  8. Você verá um resumo das alterações na próxima página. Há um alerta adicional para lembrar você de garantir que a aplicação esteja usando o pacote de certificados da CA mais recente antes de modificar a instância, para evitar interrupções na conectividade.

  9. É possível optar por aplicar a modificação durante a próxima janela de manutenção ou imediatamente.

  10. Escolha Modificar instância para concluir a atualização.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. A coluna Autoridade de certificação (próxima à extremidade direita da tabela) mostra quais instâncias ainda estão com o certificado antigo do servidor (rds-ca-2019) e com o novo certificado do servidor ().

  5. Na tabela Clusters, em Identificador de cluster, selecione uma instância para modificar.

  6. Escolha Açõe e Modificar.

  7. Em Autoridade de certificação, selecione o novo certificado do servidor (rds-ca-rsa2048-g1) para esta instância.

  8. Você verá um resumo das alterações na próxima página. Há um alerta adicional para lembrar você de garantir que a aplicação esteja usando o pacote de certificados da CA mais recente antes de modificar a instância, para evitar interrupções na conectividade.

  9. É possível optar por aplicar a modificação durante a próxima janela de manutenção ou imediatamente.

  10. Escolha Modificar instância para concluir a atualização.

Conclua as etapas a seguir para identificar e alternar o certificado de servidor antigo para suas instâncias existentes do Amazon DocumentDB usando a AWS CLI.

  1. Para modificar as instâncias imediatamente, execute o seguinte comando para cada instância do cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --apply-immediately
  2. Para modificar as instâncias nos clusters para usarem o novo certificado CA na próxima janela de manutenção do cluster, execute o seguinte comando para cada instância no cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --no-apply-immediately

Conclua as etapas a seguir para identificar e alternar o certificado de servidor antigo para suas instâncias existentes do Amazon DocumentDB usando a AWS CLI.

  1. Para modificar as instâncias imediatamente, execute o seguinte comando para cada instância do cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --apply-immediately
  2. Para modificar as instâncias nos clusters para usarem o novo certificado CA na próxima janela de manutenção do cluster, execute o seguinte comando para cada instância no cluster.

    aws docdb modify-db-instance --db-instance-identifier <yourInstanceIdentifier> --ca-certificate-identifier rds-ca-rsa2048-g1 --no-apply-immediately

O que acontecerá se eu adicionar uma nova instância a um cluster existente?

Todas as novas instâncias criadas usam o certificado de servidor antigo e exigem conexões TLS com o certificado CA antigo. Qualquer nova instância do Amazon DocumentDB criada após 25 de janeiro de 2024 usará como padrão o novo certificado 2048-g1. rds-ca-rsa

O que acontecerá se houver uma substituição de instância ou um failover no meu cluster?

Se houver uma substituição de instância no cluster, a nova instância criada continuará usando o mesmo certificado do servidor que a outra instância estava usando anteriormente. Recomendamos atualizar os certificados do servidor para todas as instâncias ao mesmo tempo. Se um failover acontecer no cluster, o certificado do servidor no novo primário será usado.

Se eu não uso TLS para me conectar ao meu cluster, ainda preciso atualizar cada uma das minhas instâncias?

É altamente recomendável ativar o TLS. Caso você não habilite o TLS, ainda recomendamos alternar os certificados em suas instâncias do Amazon DocumentDB, caso você planeje usar o TLS para se conectar aos seus clusters no futuro. Se você não pretende usar nunca o TLS para se conectar aos seus clusters do Amazon DocumentDB, não precisa fazer nada.

Se eu não estiver usando TLS para a conexão com meu cluster, mas planejo usá-lo no futuro, o que devo fazer?

Se você criou um cluster antes de janeiro de 2024, siga as Etapa 1 e Etapa 2 da seção anterior para garantir que sua aplicação esteja usando o pacote de CA atualizado e que cada instância do Amazon DocumentDB esteja usando o certificado de servidor mais recente. Se você criar um cluster após 25 de janeiro de 2024, seu cluster já terá o certificado de servidor mais recente (rds-ca-rsa2048-g1). Para verificar se a aplicação está usando o pacote de certificados CA mais recente, consulte Se eu não uso TLS para me conectar ao meu cluster, ainda preciso atualizar cada uma das minhas instâncias?.

O prazo pode ser prorrogado para além de agosto de 2024?

Se suas aplicações estiverem se conectando via TLS, o prazo não poderá ser prorrogado.

Como garantir que estou usando o pacote da CA mais recente?

Para verificar se você tem o pacote mais recente, use o comando a seguir. Para executar este comando, você deve ter o java instalado e as ferramentas java precisam estar na variável PATH do seu shell. Para obter mais informações, consulte Usar o Java

keytool -printcert -v -file global-bundle.pem

keytool -printcert -v -file global-bundle.pem
keytool -printcert -v -file global-bundle.p7b

keytool -printcert -v -file global-bundle.p7b

Por que vejo "RDS" no nome do pacote da CA?

