簡體   English   中英

如何配置基於x509客戶端證書的身份驗證以連接到基於AWS RDS的PostgreSQL

[英]How to configure x509 client certificate based authentication to connect to AWS RDS based PostgreSQL

我們想要強制執行動態加密,以連接到Amazon AWS RDS中托管的PostgreSQL數據庫。 我們遵循了此處給出的步驟: https : //docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html#PostgreSQL.Concepts.General.SSL

完成這些步驟后,我們可以使用下面提供的命令連接到數據庫,其中使用的是AWS提供的根證書:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

但是,我們也可以在不指定“ sslrootcert”或“ sslmode”參數的情況下進行連接,如以下命令所示:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword"

這意味着未為AWS RDS啟用x509客戶端證書驗證。 我想必須有某種方式來生成我自己的私鑰和csr,以獲取由AWS簽名的公鑰,或者某種方式來配置客戶提供的私鑰,公鑰。 我搜索了AWS文檔,但找不到有關如何啟用它的任何參考。

您能否指導我如何配置基於x509客戶端證書的身份驗證的“強制”以連接到基於AWS RDS的PostgreSQL數據庫?

親切的問候,沙市

我們聯系了AWS支持人員,並得到RDS當前不支持配置用戶生成的確認,條件是數據庫服務器上的私有數據可以與相應的已簽名公鑰一起使用。 在他們的產品積壓中。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM