全部产品
Search
文档中心

Database Gateway - Deprecated:[Pengumuman] Peningkatan Gerbang Basis Data

更新时间:Aug 27, 2025

Gerbang Basis Data dijadwalkan untuk peningkatan pada 10 Agustus 2025. Setelah peningkatan, gerbang di wilayah AS (Virginia) dan AS (Silicon Valley) tidak lagi mendukung algoritma enkripsi yang tidak aman (TLS_RSA_WITH_3DES_EDE_CBC_SHA) yang kompatibel dengan protokol Transport Layer Security (TLS) 1.2.

Waktu peningkatan

10 Agustus 2025

Wilayah yang terpengaruh

AS (Virginia) dan AS (Silicon Valley).

Penting

Wilayah yang disebutkan dalam topik ini menunjukkan wilayah tempat gerbang basis data diakses, yang ditentukan saat Anda memulai agen gerbang basis data.

Dampak dan solusi

Dampak

Setelah peningkatan, gerbang basis data di wilayah AS (Virginia) dan AS (Silicon Valley) yang menggunakan algoritma enkripsi TLS_RSA_WITH_3DES_EDE_CBC_SHA yang kompatibel dengan TLS 1.2 tidak akan tersedia lagi untuk digunakan.

Solusi

Pastikan bahwa protokol TLS dan algoritma enkripsi tetap tersedia di setiap server Anda tempat agen gerbang basis data diterapkan setelah peningkatan. Langkah-langkah berikut memberikan contoh cara memeriksa ketersediaan protokol dan algoritma serta cara meningkatkan versi TLS pada server yang menjalankan Red Hat Linux:

  1. Masuk ke server tempat agen gerbang basis data diterapkan.

  2. Jalankan salah satu perintah berikut berdasarkan wilayah tempat gerbang basis data diakses:

    • AS (Virginia): openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher

    • AS (Silicon Valley): openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher

  3. Periksa hasil yang dikembalikan.

    Jika hasilnya menunjukkan bahwa versi TLS adalah 1.2 dan algoritma TLS_RSA_WITH_3DES_EDE_CBC_SHA tidak digunakan, Anda tidak perlu melakukan operasi apa pun setelah peningkatan. Jika tidak, lanjutkan ke langkah berikutnya.

    Contoh hasil:

    New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256
        Cipher    : ECDHE-RSA-AES128-GCM-SHA256
  4. (Opsional) Tingkatkan versi TLS.

    Catatan

    Jika algoritma TLS_RSA_WITH_3DES_EDE_CBC_SHA digunakan di server Anda, pastikan bahwa versi OpenSSL adalah 1.1.1 atau lebih baru, dan versi TLS adalah 1.3 atau lebih baru.

    1. Jalankan perintah sudo yum update openssl -y untuk meningkatkan versi OpenSSL.

    2. Jalankan perintah openssl version untuk memeriksa versi OpenSSL setelah peningkatan.

      Jika versinya adalah 1.1.1 atau lebih baru, Anda dapat melanjutkan ke langkah berikutnya.

      Contoh hasil:

      OpenSSL 1.1.1k  FIPS 25 Mar 2021
    3. Jalankan salah satu perintah berikut berdasarkan wilayah tempat gerbang basis data diakses:

      • AS (Virginia): openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher

      • AS (Silicon Valley): openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher

    4. Periksa hasil yang dikembalikan.

      Jika hasilnya menunjukkan bahwa versi TLS adalah 1.3, peningkatan berhasil.

      Contoh hasil:

      New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
          Cipher    : TLS_AES_128_GCM_SHA256