开发者社区> xaubllxwtvaqiu> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

【笔记】用户指南—账号和安全—设置SSL加密

简介: 为了提高链路安全性,您可以启用SSL(Secure Sockets Layer)加密,并安装SSL CA证书到需要的应用服务。SSL在传输层对网络连接进行加密,能提升通信数据的安全性和完整性,但会同时增加网络连接响应时间。
+关注继续查看

前提条件

实例需为PolarDB-X且版本为5.4.10或以上,实例基本信息页可查看实例版本信息。

注意事项

  • SSL的证书有效期为1年,请及时更新证书有效期并重新下载配置CA证书,否则使用加密连接的客户端程序将无法正常连接。
  • 由于SSL加密的实现原理,启用SSL加密会显著增加CPU使用率,建议您仅在外网链路有加密需求的时候启用SSL加密。内网链路相对较安全,一般无需对链路加密。
  • 开启或关闭SSL加密会重启实例,请谨慎操作。

开启SSL加密

  1. 登录云原生分布式数据库控制台
  2. 在页面左上角选择目标实例所在地域。
  3. 实例列表页,单击PolarDB-X 2.0页签。
  4. 找到目标实例,单击实例ID。
  5. 在左侧导航栏选择配置与管理 > 安全管理
  6. 单击SSL配置页签
  7. 打开SSL配置的开关。11.png

  8. 说明
    开启SSL加密时,默认选择内网地址为SSL受保护的地址。您也可以将受保护的地址修改为公网地址,详情请参见修改SSL受保护地址

  1. 在弹出的对话框中,单击确定
    注意 开启或关闭SSL加密会重启实例,建议在业务低峰期操作,并确保您的应用具备自动重连机制。
  2. 开通成功后,单击下载CA证书。下载的文件为压缩包,包含如下三个文件:
    • .p7b文件:用于Windows系统中导入CA证书。
    • .pem文件:用于其他系统或应用中导入CA证书。
    • .jks文件:Java中的truststore证书存储文件,密码统一为apsaradb,用于Java程序中导入CA证书链。
      说明 在Java中使用JKS证书文件时,jdk7和jdk8需要修改默认的jdk安全配置,在应用程序所在主机的jre/lib/security/java.security文件中,修改如下两项配置:
jdk.tls.disabledAlgorithms=SSLv3, RC4, DH keySize < 224
jdk.certpath.disabledAlgorithms=MD2, RSA keySize < 1024
    • 若不修改jdk安全配置,会报如下错误。其它类似报错,一般也都由Java安全配置导致。
javax.net.ssl.SSLHandshakeException: DHPublicKey does not comply to algorithm constraints

配置SSL CA证书

开通SSL加密后,应用或者客户端连接RDS时需要配置SSL CA证书。本文以MySQL Workbench和Navicat为例,介绍SSL CA证书安装方法。其它应用或者客户端请参见对应产品的使用说明。

MySQL Workbench配置方法

  1. 打开MySQL Workbench。
  2. 选择Database > Manage Connections
  3. 启用Use SSL,并导入SSL CA证书。
    12.png
  4. Navicat配置方法
  5. 打开Navicat。
  6. 在目标数据库上单击鼠标右键,选择编辑连接
    13.png
  7. 选择SSL页签,选择.pem格式CA证书的路径。14.png
  8. 单击确定
    说明 如果报connection is being used错误,是由于之前的会话未断开,请关闭Navicat重新打开。
  9. 双击目标数据库测试能否正常连接。15.png

更新证书有效期


说明

  • 更新有效期操作将会重启实例,建议在业务低峰期操作,并确保您的应用具备自动重连机制。
  • 更新有效期后需要重新下载及配置CA证书。16.png

修改SSL受保护地址

  1. 登录云原生分布式数据库控制台
  2. 在页面左上角选择目标实例所在地域。
  3. 实例列表页,单击PolarDB-X 2.0页签。
  4. 找到目标实例,单击实例ID。
  5. 在左侧导航栏选择配置与管理 > 安全管理
  6. 单击SSL配置页签
  7. 单击设置SSL
  8. 在弹出的对话框中,选择目标地址为受保护的地址。17.png

