Как настроить аутентификацию клиента на основе сертификатов x509 для подключения к PostgreSQL на основе AWS RDS - PullRequest
0 голосов
/ 13 декабря 2018

Мы хотим обеспечить шифрование в движении для подключения к нашей базе данных PostgreSQL, размещенной в Amazon AWS RDS.Мы выполнили следующие шаги: https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html#PostgreSQL.Concepts.General.SSL

После выполнения этих шагов мы можем подключиться к базе данных с помощью команды, приведенной ниже, где мы используем корневой сертификат, предоставленный AWS:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

Однако мы также можем подключиться без указания параметров "sslrootcert" или "sslmode", как показано в приведенной ниже команде:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword"

Это означает, что проверка сертификата клиента x509 не включена для AWS RDS,Я полагаю, что должен быть какой-то способ создания моего личного ключа и csr для получения открытого ключа, подписанного AWS, или какой-либо способ настройки предоставленного клиентом частного, открытого ключа.Я искал документацию AWS, но не смог найти никаких ссылок на то, как его включить.

Не могли бы вы мне рассказать, как настроить «принудительное применение» аутентификации на основе сертификатов клиента x509 для подключения к базе данных PostgreSQL на основе AWS RDS?

С уважением, Шаши

1 Ответ

0 голосов
/ 20 декабря 2018

Мы связались со службой поддержки AWS и получили подтверждение того, что RDS в настоящее время не поддерживает настройку сгенерированных пользователем данных, предоставленных на сервере базы данных, которые могут использоваться с соответствующим подписанным открытым ключом.Это в их портфеле продукции.

...