As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Habilite conexões criptografadas para instâncias de banco de dados PostgreSQL no Amazon RDS
Criado por Rohit Kapoor (AWS)
Resumo
O Amazon Relational Database Service (Amazon RDS) é compatível com a criptografia SSL para instâncias de banco de dados PostgreQL. Por meio do SSL, você pode criptografar uma conexão do PostgreSQL entre seus aplicativos e suas instâncias de banco de dados do Amazon RDS para PostgreSQL. Por padrão, o Amazon RDS for PostgreSQL usa criptografia. SSL/TLS and expects all clients to connect by using SSL/TLS O Amazon RDS para PostgreSQL oferece suporte às versões 1.1, e 1.2 do TLS.
Esse padrão descreve como você pode habilitar conexões criptografadas para uma instância de banco de dados do Amazon RDS para PostgreSQL. Você pode usar o mesmo processo para habilitar conexões criptografadas para o Amazon Aurora Edição Compatível com PostgreSQL.
Pré-requisitos e limitações
Uma conta AWS ativa
Um pacote SSL
Arquitetura

Ferramentas
O pgAdmin
é uma plataforma de administração e desenvolvimento de código aberto para o PostgreSQL. Você pode usar o pgAdmin no Linux, Unix, macOS e Windows para gerenciar seus objetos de banco de dados no PostgreSQL 10 e versões posteriores. Os editores do PostgreSQL
fornecem uma interface mais fácil de usar para ajudá-lo a criar, desenvolver e executar consultas e a editar o código de acordo com seus requisitos.
Práticas recomendadas
Monitore conexões de banco de dados não seguras.
Audite direitos de acesso ao banco de dados.
Garanta que os backups e os instantâneos sejam criptografados em repouso.
Monitore o acesso ao banco de dados.
Evite grupos de acesso irrestrito.
Melhore suas notificações com a Amazon GuardDuty.
Monitore a adesão à política regularmente.
Épicos
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Carregue um certificado confiável no seu computador. | Para adicionar certificados ao armazenamento das Autoridades de Certificação Raiz Confiáveis do seu computador, siga estas etapas. (Essas instruções usam o Windows Server como exemplo.)
| DevOps engenheiro, engenheiro de migração, DBA |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Crie um grupo de parâmetros e defina o parâmetro rds.force_ssl. | Se a instância de banco de dados PostgreSQL tiver um grupo de parâmetros personalizado, edite o grupo de parâmetros e altere Se a instância de banco de dados usar o grupo de parâmetros padrão que não tem para criar um novo grupo de parâmetros:
Para associar o novo grupo de parâmetros de banco de dados à sua instância de banco de dados:
Para obter mais informações, consulte a documentação do Amazon RDS. | DevOps engenheiro, engenheiro de migração, DBA |
Força conexões SSL. | Conecte-se à sua instância de banco de dados do Amazon RDS para PostgreSQL de origem. As tentativas de conexão que não usam SSL são rejeitadas com uma mensagem de erro. Para obter mais informações, consulte a documentação do Amazon RDS. | DevOps engenheiro, engenheiro de migração, DBA |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Instale a extensão SSL. |
Para obter mais informações, consulte a documentação do Amazon RDS. | DevOps engenheiro, engenheiro de migração, DBA |
Tarefa | Descrição | Habilidades necessárias |
---|---|---|
Configure um cliente para SSL. | Usando SSL, você pode iniciar o servidor PostgreSQL com suporte para conexões criptografadas que usam protocolos TLS. O servidor recebe as conexões padrão e SSL na mesma porta TCP e negocia com qualquer cliente conectado se deve usar SSL ou não. Por padrão, essa é uma opção cliente. Se estiver usando o cliente psql:
Para outros clientes do PostgreSQL:
Examine as páginas a seguir para esses clientes: | DevOps engenheiro, engenheiro de migração, DBA |
Solução de problemas
Problema | Solução |
---|---|
Não é possível baixar o certificado SSL. | Verifique sua conexão com o site e tente baixar novamente o certificado em seu computador local. |