  9. 说明
    • 开通SSL时,默认选择内网地址为SSL受保护的地址,您可以将其修改为公网地址。
    • 修改SSL受保护地址操作将会重启实例,建议在业务低峰期操作,并确保您的应用具备自动重连机制。
    • 修改SSL受保护地址后需要重新下载及配置CA证书。
  1. 单击确定即可。

关闭SSL加密


说明

  • 关闭SSL加密会重启实例,建议您在业务低峰期操作,并确保您的应用具备自动重连机制。
  • SSL加密关闭后,数据库访问性能会有一定程度提升,但安全性上有削弱,故非安全环境下不建议关闭SSL加密。
  1. 登录云原生分布式数据库控制台
  2. 在页面左上角选择目标实例所在地域。
  3. 实例列表页,单击PolarDB-X 2.0页签。
  4. 找到目标实例,单击实例ID。
  5. 在左侧导航栏选择配置与管理 > 安全管理
  6. 单击SSL配置页签
  7. 关闭SSL配置的开关。19.png
  8. 在弹出的框中对话中单击确定即可。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
【笔记】用户指南—账号和安全—管理数据库账号
PolarDB-X实例支持高权限账号和普通账号,本文介绍账号的相关管理操作。
7 0
【笔记】用户指南—账号和安全—管理数据库账号
PolarDB-X实例支持高权限账号和普通账号,本文介绍账号的相关管理操作。
11 0
【笔记】用户指南—账号和安全—三权分立—功能介绍
PolarDB-X新增三权分立模式,您可以将高权限账号拥有的权限分给系统管理员、安全管理员和审计管理员这3个角色,避免因权限高度集中带来的风险,增强数据库的安全性。
10 0
用户指南—账号和安全—三权分立—权限验证
开启三权分立模式后,高权限账号自动转换为系统管理员账号,同时还需创建安全管理员账号和审计管理员账号,三个账号拥有不同的权限,当您对数据库执行不同操作时,需要对应的管理员进行权限验证。本文将介绍权限验证的相关操作步骤。
14 0
【笔记】用户指南—账号和安全—三权分立—功能介绍
PolarDB-X新增三权分立模式,您可以将高权限账号拥有的权限分给系统管理员、安全管理员和审计管理员这3个角色,避免因权限高度集中带来的风险,增强数据库的安全性。
19 0
【笔记】用户指南—账号和安全—三权分立—开启或关闭三权分立
您可以在控制台上开启或关闭三权分立模式。开启后,高权限账号自动转换为系统管理员账号,同时还需创建安全管理员账号和审计管理员账号。本文介绍开启或关闭三权分立的相关操作步骤。
28 0
【笔记】用户指南—账号和安全—三权分立—开启或关闭三权分立
您可以在控制台上开启或关闭三权分立模式。开启后,高权限账号自动转换为系统管理员账号,同时还需创建安全管理员账号和审计管理员账号。本文介绍开启或关闭三权分立的相关操作步骤。
39 0
用户指南—账号和安全—设置SSL加密
为了提高链路安全性,您可以启用SSL(Secure Sockets Layer)加密,并安装SSL CA证书到需要的应用服务。SSL在传输层对网络连接进行加密,能提升通信数据的安全性和完整性,但会同时增加网络连接响应时间。
76 0
用户指南—账号和安全—设置SSL加密
为了提高链路安全性,您可以启用SSL(Secure Sockets Layer)加密,并安装SSL CA证书到需要的应用服务。SSL在传输层对网络连接进行加密,能提升通信数据的安全性和完整性,但会同时增加网络连接响应时间。
97 0
PolarDB-X 1.0-用户指南-SQL审计与分析-为子账号授予SQL审计权限
子账号开通或使用PolarDB-X SQL 审计功能之前,需要由主账号为其授权。
31 0
4529
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载