Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren von Sicherheitsoptionen für Verbindungen
Amazon Redshift unterstützt Secure Sockets Layer (SSL)-Verbindungen, um Daten und Serverzertifikate zu verschlüsseln, um das Zertifikat des Servers zu validieren, mit dem der Client die Verbindung herstellt.
SSL
Um SSL-Verbindungen zu unterstützen, erstellt und installiert Amazon Redshift auf jedem Cluster ein von AWS Certificate Manager (ACM)sslmode
auf require
, verify-ca
oder verify-full
festgelegt ist. Wenn Ihr Kunde ein Zertifikat benötigt, stellt Amazon Redshift wie folgt ein Zertifikatspaket zur Verfügung:
-
-
Die erwartete MD5 Prüfsummenzahl ist 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht das vorherige Zertifikatpaket, das auf
https://s3.amazonaws.com/redshift-downloads/redshift-ca-bundle.crt
zu finden ist. -
-
Laden Sie das Paket in China AWS-Region von herunter https://s3.cn-north-1.amazonaws.com. cn/redshift-downloads-cn/amazon- trust-ca-bundle .crt
. -
Die erwartete MD5 Prüfsummenzahl ist 418dea9b6d5d5de7a8f1ac42e164cdcf.
-
Die sha256-Prüfsummennummer ist 36dba8e4b8041cd14b9d60158893963301bcbb92e1c456847784de2acb5bd550.
Verwenden Sie nicht vorherige Zertifikatpakete, die auf
https://s3.cn-north-1.amazonaws.com.cn/redshift-downloads-cn/redshift-ca-bundle.crt
undhttps://s3.cn-north-1.amazonaws.com.cn/redshift-downloads-cn/redshift-ssl-ca-cert.pem
zu finden sind. -
Wichtig
Amazon Redshift hat die Verwaltung von SSL-Zertifikaten verändert. Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter Umstellung auf ACM-Zertifikate für SSL-Verbindungen.
Standardmäßig akzeptieren Cluster-Datenbanken eine Verbindung unabhängig davon, ob es sich um eine SSL-Verbindung handelt oder nicht. Um Ihren Cluster so zu konfigurieren, dass er eine SSL-Verbindung erfordert, legen Sie den Parameter require_SSL
in der Parametergruppe, die mit dem Cluster verknüpft ist, auf true
fest.
Amazon Redshift unterstützt ein mit Federal Information Processing Standard (FIPS) 140-2 kompatibles SSL-Modus. Der FIPS-kompatible SSL-Modus ist standardmäßig deaktiviert.
Wichtig
Aktivieren Sie den FIPS-konformen SSL-Modus nur, wenn Ihr System FIPS-konform sein muss.
Um den FIPS-konformen SSL-Modus zu aktivieren, setzen Sie sowohl den use_fips_ssl
Parameter als auch den Parameter true
in der require_SSL
Parametergruppe, die dem Amazon Redshift-Cluster oder der Redshift Serverless-Arbeitsgruppe zugeordnet ist, auf. Informationen zum Ändern einer Parametergruppe in einem Cluster finden Sie unter. Amazon-Redshift-Parametergruppen Hinweise zum Ändern einer Parametergruppe in einer Arbeitsgruppe finden Sie unterKonfiguration einer FIPS-konformen SSL-Verbindung zu Amazon Redshift Serverless .
Amazon Redshift unterstützt das Elliptic Curve Diffie–Hellman Ephemeral (ECDHE) Key Agreement-Protokoll. Mit ECDHE besitzen sowohl der Client als auch der Server ein öffentlich-privates Elliptic Curve-Schlüsselpaar, das verwendet wird, um ein gemeinsames Geheimnis über einen nicht sicheren Kanal einzurichten. Sie müssen nichts in Amazon Redshift konfigurieren, um ECDHE zu aktivieren. Wenn Sie sich von einem SQL-Client-Tool aus verbinden, das ECDHE verwendet, um die Kommunikation zwischen dem Client und dem Server zu verschlüsseln, verwendet Amazon Redshift die angegebene Verschlüsselungsliste, um die entsprechende Verbindung herzustellen. Weitere Informationen finden Sie unter Diffie-Hellman-Schlüsselaustausch
SSL- und vertrauenswürdige CA-Zertifikate in ODBC
Wenn Sie Verbindungen mithilfe der aktuellen Amazon Redshift-ODBC-Treiber (Version 1.3.7.1000 oder neuer) herstellen, können Sie diesen Abschnitt überspringen. Die neuesten Treiber finden Sie unter Konfigurieren einer Verbindung für ODBC-Treiberversion 2.x für Amazon Redshift.
Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter SSL.
Sie können überprüfen, ob das Zertifikat, das Sie heruntergeladen haben, der erwarteten MD5 Prüfsummenzahl entspricht. Um dies zu tun, können Sie das MD5sum-Programm unter Linux oder ein anderes Tool unter Windows- und macOS X-Betriebssystemen verwenden.
ODBC DSNs enthält eine sslmode
Einstellung, die festlegt, wie mit der Verschlüsselung von Clientverbindungen und der Überprüfung von Serverzertifikaten umgegangen werden soll. Amazon Redshift unterstützt die folgenden sslmode
-Werte aus der Clientverbindung:
-
disable
SSL ist deaktiviert und die Verbindung ist nicht verschlüsselt.
-
allow
SSL wird verwendet, wenn der Server es fordert.
-
prefer
SSL wird verwendet, wenn der Server es unterstützt. Amazon Redshift unterstützt SSL. Daher wird SSL verwendet, wenn Sie
sslmode
aufprefer
festlegen. -
require
SSL ist erforderlich.
