Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Enkripsi dalam Transit: Menghubungkan ke Neptunus Menggunakan/SSLHTTPS
Dimulai dengan versi engine 1.0.4.0, Amazon Neptunus hanya mengizinkan koneksi Secure Sockets Layer SSL () HTTPS melalui instans atau titik akhir cluster apa pun.
Neptunus membutuhkan TLS setidaknya versi 1.2, menggunakan rangkaian sandi kuat berikut:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Dimulai dengan Neptunus engine versi 1.3.2.0, TLS Neptunus mendukung versi 1.3 menggunakan cipher suite berikut:
-
TLS_ AES GCM _128_ _ SHA256
-
TLS_ AES GCM _256_ _ SHA384
Bahkan di mana HTTP koneksi diizinkan dalam versi mesin sebelumnya, cluster DB apa pun yang menggunakan grup parameter cluster DB baru harus digunakan secara SSL default. Untuk melindungi data Anda, titik akhir Neptunus dalam 1.0.4.0
versi engine dan di atasnya hanya mendukung permintaan. HTTPS Untuk informasi selengkapnya, lihat Menggunakan HTTP REST titik akhir untuk terhubung ke instans DB Neptunus.
Neptunus secara otomatis SSL memberikan sertifikat untuk instans DB Neptunus Anda. Anda tidak perlu meminta sertifikat apa pun. Sertifikat disediakan saat Anda membuat instans baru.
Neptunus memberikan sertifikat SSL wildcard tunggal ke instans di akun Anda untuk masing-masing AWS Wilayah. Sertifikat menyediakan entri untuk titik akhir klaster, titik akhir baca-saja klaster, dan titik akhir instans.
Detail Sertifikat
Entri berikut disertakan dalam sertifikat yang disediakan:
Titik akhir klaster —
*.cluster-
a1b2c3d4wxyz
.region
.neptune.amazonaws.comTitik akhir hanya-baca —
*.cluster-ro-
a1b2c3d4wxyz
.region
.neptune.amazonaws.comTitik akhir instans —
*.
a1b2c3d4wxyz
.region
.neptune.amazonaws.com
Hanya entri yang tercantum di sini yang didukung.
Koneksi Proksi
Sertifikat hanya mendukung nama host yang tercantum di bagian sebelumnya.
Jika Anda menggunakan penyeimbang beban atau server proxy (sepertiHAProxy), Anda harus menggunakan SSL penghentian dan memiliki SSL sertifikat Anda sendiri di server proxy.
SSLpassthrough tidak berfungsi karena SSL sertifikat yang disediakan tidak cocok dengan nama host server proxy.
Sertifikat CA Akar
Sertifikat untuk instans Neptunus biasanya divalidasi menggunakan penyimpanan kepercayaan lokal dari sistem operasi SDK atau (seperti Java). SDK
Jika Anda perlu memberikan sertifikat root secara manual, Anda dapat mengunduh sertifikat Amazon Root CA dalam PEM format dari Amazon Trust Services
Informasi Selengkapnya
Untuk informasi lebih lanjut tentang menghubungkan ke titik akhir SSL Neptunus dengan, lihat dan. Mengatur konsol Gremlin agar terhubung ke instans DB Neptune Menggunakan HTTP REST titik akhir untuk terhubung ke instans DB Neptunus