메뉴
Amazon Relational Database Service
사용 설명서 (API Version 2014-10-31)

SSL을 사용하여 DB 인스턴스에 대한 연결 암호화

애플리케이션에서 SSL을 사용하여 MySQL, MariaDB, Amazon Aurora, SQL Server, Oracle 또는 PostgreSQL을 실행하는 DB 인스턴스에 대한 연결을 암호화할 수 있습니다. 각 DB 엔진에는 SSL을 구현하기 위한 고유한 프로세스가 있습니다. DB 인스턴스에 대해 SSL을 구현하는 방법을 알아보려면 DB 엔진에 해당하는 아래 링크를 사용하십시오.

https://s3.amazonaws.com/rds-downloads/rds-ca-2015-root.pem에서 모든 리전에 적용되는 루트 인증서를 다운로드할 수 있습니다. 이 인증서는 신뢰할 수 있는 루트 개체이므로 대부분의 경우에 작동하지만 애플리케이션에서 인증서 체인을 허용하지 않을 경우 실패할 수 있습니다. 애플리케이션에서 인증서 체인을 허용하지 않는 경우 이 단원의 뒤에 나오는 중간 인증서 목록에서 AWS 리전별 인증서를 다운로드하십시오.

https://s3.amazonaws.com/rds-downloads/rds-combined-ca-bundle.pem에서는 구형 및 신형 루트 인증서를 모두 포함하는 인증서 번들을 다운로드할 수 있습니다.

애플리케이션이 Microsoft Windows 플랫폼에 있고 PKCS7 파일이 필요한 경우 https://s3.amazonaws.com/rds-downloads/rds-combined-ca-bundle.p7b 에서 이전 인증서와 새 인증서를 모두 포함하는 PKCS7 인증서 번들을 다운로드할 수 있습니다.

중간 인증서

자신의 리전에 연결하려면 중간 인증서를 사용해야 할 수도 있습니다. 예를 들어 SSL을 사용하여 AWS GovCloud (US) 리전에 연결하려면 중간 인증서를 사용해야 합니다. 특정 AWS 리전에 대한 중간 인증서가 필요한 경우 다음 목록에서 인증서를 다운로드합니다.

아시아 태평양(뭄바이)

아시아 태평양(도쿄)

아시아 태평양(서울)

아시아 태평양(싱가포르)

아시아 태평양(시드니)

EU(프랑크푸르트)

EU(아일랜드)

남아메리카(상파울루)

미국 동부(버지니아 북부)

미국 동부(오하이오)

미국 서부(캘리포니아 북부 지역)

미국 서부(오레곤)

중국(베이징)

AWS GovCloud (US)(CA-2012, CA-2017의 경우 아래 참조)

GovCloud (US) SSL Certificates 2017

연결을 유지하려면 클라이언트 또는 애플리케이션이 RDS에 연결하는 데 사용하는 CA-2012 SSL 인증서를 2017년 8월 15일 20:00 UTC 이전에 업데이트해야 합니다. 방법은 다음과 같습니다.

  1. AWS GovCloud 중간 SSL 인증서 번들을 새로 다운로드합니다.

  2. 이전 단계에서 다운로드한 새 인증서를 사용하여 다운로드 페이지의 지침에 따라 데이터베이스 클라이언트나 애플리케이션을 업데이트합니다. 이 작업은 클라이언트나 애플리케이션의 구성에 고유합니다.

AWS Management Console에서 RDS 인스턴스에 대한 Modify 작업(또는 ModifyDBInstance API)을 사용하여 인증 기관(CA)을 rds-ca-2012에서 rds-ca-2017로 변경하고 [Apply Immediately]를 선택합니다. 이 작업은 RDS 인스턴스에서 SSL 인증서를 업데이트하고 새 인증서를 유효하게 만들기 위해 재부팅 작업을 시작합니다. 이 재부팅 작업은 일반적으로 2분 미만이면 완료됩니다. 데이터베이스에 테이블 수가 많을 때와 같은 경우에는 재부팅이 더 오래 걸릴 수 있습니다. 자세한 내용은 Amazon RDS 모범 사례 단원을 참조하십시오.

이 페이지에서: