如何配置基于x509客户端证书的身份验证以连接到基于AWS RDS的PostgreSQL

时间:2018-12-13 10:46:11

标签: postgresql amazon-web-services security ssl x509

我们想强制执行动态加密,以连接到Amazon AWS RDS中托管的PostgreSQL数据库。我们遵循此处给出的步骤:https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html#PostgreSQL.Concepts.General.SSL

完成这些步骤后,我们可以使用下面提供的命令连接到数据库,其中使用的是AWS提供的根证书:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

但是,我们也可以在不指定“ sslrootcert”或“ sslmode”参数的情况下进行连接,如以下命令所示:

    psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword"

这意味着未为AWS RDS启用x509客户端证书验证。我想必须有某种方式来生成我自己的私钥和csr,以获取由AWS签名的公钥,或者某种方式来配置客户提供的私钥,公钥。我搜索了AWS文档,但找不到有关如何启用它的参考。

您能指导我如何配置基于x509客户端证书的身份验证的“强制”以连接到基于AWS RDS的PostgreSQL数据库吗?

亲切的问候, 沙什

1 个答案:

答案 0 :(得分:0)

我们联系了AWS支持人员,并获得了RDS当前不支持配置用户生成的确认,条件是数据库服务器上的私有数据可以与相应的已签名公共密钥一起使用。在他们的产品积压中。