Como Usar SSL/TLS para criptografar uma conexão com uma instância de banco de dados
É possível usar o Security Socket Layer (SSL) ou o Transport Layer Security (TLS) na aplicação para criptografar uma conexão com uma instância de banco de dados que executa MariaDB, Microsoft SQL Server, MySQL, Oracle ou PostgreSQL.
As conexões SSL/TLS fornecem uma camada de segurança criptografando dados que se movem entre o cliente e uma instância de banco de dados. O uso de um certificado de servidor fornece uma camada extra de segurança, validando se a conexão está sendo feita comuma instância de banco de dados do Amazon RDS. Para isso, ele verifica o certificado de servidor que é instalado automaticamente em todas as instâncias de banco de dados que você provisiona.
O Amazon RDS é compatível com determinados certificados de servidor que você pode baixar dos links nas seções a seguir. Você pode usar os certificados para implementar a criptografia TLS em suas conexões.
Cada mecanismo de banco de dados tem seu próprio processo de implementação do SSL/TLS. Para saber como implementar SSL/TLS para sua instância de banco de dados, use o seguinte link que corresponde ao seu mecanismo de banco de dados:
nota
Todos os certificados somente estão disponíveis para download usando conexões SSL/TLS.
Autoridades certificadoras
A autoridade de certificação (CA) é o certificado que identifica a CA raiz no início da cadeia de certificados. A CA assina o certificado da instância de banco de dados, que é o certificado do servidor instalado em cada instância de banco de dados. O certificado do servidor identifica a instância de banco de dados como um servidor confiável.
O Amazon RDS fornece as CAs a seguir para assinar o certificado do servidor para uma instância de banco de dados.
Autoridade certificadora (CA) | Descrição |
---|---|
rds-ca-2019 |
Utiliza uma autoridade de certificação com algoritmo de chave privada RSA 2048 e algoritmo de assinatura SHA256 para seu certificado de servidor de instância de banco de dados. Essa CA expira em 2024 e não é compatível com a alternância automática de certificados do servidor. Se você estiver usando essa CA e quiser manter o mesmo padrão, recomendamos alternar para a CA rds-ca-rsa2048-g1. |
rds-ca-rsa2048-g1 |
Utiliza uma autoridade de certificação com algoritmo de chave privada RSA 2048 e algoritmo de assinatura SHA256 para seu certificado de servidor de instância de banco de dados na maioria das Regiões da AWS. Nas AWS GovCloud (US) Regions, essa CA utiliza uma autoridade de certificação com algoritmo de chave privada RSA 2048 e algoritmo de assinatura SHA384 para seu certificado de servidor de instância de banco de dados. Essa CA permanece válida por mais tempo do que a CA rds-ca-2019. Essa CA é compatível com a alternância automática de certificados do servidor. |
rds-ca-rsa4096-g1 |
Utiliza uma autoridade de certificação com algoritmo de chave privada RSA 4096 e algoritmo de assinatura SHA384 para seu certificado de servidor de instância de banco de dados. Essa CA é compatível com a alternância automática de certificados do servidor. |
rds-ca-ecc384-g1 |
Utiliza uma autoridade de certificação com algoritmo de chave privada ECC 384 e algoritmo de assinatura SHA384 para seu certificado de servidor de instância de banco de dados. Essa CA é compatível com a alternância automática de certificados do servidor. |
nota
Se você estiver usando a AWS CLI, poderá ver as validades das autoridades de certificação listadas acima usando describe-certificates.
Quando você usa a CA rds-ca-rsa2048-g1, rds-ca-rsa4096-g1 ou rds-ca-ecc384-g1 com uma instância de banco de dados, o RDS gerencia o certificado do servidor na instância de banco de dados. O RDS o alterna automaticamente antes de expirar. Esses certificados CA estão incluídos no pacote de certificados regionais e globais.
Você pode definir a CA para uma instância de banco de dados ao realizar as seguintes tarefas:
-
Crie uma instância de banco de dados: você pode definir a CA ao criar uma instância de banco de dados. Para obter instruções, consulte Criar uma instância de banco de dados do Amazon RDS.
-
Modificar uma instância de banco de dados: você pode definir a CA para uma instância de banco de dados modificando-a. Para obter instruções, consulte Modificar uma instância de banco de dados do Amazon RDS.
Você pode definir a CA padrão para sua Conta da AWS usando o comando modify-certificates.
As CAs disponíveis dependem do mecanismo de banco de dados e da versão do mecanismo de banco de dados. Ao usar o AWS Management Console, você pode selecionar a CA usando a configuração Certificate authority (Autoridade de certificação), conforme mostrado na imagem a seguir.

