전송 중 데이터 암호화: SSL/HTTPS를 사용하여 Neptune에 연결 - Amazon Neptune

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

전송 중 데이터 암호화: SSL/HTTPS를 사용하여 Neptune에 연결

Amazon Neptune은 엔진 버전 1.0.4.0부터 HTTPS를 통해 모든 인스턴스 또는 클러스터 엔드포인트에 전송되는 보안 소켓 계층(SSL) 연결만 허용합니다.

Neptune에는 다음과 같은 강력한 암호 제품군을 사용하는 TLS 버전 1.2가 필요합니다.

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Neptune 엔진 버전 1.3.2.0부터 Neptune은 다음 암호 제품군을 사용하여 TLS 버전 1.3을 지원합니다.

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

이전 엔진 버전에서 HTTP 연결이 허용된 경우에도 새 DB 클러스터 파라미터 그룹을 사용하는 모든 DB 클러스터는 기본적으로 SSL을 사용해야 합니다. 데이터를 보호하기 위해 엔진 버전 1.0.4.0 이상의 Neptune 엔드포인트는 HTTPS 요청만 지원합니다. 자세한 정보는 HTTP REST 엔드포인트를 사용하여 Neptune DB 인스턴스에 연결을 참조하세요.

Neptune은 Neptune DB 인스턴스에 대한 SSL 인증서를 자동으로 제공합니다. 인증서를 요청할 필요가 없습니다. 새 인스턴스를 생성할 때 인증서가 제공됩니다.

Neptune은 각 지역의 계정 인스턴스에 와일드카드 SSL 인증서 하나를 할당합니다. AWS 인증서는 클러스터 엔드포인트, 클러스터 읽기 전용 엔드포인트 및 인스턴스 엔드포인트에 대한 항목을 제공합니다.

인증서 세부 정보

다음 항목이 제공된 인증서에 포함됩니다.

  • 클러스터 엔드포인트 — *.cluster-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • 읽기 전용 엔드포인트 — *.cluster-ro-a1b2c3d4wxyz.region.neptune.amazonaws.com

  • 인스턴스 엔드포인트 — *.a1b2c3d4wxyz.region.neptune.amazonaws.com

여기에 나열된 항목만 지원됩니다.

프록시 연결

인증서는 이전 단원에 나열된 호스트 이름만 지원합니다.

로드 밸런서 또는 프록시 서버(예: HAProxy)를 사용하는 경우 SSL 종료를 사용하고 프록시 서버에 자체 SSL 인증서가 있어야 합니다.

제공된 SSL 인증서가 프록시 서버 호스트 이름과 일치하지 않으므로 SSL 패스스루가 작동하지 않습니다.

루트 CA 인증서

Neptune 인스턴스의 인증서는 일반적으로 운영 체제 또는 SDK의 로컬 트러스트 스토어(예: Java SDK)를 사용하여 유효성을 검사합니다.

루트 인증서를 수동으로 제공해야 하는 경우 Amazon Trust Services 정책 리포지토리에서 PEM 형식의 Amazon 루트 CA 인증서를 다운로드할 수 있습니다.

추가 정보

SSL로 Neptune 엔드포인트에 연결하는 방법에 대한 자세한 내용은 Gremlin 콘솔에서 Neptune DB 인스턴스에 연결하도록 설정HTTP REST 엔드포인트를 사용하여 Neptune DB 인스턴스에 연결을 참조하세요.