全部产品
Search
文档中心

AnalyticDB:Enkripsi SSL

更新时间:Nov 10, 2025

Untuk meningkatkan keamanan koneksi, Anda dapat mengaktifkan Enkripsi Secure Sockets Layer (SSL) dan menginstal sertifikat Certificate Authority (CA) untuk aplikasi Anda. SSL mengenkripsi koneksi jaringan pada lapisan transport untuk meningkatkan keamanan dan integritas data, sehingga mencegah data dipantau, dicegat, atau dimanipulasi oleh pihak ketiga. Namun, enkripsi SSL meningkatkan waktu tanggapan koneksi jaringan. Topik ini menjelaskan cara mengaktifkan dan menonaktifkan enkripsi SSL.

Penting

Fitur ini sedang dalam tahap beta. Antarmuka konsol dan operasi API belum stabil dan dapat berubah.

Prasyarat

Kluster AnalyticDB for MySQL harus menjalankan kernel versi 3.2.1.0 atau lebih baru.

Catatan

Untuk melihat dan memperbarui versi minor kluster AnalyticDB for MySQL, masuk ke Konsol AnalyticDB for MySQL, lalu buka bagian Configuration Information pada halaman Cluster Information.

Informasi latar belakang

SSL dikembangkan oleh Netscape untuk memungkinkan komunikasi terenkripsi antara server web dan browser. SSL mendukung berbagai algoritma enkripsi, seperti RC4, MD5, dan RSA. Internet Engineering Task Force (IETF) kemudian meningkatkan SSL 3.0 menjadi Transport Layer Security (TLS). Meskipun demikian, istilah "enkripsi SSL" masih umum digunakan. Dalam topik ini, enkripsi SSL mengacu pada enkripsi TLS.

Catatan

Kami merekomendasikan penggunaan protokol TLS 1.2 untuk komunikasi aman dengan AnalyticDB for MySQL.

Catatan penggunaan

  • Sertifikat SSL berlaku selama satu tahun. Anda harus memperpanjang sertifikat sebelum periode validitasnya berakhir. Jika tidak, aplikasi klien yang menggunakan koneksi terenkripsi akan gagal terhubung.

  • Mengaktifkan enkripsi SSL meningkatkan pemanfaatan CPU. Aktifkan fitur ini hanya jika diperlukan.

  • Mengaktifkan atau menonaktifkan enkripsi SSL, serta memperbarui sertifikat, akan me-restart node Controller dan menyebabkan gangguan koneksi sementara. Lakukan operasi ini di luar jam sibuk dan pastikan aplikasi Anda memiliki mekanisme penyambungan ulang.

Aktifkan enkripsi SSL

  1. Masuk ke Konsol AnalyticDB for MySQL. Di pojok kiri atas konsol, pilih wilayah. Di panel navigasi sebelah kiri, klik Clusters. Temukan kluster yang ingin Anda kelola dan klik ID kluster tersebut.

  2. Buka halaman konfigurasi SSL.

    • Edisi Perusahaan, Edisi Dasar, dan Edisi Data Lakehouse: Di panel navigasi sebelah kiri, klik Cluster Settings.

    • Edisi Data Warehouse: Di panel navigasi sebelah kiri, klik Data Security.

  3. Pada tab SSL Settings, aktifkan sakelar SSL Status.

  4. Pada kotak dialog Configure SSL Encryption, pilih titik akhir yang ingin dilindungi dan klik OK.

    Penting
    • AnalyticDB for MySQL mendukung enkripsi untuk titik akhir internal dan publik. Namun, Anda hanya dapat mengenkripsi satu titik akhir per kluster. Setelah mengaktifkan enkripsi SSL, Anda dapat mengklik Set SSL untuk mengubah titik akhir yang dienkripsi. Perubahan ini secara otomatis memperbarui sertifikat dan me-restart node Controller.

    • Untuk mengenkripsi titik akhir publik, Anda harus terlebih dahulu mengaktifkan titik akhir publik untuk kluster tersebut. Jika tidak, titik akhir publik tidak dapat dienkripsi.

  5. Setelah SSL Encryption diaktifkan, klik Download Certificate.

    File yang diunduh adalah paket terkompresi yang berisi file-file berikut:

    • File .p7b: Digunakan untuk mengimpor sertifikat CA pada sistem Windows.

    • File .pem: Digunakan untuk mengimpor sertifikat CA pada sistem lain atau untuk aplikasi lain.

    • File .jks: File sertifikat TrustStore untuk Java. Kata sandinya adalah `apsaradb`. Gunakan file ini untuk mengimpor rantai sertifikat CA ke dalam aplikasi Java.

      Saat menggunakan file JKS di Java, Anda harus memodifikasi konfigurasi keamanan default untuk JDK 7 dan JDK 8. Pada host tempat aplikasi berjalan, ubah dua konfigurasi berikut dalam file `jre/lib/security/java.security`:

      jdk.tls.disabledAlgorithms=SSLv3, RC4, DH keySize < 224
      jdk.certpath.disabledAlgorithms=MD2, RSA keySize < 1024

      Jika konfigurasi keamanan JDK tidak dimodifikasi, kesalahan akan dilaporkan. Kesalahan serupa biasanya juga disebabkan oleh konfigurasi keamanan Java.

      javax.net.ssl.SSLHandshakeException: DHPublicKey does not comply to algorithm constraints

Perbarui periode validitas sertifikat SSL

  1. Masuk ke Konsol AnalyticDB for MySQL. Di pojok kiri atas konsol, pilih wilayah. Di panel navigasi sebelah kiri, klik Clusters. Temukan kluster yang ingin Anda kelola dan klik ID kluster tersebut.

  2. Buka halaman konfigurasi SSL.

    • Edisi Perusahaan, Edisi Dasar, dan Edisi Data Lakehouse: Di panel navigasi sebelah kiri, klik Cluster Settings.

    • Edisi Data Warehouse: Di panel navigasi sebelah kiri, klik Data Security.

  3. Pada tab SSL Settings, klik Update Validity Period.

Nonaktifkan enkripsi SSL

  1. Masuk ke Konsol AnalyticDB for MySQL. Di pojok kiri atas konsol, pilih wilayah. Di panel navigasi sebelah kiri, klik Clusters. Temukan kluster yang ingin Anda kelola dan klik ID kluster tersebut.

  2. Buka halaman konfigurasi SSL.

    • Edisi Perusahaan, Edisi Dasar, dan Edisi Data Lakehouse: Di panel navigasi sebelah kiri, klik Cluster Settings.

    • Edisi Data Warehouse: Di panel navigasi sebelah kiri, klik Data Security.

  3. Pada tab SSL Settings, nonaktifkan sakelar SSL Status.

  4. Pada kotak dialog Disable SSL, klik OK.

Operasi API terkait

API

Deskripsi

ModifyDBClusterSSL

Mengaktifkan atau menonaktifkan enkripsi SSL untuk kluster Edisi Data Warehouse.

DescribeDBClusterSSL

Menanyakan konfigurasi SSL kluster Edisi Data Warehouse.