O console mostra apenas as CAs que estão disponíveis para o mecanismo de banco de dados e a versão do mecanismo de banco de dados. Se você estiver usando a AWS CLI, poderá definir a CA para uma instância de banco de dados usando o comando create-db-instance ou modify-db-instance.
Se você estiver usando a AWS CLI, poderá ver as CAs disponíveis para sua conta usando o comando describe-certificates. Esse comando também mostra a data de expiração de cada CA em ValidTill
na saída. Você pode encontrar as CAs que estão disponíveis para uma versão específica do mecanismo de banco de dados e do mecanismo de banco de dados usando o comando describe-db-engine-versions.
O exemplo a seguir mostra as CAs disponíveis para a versão padrão do mecanismo de banco de dados do RDS para PostgreSQL.
aws rds describe-db-engine-versions --default-only --engine postgres
A saída é semelhante à seguinte. As CAs disponíveis estão listadas em SupportedCACertificateIdentifiers
. A saída também mostra se a versão do mecanismo de banco de dados é compatível com a alternância do certificado sem reiniciar em SupportsCertificateRotationWithoutRestart
.
{
"DBEngineVersions": [
{
"Engine": "postgres",
"MajorEngineVersion": "13",
"EngineVersion": "13.4",
"DBParameterGroupFamily": "postgres13",
"DBEngineDescription": "PostgreSQL",
"DBEngineVersionDescription": "PostgreSQL 13.4-R1",
"ValidUpgradeTarget": [],
"SupportsLogExportsToCloudwatchLogs": false,
"SupportsReadReplica": true,
"SupportedFeatureNames": [
"Lambda"
],
"Status": "available",
"SupportsParallelQuery": false,
"SupportsGlobalDatabases": false,
"SupportsBabelfish": false,
"SupportsCertificateRotationWithoutRestart": true,
"SupportedCACertificateIdentifiers": [
"rds-ca-2019",
"rds-ca-rsa2048-g1",
"rds-ca-ecc384-g1",
"rds-ca-rsa4096-g1"
]
}
]
}
Você pode ver os detalhes sobre a CA para uma instância de banco de dados visualizando a guia Connectivity & security (Conectividade e segurança) no console, como na imagem a seguir.

Se você estiver usando a AWS CLI, será possível visualizar os detalhes da CA de uma instância de banco de dados usando o comando describe-db-instances.
Pacotes de certificados para todas as Regiões da AWS
Para obter um pacote de certificados que contenha os certificados intermediário e raiz para todas as Regiões da AWS, baixe-o em https://truststore.pki.rds.amazonaws.com/global/global-bundle.pem
Se o seu aplicativo estiver no Microsoft Windows e exigir um arquivo PKCS7, você poderá fazer download do pacote de certificados PKCS7. Esse pacote contém os certificados intermediário e raiz em https://truststore.pki.rds.amazonaws.com/global/global-bundle.p7b
nota
O proxy do Amazon RDS usa certificados do AWS Certificate Manager (ACM). Se você estiver usando o RDS Proxy, não será necessário baixar os certificados do Amazon RDS ou atualizar as aplicações que usam conexões RDS Proxy. Para obter mais informações sobre como usar o TLS/SSL com o RDS Proxy, consulte Usar TLS/SSL com o RDS Proxy.
Pacotes de certificados para Regiões da AWS específicas
Para obter um pacote de certificados que contenha os certificados intermediário e raiz de uma Região da AWS, baixe-o pelo link da Região da AWS na tabela a seguir.
AWS GovCloud (US)Certificados de
Para obter um pacote de certificados que contenha os certificados intermediário e raiz para a região AWS GovCloud (US) Region, baixe em https://truststore.pki.us-gov-west-1.rds.amazonaws.com/global/global-bundle.pem
Se o seu aplicativo estiver no Microsoft Windows e exigir um arquivo PKCS7, você poderá fazer download do pacote de certificados PKCS7. Este pacote contém os certificados intermediário e raiz em https://truststore.pki.us-gov-west-1.rds.amazonaws.com/global/global-bundle.p7b
Para obter um pacote de certificados que contém os certificados intermediário e raiz de uma região AWS GovCloud (US) Region, baixe pelo link da AWS GovCloud (US) Region na tabela a seguir.
AWS GovCloud (US) Region | Pacote de certificados (PEM) | Pacote de certificados (PKCS7) |
---|---|---|
AWS GovCloud (Leste dos EUA) | us-gov-east-1-bundle.pem |
us-gov-east-1-bundle.p7b |
AWS GovCloud (Oeste dos EUA) | us-gov-west-1-bundle.pem |
us-gov-west-1-bundle.p7b |