Para alguns recursos de gerenciamento, como o gerenciamento de certificados, o Amazon DocumentDB usa a tecnologia operacional que é compartilhada com o Amazon Relational Database Service (Amazon RDS).

Quando o novo certificado expirará?

O novo certificado de servidor expirará (geralmente) da seguinte forma:

  • rds-ca-rsa2048-g1 — Expira em 2016

  • rds-ca-rsa4096-g1 — expira em 2121

  • rds-ca-ecc384-g1 — expira em 2121

Que tipo de erros eu terei se eu não agir antes que o certificado expire?

As mensagens de erro variam dependendo do driver. Em geral, você verá erros de validação do certificado que contêm a string “o certificado expirou”.

Se eu apliquei o novo certificado de servidor, posso revertê-lo para o antigo certificado de servidor?

Se for necessário reverter uma instância para o certificado de servidor antigo, recomendamos fazer isso para todas as instâncias do cluster. Você pode reverter o certificado do servidor para cada instância em um cluster usando o AWS Management Console ou o. AWS CLI

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. Na tabela Clusters, em Identificador de cluster, selecione uma instância para modificar. Escolha Ações e, em seguida, Modificar.

  5. Em Autoridade de certificação, é possível selecionar o certificado de servidor antigo (rds-ca-2019).

  6. Escolha Continue para exibir um resumo das modificações.

  7. Nesta página resultante, é possível optar por programar suas modificações para serem aplicadas na próxima janela de manutenção ou aplicá-las imediatamente. Faça sua seleção e escolha Modificar instância.

    nota

    Se você optar por aplicar as alterações imediatamente, todas as alterações na fila de modificações pendentes também serão aplicadas. Se qualquer uma das alterações pendentes exigir tempo de inatividade, escolher essa opção poderá causar um tempo de inatividade inesperado.

  1. Faça login no e abra AWS Management Console o console do Amazon DocumentDB em https://console.aws.amazon.com /docdb.

  2. Na lista de regiões no canto superior direito da tela, escolha aquela Região da AWS em que seus clusters residem.

  3. No painel de navegação no lado esquerdo do console, em DAX, selecione Clusters.

  4. Na tabela Clusters, em Identificador de cluster, selecione uma instância para modificar. Escolha Ações e, em seguida, Modificar.

  5. Em Autoridade de certificação, é possível selecionar o certificado de servidor antigo (rds-ca-2019).

  6. Escolha Continue para exibir um resumo das modificações.

  7. Nesta página resultante, é possível optar por programar suas modificações para serem aplicadas na próxima janela de manutenção ou aplicá-las imediatamente. Faça sua seleção e escolha Modificar instância.

    nota

    Se você optar por aplicar as alterações imediatamente, todas as alterações na fila de modificações pendentes também serão aplicadas. Se qualquer uma das alterações pendentes exigir tempo de inatividade, escolher essa opção poderá causar um tempo de inatividade inesperado.

aws docdb modify-db-instance --db-instance-identifier <db_instance_name> ca-certificate-identifier rds-ca-2019 <--apply-immediately | --no-apply-immediately>

Se você escolher --no-apply-immediately, a alteração será aplicada na próxima janela de manutenção do cluster.

aws docdb modify-db-instance --db-instance-identifier <db_instance_name> ca-certificate-identifier rds-ca-2019 <--apply-immediately | --no-apply-immediately>

Se você escolher --no-apply-immediately, a alteração será aplicada na próxima janela de manutenção do cluster.

Se eu restaurar de um snapshot ou uma restauração point-in-time, ele terá o novo certificado de servidor?

Se você restaurar um snapshot ou realizar uma point-in-time restauração após agosto de 2024, o novo cluster criado usará o novo certificado CA.

E se eu estiver tendo problemas para conectar-me diretamente ao cluster do Amazon DocumentDB de qualquer Mac OS?

O Mac OS atualizou os requisitos para certificados confiáveis. Os certificados confiáveis agora devem ser válidos por 397 dias ou menos (consulte https://support.apple.com/en-us/HT211025).

nota

Esta restrição é observada nas versões mais recentes do Mac OS.

Os certificados de instância do Amazon DocumentDB são válidos por mais de quatro anos, mais do que o máximo do Mac OS. Para conectar-se diretamente a um cluster do Amazon DocumentDB em um computador que executa o Mac OS, você deve dar permissão a certificados inválidos ao criar a conexão TLS. Nesse caso, os certificados inválidos significam que o período de validade é superior a 397 dias. Você deve entender os riscos antes de permitir certificados inválidos ao conectar-se ao seu cluster do Amazon DocumentDB.

Para se conectar a um cluster do Amazon DocumentDB a partir do Mac OS usando o AWS CLI, use o tlsAllowInvalidCertificates parâmetro.

mongo --tls --host <hostname> --username <username> --password <password> --port 27017 --tlsAllowInvalidCertificates
PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.