O Amazon RDS cria um certificado SSL/TLS e instala o certificado na instância de banco de dados quando o Amazon RDS provisionar a instância. Esses certificados são assinados por uma autoridade de certificado. O certificado SSL/TLS inclui o endpoint da instância de banco de dados como o nome comum (CN) do certificado SSL/TLS para se proteger contra ataques de falsificação.
Um certificado SSL/TLS criado pelo Amazon RDS é a entidade raiz confiável e deve funcionar na maioria dos casos, mas poderá falhar se a aplicação não aceitar cadeias de certificados. Se a aplicação não aceitar cadeias de certificados, tente usar um certificado intermediário para se conectar à Região da AWS. Por exemplo, é necessário usar um certificado intermediário para se conectar às regiões AWS GovCloud (US) com SSL/TLS.
Para obter informações sobre como baixar certificados, consulte Usar SSL/TLS para criptografar uma conexão com uma instância ou um cluster de banco de dados. Para obter mais informações sobre como usar o SSL/TLS com o MySQL, consulte Atualizar aplicações para conexão com instâncias de banco de dados MySQL usando novos certificados SSL/TLS.
Para o MySQL versão 8.0 e anteriores, o Amazon RDS para MySQL usa o OpenSSL para conexões seguras. Para o MySQL versão 8.4 e posterior, o Amazon RDS para MySQL usa a AWS-LC. O suporte ao TLS depende da versão do MySQL. A tabela a seguir mostra o suporte a TLS para as versões do MySQL.
Versão do MySQL | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
---|---|---|---|---|
MySQL 8.4 |
Sem compatibilidade |
Não suportado |
Compatível |
Compatível |
MySQL 8.0 |
Sem compatibilidade |
Não suportado |
Compatível |
Compatível |
MySQL 5.7 |
Compatível |
Compatível |
Compatível |
Sem compatibilidade |