Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Supporto di SSL/TLS per le istanze database MySQL in Amazon RDS
Amazon RDS crea un certificato SSL/TLS e installa il certificato nell'istanza database quando Amazon RDS effettua il provisioning dell'istanza. Questi certificati sono firmati da un'autorità di certificazione. Il certificato SSL/TLS include l'endpoint dell'istanza database come nome comune (CN) per il certificato SSL/TLS per la protezione contro attacchi di spoofing.
Un certificato SSL/TLS creato da Amazon RDS è l’entità root attendibile e funziona nella maggior parte dei casi, ma potrebbe non funzionare se l’applicazione non accetta catene di certificati. Se l’applicazione non accetta le catene di certificati, potrebbe essere necessario utilizzare un certificato intermedio per la connessione alla Regione AWS. Ad esempio, si deve utilizzare un certificato intermedio per connettersi alle Regioni AWS GovCloud (US) tramite SSL/TLS.
Per ulteriori informazioni sul download dei certificati, consultare . Per ulteriori informazioni sull'uso di SSL/TLS con MySQL, consulta Aggiornamento delle applicazioni per la connessione a istanze database MySQL mediante nuovi certificati SSL/TLS.
In MySQL versione 8.0 e precedenti, per proteggere le connessioni Amazon RDS per MySQL utilizza OpenSSL. In MySQL versione 8.4 e successive, Amazon RDS per MySQL utilizza AWS-LC. Il supporto TLS dipende dalla versione MySQL. La tabella seguente mostra il supporto TLS per le versioni di MySQL.
| MySQL versione | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
|---|---|---|---|---|
|
MySQL 8.4 |
Non supportato |
Non supportato |
Supportato |
Supportato |
|
MySQL 8.0 |
Non supportato |
Non supportato |
Supportato |
Supportato |
|
MySQL 5.7 |
Supportato |
Supportato |
Supportato |
Non supportato |