-
verify-ca
SSL muss verwendet werden und das Serverzertifikat muss bestätigt werden.
-
verify-full
SSL muss verwendet werden. Das Serverzertifikat muss bestätigt werden und der Server-Hostname muss mit dem Hostnamen-Attribut auf dem Zertifikat übereinstimmen.
Sie können festlegen, ob SSL verwendet wird und Serverzertifikate in einer Verbindung zwischen Client und Server verifiziert werden. Dazu müssen Sie die sslmode
-Einstellung für Ihren ODBC-DSN auf dem Client und die require_SSL
-Einstellung für den Amazon-Redshift-Cluster auf dem Server überprüfen. In der folgenden Tabelle wird das Verschlüsselungsergebnis für die verschiedenen Kombinationen von Client- und Servereinstellungen beschrieben:
sslmode (Client) | require_SSL (Server) | Ergebnis |
---|---|---|
disable |
false |
Die Verbindung ist nicht verschlüsselt. |
disable |
true |
Die Verbindung kann nicht hergestellt werden, da der Server SSL erfordert und auf dem Client SSL für die Verbindung deaktiviert ist. |
allow |
true |
Die Verbindung ist verschlüsselt. |
allow |
false |
Die Verbindung ist nicht verschlüsselt. |
prefer oder require |
true |
Die Verbindung ist verschlüsselt. |
prefer oder require |
false |
Die Verbindung ist verschlüsselt. |
verify-ca |
true |
Die Verbindung ist verschlüsselt und das Serverzertifikat ist bestätigt. |
verify-ca |
false |
Die Verbindung ist verschlüsselt und das Serverzertifikat ist bestätigt. |
verify-full |
true |
Die Verbindung ist verschlüsselt und das Serverzertifikat und der Host-Name sind bestätigt. |
verify-full |
false |
Die Verbindung ist verschlüsselt und das Serverzertifikat und der Host-Name sind bestätigt. |
Verbindung unter Verwendung des Serverzertifikats mit ODBC in Microsoft Windows
Wenn Sie über SSL und das Serverzertifikat eine Verbindung zu Ihrem Cluster herstellen möchten, laden Sie das Zertifikat zunächst auf Ihren Client-Computer oder Ihre EC2 Amazon-Instance herunter. Konfigurieren Sie dann den ODBC-DSN.
-
Laden Sie das Amazon-Redshift-Zertifizierungsstellen-Bundle auf Ihren Client-Computer in den Ordner
lib
in Ihrem Verzeichnis für die Treiberinstallation herunter und speichern Sie die Datei alsroot.crt
. Informationen zum Download finden Sie unter SSL. -
Öffnen Sie ODBC Data Source Administrator (OBDC-Datenquellenadministrator) und fügen Sie den DSN-Eintrag des Systems für Ihre ODBC-Verbindung hinzu oder bearbeiten Sie diesen. Wählen Sie für SSL Mode (SSL-Modus) die Option
verify-full
aus, wenn Sie kein DNS-Alias verwenden. Wählen Sie aus, wenn Sie ein DNS-Alias verwendenverify-ca
. Wählen Sie dann Speichern.Weitere Informationen zum Konfigurieren des ODBC-DSN finden Sie unter Konfigurieren einer Verbindung für ODBC-Treiberversion 2.x für Amazon Redshift.
SSL- und Serverzertifikate in Java
SSL stellt eine einzelne Sicherheitsschicht bereit, indem Daten verschlüsselt werden, die zwischen Ihrem Client und Ihrem Cluster verschoben werden. Die Verwendung eines Serverzertifikats bietet eine zusätzliche Sicherheitsschicht, da auf diese Weise überprüft wird, ob es sich beim Cluster um einen Amazon-Redshift-Cluster handelt. Dies erfolgt durch Prüfung des Serverzertifikats, das automatisch auf allen von Ihnen bereitgestellten Clustern installiert wird. Weitere Informationen zur Verwendung von Serverzertifikaten mit JDBC finden Sie unter Configuring the client
Verbindungsherstellung unter Verwendung von Trust CA-Zertifikaten in Java
Wichtig
Amazon Redshift hat die Verwaltung von SSL-Zertifikaten verändert. Sie müssen möglicherweise Ihre aktuellen vertrauenswürdigen CA-Stammzertifikate aktualisieren, um weiterhin mit SSL Verbindungen zu Ihren Clustern herstellen zu können. Weitere Informationen finden Sie unter SSL.
Mithilfe von Trust CA-Zertifikaten stellen Sie eine Verbindung wie folgt her
Sie können die redshift-keytool.jar
Datei verwenden, um CA-Zertifikate aus dem Amazon Redshift Certificate Authority Bundle in ein Java-Format TrustStore oder Ihr privates TrustStore zu importieren.
-
Wenn Sie die Option
-Djavax.net.ssl.trustStore
für die Java-Befehlszeile verwenden, entfernen Sie es falls möglich aus der Befehlszeile. -
Laden Sie redshift-keytool.jar
herunter. -
Führen Sie eine der folgenden Aktionen aus:
-
Führen Sie den folgenden Befehl aus, um das Amazon Redshift Certificate Authority Bundle in Java TrustStore zu importieren.
java -jar redshift-keytool.jar -s
-
Führen Sie den folgenden Befehl aus, um das Amazon Redshift Certificate Authority Bundle in Ihr privates TrustStore Paket zu importieren:
java -jar redshift-keytool.jar -k
<your_private_trust_store>
-p<keystore_password>
-