Enkripsi dalam Transit: Menghubungkan ke Neptunus Menggunakan/SSLHTTPS - Amazon Neptune

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Enkripsi dalam Transit: Menghubungkan ke Neptunus Menggunakan/SSLHTTPS

Dimulai dengan versi engine 1.0.4.0, Amazon Neptunus hanya mengizinkan koneksi Secure Sockets Layer SSL () HTTPS melalui instans atau titik akhir cluster apa pun.

Neptunus membutuhkan TLS setidaknya versi 1.2, menggunakan rangkaian sandi kuat berikut:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Dimulai dengan Neptunus engine versi 1.3.2.0, TLS Neptunus mendukung versi 1.3 menggunakan cipher suite berikut:

  • TLS_ AES GCM _128_ _ SHA256

  • TLS_ AES GCM _256_ _ SHA384

Bahkan di mana HTTP koneksi diizinkan dalam versi mesin sebelumnya, cluster DB apa pun yang menggunakan grup parameter cluster DB baru harus digunakan secara SSL default. Untuk melindungi data Anda, titik akhir Neptunus dalam 1.0.4.0 versi engine dan di atasnya hanya mendukung permintaan. HTTPS Untuk informasi selengkapnya, lihat Menggunakan HTTP REST titik akhir untuk terhubung ke instans DB Neptunus.

Neptunus secara otomatis SSL memberikan sertifikat untuk instans DB Neptunus Anda. Anda tidak perlu meminta sertifikat apa pun. Sertifikat disediakan saat Anda membuat instans baru.

Neptunus memberikan sertifikat SSL wildcard tunggal ke instans di akun Anda untuk masing-masing AWS Wilayah. Sertifikat menyediakan entri untuk titik akhir klaster, titik akhir baca-saja klaster, dan titik akhir instans.

Detail Sertifikat

Entri berikut disertakan dalam sertifikat yang disediakan:

  • Titik akhir klaster — *.cluster-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • Titik akhir hanya-baca — *.cluster-ro-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • Titik akhir instans — *.a1b2c3d4wxyz.region.neptune.amazonaws.com

Hanya entri yang tercantum di sini yang didukung.

Koneksi Proksi

Sertifikat hanya mendukung nama host yang tercantum di bagian sebelumnya.

Jika Anda menggunakan penyeimbang beban atau server proxy (sepertiHAProxy), Anda harus menggunakan SSL penghentian dan memiliki SSL sertifikat Anda sendiri di server proxy.

SSLpassthrough tidak berfungsi karena SSL sertifikat yang disediakan tidak cocok dengan nama host server proxy.

Sertifikat CA Akar

Sertifikat untuk instans Neptunus biasanya divalidasi menggunakan penyimpanan kepercayaan lokal dari sistem operasi SDK atau (seperti Java). SDK

Jika Anda perlu memberikan sertifikat root secara manual, Anda dapat mengunduh sertifikat Amazon Root CA dalam PEM format dari Amazon Trust Services Policy Repository.

Informasi Selengkapnya

Untuk informasi lebih lanjut tentang menghubungkan ke titik akhir SSL Neptunus dengan, lihat dan. Mengatur konsol Gremlin agar terhubung ke instans DB Neptune Menggunakan HTTP REST titik akhir untuk terhubung ke instans DB Neptunus