postgresql - 如何配置基于 x509 客户端证书的身份验证以连接到基于 AWS RDS 的 PostgreSQL

标签 postgresql amazon-web-services security ssl x509

我们希望对连接到 Amazon AWS RDS 中托管的 PostgreSQL 数据库执行动态加密。我们遵循此处给出的步骤:https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html#PostgreSQL.Concepts.General.SSL

完成这些步骤后,我们可以使用下面给出的命令连接到数据库,我们使用的是 AWS 提供的根证书:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

但是,我们也可以在不指定“sslrootcert”或“sslmode”参数的情况下进行连接,如下面的命令所示:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword"

这意味着没有为 AWS RDS 启用 x509 客户端证书验证。我想一定有某种方法可以生成我自己的私钥和 csr 以获得由 AWS 签名的公钥,或者有某种方法可以配置客户提供的私钥、公钥。我搜索了 AWS 文档,但找不到有关如何启用它的任何引用。

您能否指导我如何配置基于 x509 客户端证书的身份验证的“强制执行”以连接到基于 AWS RDS 的 PostgreSQL 数据库?

亲切的问候, 沙市

最佳答案

我们联系了 AWS 支持并确认 RDS 当前不支持配置用户生成的,在数据​​库服务器上提供私有(private)的,可以与相应的签名公钥一起使用。它在他们的产品积压中。

关于postgresql - 如何配置基于 x509 客户端证书的身份验证以连接到基于 AWS RDS 的 PostgreSQL,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53760104/

相关文章:

sql - 过去 7 天的滚动总和,如何包括缺失日期 - postgresql

postgresql - 在 Postgres 触发器中使用 tsvector 更新触发器

sql - PostgreSQL:在一个语句中组合重复窗口函数(OVER/PARTITION BY)

amazon-web-services - 以编程方式检查信任关系

java - ZK中的 session 劫持预防

sql - PostgreSQL 创建引用不存在表的函数

database - 从 MongoDB Atlas 迁移我的数据

amazon-web-services - 在 Cloudformation 模板中将 key 名称添加到 EMR 集群

从任务计划程序执行时,SQLite reader.read() 总是返回 false

c++ - 用户进程看不到服务创建的全局共享内存