Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration des SSL/TLS certificats pour les connexions Aurora DSQL
Aurora DSQL exige que toutes les connexions utilisent le chiffrement TLS (Transport Layer Security). Pour établir des connexions sécurisées, votre système client doit faire confiance à l'autorité de certification racine Amazon (Amazon Root CA 1). Ce certificat est préinstallé sur de nombreux systèmes d'exploitation. Cette section fournit des instructions pour vérifier le certificat Amazon Root CA 1 préinstallé sur différents systèmes d'exploitation et vous guide tout au long du processus d'installation manuelle du certificat s'il n'est pas déjà présent.
Nous vous recommandons d'utiliser la version 17 de PostgreSQL.
Important
Pour les environnements de production, nous recommandons d'utiliser le mode verify-full
SSL pour garantir le plus haut niveau de sécurité de connexion. Ce mode vérifie que le certificat du serveur est signé par une autorité de certification fiable et que le nom d'hôte du serveur correspond au certificat.
Vérification des certificats préinstallés
Dans la plupart des systèmes d'exploitation, Amazon Root CA 1 est déjà préinstallé. Pour valider cela, vous pouvez suivre les étapes ci-dessous.
Linux (RedHat/CentOS/Fedora)
Exécutez la commande suivante dans votre terminal :
trust list | grep "Amazon Root CA 1"
Si le certificat est installé, le résultat suivant s'affiche :
label: Amazon Root CA 1
macOS
-
Ouvrez Spotlight Search (Command + Space)
-
Recherchez Keychain Access
-
Sélectionnez System Roots sous System Keychains
-
Recherchez Amazon Root CA 1 dans la liste des certificats
Windows
Note
En raison d'un problème connu avec le client Windows PSQL, l'utilisation de certificats racine du système (sslrootcert=system
) peut renvoyer l'erreur suivante :SSL error: unregistered scheme
. Vous pouvez suivre la Connexion depuis Windows méthode alternative pour vous connecter à votre cluster à l'aide du protocole SSL.
Si Amazon Root CA 1 n'est pas installé sur votre système d'exploitation, suivez les étapes ci-dessous.
Installation de certificats
Si le Amazon Root CA 1
certificat n'est pas préinstallé sur votre système d'exploitation, vous devrez l'installer manuellement afin d'établir des connexions sécurisées avec votre cluster Aurora DSQL.
Installation de certificats Linux
Suivez ces étapes pour installer le certificat Amazon Root CA sur les systèmes Linux.
-
Téléchargez le certificat racine :
wget https://www.amazontrust.com/repository/AmazonRootCA1.pem
-
Copiez le certificat dans le trust store :
sudo cp ./AmazonRootCA1.pem /etc/pki/ca-trust/source/anchors/
-
Mettez à jour le CA Trust Store :
sudo update-ca-trust
-
Vérifier l'installation :
trust list | grep "Amazon Root CA 1"
Installation du certificat macOS
Ces étapes d'installation du certificat sont facultatives. Ils fonctionnent Installation de certificats Linux également pour un macOS.
-
Téléchargez le certificat racine :
wget https://www.amazontrust.com/repository/AmazonRootCA1.pem
-
Ajoutez le certificat au trousseau du système :
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain AmazonRootCA1.pem
-
Vérifier l'installation :
security find-certificate -a -c "Amazon Root CA 1" -p /Library/Keychains/System.keychain
Connexion avec SSL/TLS vérification
Avant de configurer SSL/TLS des certificats pour des connexions sécurisées à votre cluster Aurora DSQL, assurez-vous de remplir les conditions préalables suivantes.
-
PostgreSQL version 17 installée
-
AWS CLI configuré avec les informations d'identification appropriées
-
Informations sur les points de terminaison du cluster SQL Aurora
Connexion depuis Linux
-
Générez et définissez le jeton d'authentification :
export PGPASSWORD=$(aws dsql generate-db-connect-admin-auth-token --region=
your-cluster-region
--hostnameyour-cluster-endpoint
) -
Connectez-vous à l'aide de certificats système (s'ils sont préinstallés) :
PGSSLROOTCERT=system \ PGSSLMODE=verify-full \ psql --dbname postgres \ --username admin \ --host
your-cluster-endpoint
-
Ou connectez-vous à l'aide d'un certificat téléchargé :
PGSSLROOTCERT=/full/path/to/root.pem \ PGSSLMODE=verify-full \ psql --dbname postgres \ --username admin \ --host
your-cluster-endpoint
Note
Connexion depuis macOS
-
Générez et définissez le jeton d'authentification :
export PGPASSWORD=$(aws dsql generate-db-connect-admin-auth-token --region=
your-cluster-region
--hostnameyour-cluster-endpoint
) -
Connectez-vous à l'aide de certificats système (s'ils sont préinstallés) :
PGSSLROOTCERT=system \ PGSSLMODE=verify-full \ psql --dbname postgres \ --username admin \ --host
your-cluster-endpoint
-
Vous pouvez également télécharger le certificat racine et l'enregistrer sous
root.pem
(si le certificat n'est pas préinstallé)PGSSLROOTCERT=/full/path/to/root.pem \ PGSSLMODE=verify-full \ psql —dbname postgres \ --username admin \ --host your_cluster_endpoint
-
Connectez-vous à l'aide de PSQL :
PGSSLROOTCERT=/full/path/to/root.pem \ PGSSLMODE=verify-full \ psql —dbname postgres \ --username admin \ --host your_cluster_endpoint
Connexion depuis Windows
Utilisation de l'invite de commande
-
Générez le jeton d'authentification :
aws dsql generate-db-connect-admin-auth-token ^ --region=
your-cluster-region
^ --expires-in=3600 ^ --hostname=your-cluster-endpoint
-
Définissez la variable d'environnement du mot de passe :
set "PGPASSWORD=
token-from-above
" -
Définissez la configuration SSL :
set PGSSLROOTCERT=C:\full\path\to\root.pem set PGSSLMODE=verify-full
-
Connectez-vous à la base de données :
"C:\Program Files\PostgreSQL\17\bin\psql.exe" --dbname postgres ^ --username admin ^ --host
your-cluster-endpoint
En utilisant PowerShell
-
Générez et définissez le jeton d'authentification :
$env:PGPASSWORD = (aws dsql generate-db-connect-admin-auth-token --region=
your-cluster-region
--expires-in=3600 --hostname=your-cluster-endpoint
) -
Définissez la configuration SSL :
$env:PGSSLROOTCERT='C:\full\path\to\root.pem' $env:PGSSLMODE='verify-full'
-
Connectez-vous à la base de données :
"C:\Program Files\PostgreSQL\17\bin\psql.exe" --dbname postgres ` --username admin ` --host
your-cluster-endpoint