Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Amazon RDS crée un SSL/TLS certificate and installs the certificate on the DB instance when Amazon RDS provisions the instance. These certificates are signed by a certificate authority. The SSL/TLS certificate includes the DB instance endpoint as the Common Name (CN) for the SSL/TLS certificat pour se prémunir contre les attaques par usurpation d'identité.
Un TLS certificatSSL/créé par Amazon RDS est l'entité racine fiable et devrait fonctionner dans la plupart des cas, mais il peut échouer si votre application n'accepte pas les chaînes de certificats. Si votre application n'accepte pas les chaînes de certificats, essayez d'utiliser un certificat intermédiaire pour vous connecter à votre Région AWS. Par exemple, vous devez utiliser un certificat intermédiaire pour vous connecter aux AWS GovCloud (US) régions avecSSL/TLS.
Pour plus d'informations sur le téléchargement de certificats, veuillez consulter . Pour plus d'informations sur l'utilisation deSSL/TLSavec MySQL, consultezMise à jour des applications pour se connecter aux instances My SQL DB à l'aide de nouveaux TLS certificatsSSL/.
Pour les SQL versions 8.0 et antérieures de My, Amazon RDS for My SQL utilise Open SSL pour sécuriser les connexions. Pour My SQL version 8.4 et supérieure, Amazon RDS for My est SQL utilisé AWS-LC. TLSle support dépend de la SQL version My. Le tableau suivant indique la TLS prise en charge de Mes SQL versions.
Ma SQL version | TLS 1.0 | TLS1.1 | TLS1.2 | TLS1.3 |
---|---|---|---|---|
Mon SQL 8,4 |
Non pris en charge |
Non pris en charge |
Pris en charge |
Pris en charge |
Mon SQL 8.0 |
Non pris en charge |
Non pris en charge |
Pris en charge |
Pris en charge |
Mon SQL 5.7 |
Pris en charge |
Pris en charge |
Pris en charge |
Non pris en charge |