Menghubungkan ke Amazon Relational Database Service terenkripsi dan database Amazon Aurora dengan AWS Schema Conversion Tool - AWS Schema Conversion Tool

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menghubungkan ke Amazon Relational Database Service terenkripsi dan database Amazon Aurora dengan AWS Schema Conversion Tool

Untuk membuka koneksi terenkripsi ke database Amazon RDS atau Amazon Aurora dari aplikasi, Anda perlu AWS mengimpor sertifikat root ke dalam beberapa bentuk penyimpanan kunci. Anda dapat mengunduh root certificate dari AWS UsingSSL/TLSuntuk mengenkripsi koneksi ke instans DB di Panduan RDS Pengguna Amazon.

Dua opsi tersedia, sertifikat root yang berfungsi untuk semua AWS Wilayah dan bundel sertifikat yang berisi sertifikat root lama dan baru.

Bergantung pada mana yang ingin Anda gunakan, ikuti langkah-langkah di salah satu dari dua prosedur berikut.

Untuk mengimpor sertifikat atau sertifikat ke penyimpanan sistem Windows
  1. Unduh sertifikat atau sertifikat dari salah satu sumber berikut:

    Untuk informasi tentang mengunduh sertifikat, lihat MenggunakanSSL/TLSuntuk mengenkripsi sambungan ke instans DB di Panduan RDS Pengguna Amazon.

  2. Di jendela pencarian Windows Anda, masukkanManage computer certificates. Ketika diminta apakah akan membiarkan aplikasi membuat perubahan pada komputer Anda, pilih Ya.

  3. Ketika jendela sertifikat terbuka, jika diperlukan perluas Sertifikat - Komputer Lokal sehingga Anda dapat melihat daftar sertifikat. Buka menu konteks (klik kanan) untuk Otoritas Sertifikasi Root Tepercaya, lalu pilih Semua Tugas, Impor.

  4. Pilih Berikutnya, lalu Jelajahi, dan temukan *.pem file yang Anda unduh di langkah 1. Pilih Buka untuk memilih file sertifikat, pilih Berikutnya, lalu pilih Selesai.

    catatan

    Untuk menemukan file, ubah jenis file di jendela browse ke Semua file (*.*), karena .pem bukan ekstensi sertifikat standar.

  5. Di Microsoft Management Console, perluas Sertifikat. Kemudian perluas Otoritas Sertifikasi Root Tepercaya, pilih Sertifikat, dan temukan sertifikat untuk mengonfirmasi bahwa sertifikat itu ada. Nama sertifikat dimulai denganAmazon RDS.

  6. Mulai ulang komputer Anda.

Untuk mengimpor sertifikat atau sertifikat ke Java KeyStore
  1. Unduh sertifikat atau sertifikat dari salah satu sumber berikut:

    Untuk informasi tentang mengunduh sertifikat, lihat MenggunakanSSL/TLSuntuk mengenkripsi sambungan ke instans DB di Panduan RDS Pengguna Amazon.

  2. Jika Anda mengunduh bundel sertifikat, bagi menjadi file sertifikat individual. Untuk melakukannya, tempatkan setiap blok sertifikat, dimulai dengan -----BEGIN CERTIFICATE----- dan diakhiri dengan -----END CERTIFICATE----- ke dalam *.pem file terpisah. Setelah Anda membuat *.pem file terpisah untuk setiap sertifikat, Anda dapat dengan aman menghapus file bundel sertifikat.

  3. Buka jendela perintah atau sesi terminal di direktori tempat Anda mengunduh sertifikat, dan jalankan perintah berikut untuk setiap *.pem file yang Anda buat pada langkah sebelumnya.

    keytool -importcert -file <filename>.pem -alias <filename>.pem -keystore storename

    Contoh berikut mengasumsikan bahwa Anda mengunduh eu-west-1-bundle.pem file.

    keytool -importcert -file eu-west-1-bundle.pem -alias eu-west-1-bundle.pem -keystore trust-2019.ks Picked up JAVA_TOOL_OPTIONS: -Dlog4j2.formatMsgNoLookups=true Enter keystore password: Re-enter new password: Owner: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Issuer: CN=Amazon RDS Root 2019 CA, OU=Amazon RDS, O="Amazon Web Services, Inc.", ST=Washington, L=Seattle, C=US Serial number: c73467369250ae75 Valid from: Thu Aug 22 19:08:50 CEST 2019 until: Thu Aug 22 19:08:50 CEST 2024 Certificate fingerprints: SHA1: D4:0D:DB:29:E3:75:0D:FF:A6:71:C3:14:0B:BF:5F:47:8D:1C:80:96 SHA256: F2:54:C7:D5:E9:23:B5:B7:51:0C:D7:9E:F7:77:7C:1C:A7:E6:4A:3C:97:22:E4:0D:64:54:78:FC:70:AA:D0:08 Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048-bit RSA key Version: 3 Extensions: #1: ObjectId: 2.5.29.35 Criticality=false AuthorityKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] #2: ObjectId: 2.5.29.19 Criticality=true BasicConstraints:[ CA:true PathLen:2147483647 ] #3: ObjectId: 2.5.29.15 Criticality=true KeyUsage [ Key_CertSign Crl_Sign ] #4: ObjectId: 2.5.29.14 Criticality=false SubjectKeyIdentifier [ KeyIdentifier [ 0000: 73 5F 60 D8 BC CB 03 98 F4 2B 17 34 2E 36 5A A6 s_`......+.4.6Z. 0010: 60 FF BC 1F `... ] ] Trust this certificate? [no]: yes Certificate was added to keystore
  4. Tambahkan keystore sebagai toko kepercayaan di AWS SCT. Untuk melakukannya, dari menu utama pilih Settings, Global settings, Security, Trust store, lalu pilih Select existing trust store.

    Setelah menambahkan toko kepercayaan, Anda dapat menggunakannya untuk mengonfigurasi koneksi yang SSL diaktifkan saat Anda membuat AWS SCT koneksi ke database. Dalam dialog AWS SCT Connect to database, pilih Use SSL dan pilih trust store yang dimasukkan sebelumnya.