全部产品
Search
文档中心

ApsaraDB RDS:Konfigurasikan sertifikat CA klien

更新时间:Jul 02, 2025

Jika Anda menggunakan sertifikat cloud atau sertifikat kustom untuk mengaktifkan enkripsi SSL pada instans ApsaraDB RDS, klien akan memvalidasi instans RDS sebelum terhubung. Untuk memungkinkan instans RDS memvalidasi klien, Anda perlu mengonfigurasi sertifikat otoritas sertifikat (CA) klien. Topik ini menjelaskan cara mengonfigurasi sertifikat CA klien pada instans RDS.

Prasyarat

Catatan penggunaan

  • Setelah sertifikat CA klien diaktifkan, Anda harus menutup koneksi yang ada dan membuat koneksi baru agar enkripsi SSL dapat diterapkan.

  • Saat mengaktifkan sertifikat CA klien, mengubah isi sertifikat CA klien yang dikonfigurasi, atau memodifikasi daftar pencabutan sertifikat klien (CRL), instans RDS akan me-restart. Proses restart memerlukan waktu sekitar 3 menit. Disarankan untuk melakukan operasi ini selama jam-jam sepi.

Prosedur

Langkah 1: Buat sertifikat klien

Contoh ini menggunakan CentOS. Jika Anda menggunakan sistem operasi Windows, konfigurasikan perintah openssl dengan pengaturan yang sama seperti pada CentOS.

  1. Buat sertifikat tanda tangan sendiri dan kunci privat untuk sertifikat tersebut. Sertifikat tanda tangan sendiri disimpan dalam file bernama client-ca.crt, sedangkan kunci privat disimpan dalam file bernama client-ca.key.

    openssl req -new -x509 -days 3650 -nodes -out client-ca.crt -keyout client-ca.key -subj "/CN=root-client-ca"
  2. Buat permintaan penandatanganan sertifikat (CSR) dan kunci privat untuk sertifikat klien. CSR digunakan untuk meminta sertifikat klien dan disimpan dalam file bernama client.csr. Kunci privat disimpan dalam file bernama client.key.

    openssl req -new -nodes -text -out client.csr -keyout client.key -subj "/CN=<Nama pengguna yang digunakan untuk login dari klien>"
    Catatan

    Pada perintah sebelumnya, parameter CN mengikuti parameter -subj. Setel parameter CN ke nama pengguna akun yang digunakan untuk terhubung ke instans RDS dari klien.

  3. Buat sertifikat klien. Sertifikat klien disimpan dalam file bernama client.crt.

    openssl x509 -req -in client.csr -text -days 365  -CA client-ca.crt -CAkey client-ca.key -CAcreateserial  -out client.crt

Setelah konfigurasi selesai, jalankan perintah ls untuk melihat file yang telah dibuat.

# ls
client-ca.crt  client-ca.key  client-ca.srl  client.crt  client.csr  client.key

Berikut adalah deskripsi file:

  • client.crt: File yang berisi sertifikat klien.

  • client.key: File yang berisi kunci privat sertifikat klien.

  • client-ca.crt: File yang berisi sertifikat tanda tangan sendiri.

  • client-ca.key: File yang berisi kunci privat sertifikat tanda tangan sendiri.

Langkah 2: Konfigurasikan sertifikat CA klien

Catatan

Setelah sertifikat CA klien dikonfigurasi, status instans RDS berubah dari Running menjadi Modifying SSL Settings. Setelah sekitar 3 menit, status kembali menjadi Running.

  1. Buka halaman Instances. Di bilah navigasi atas, pilih wilayah tempat instans RDS berada. Temukan instans RDS dan klik ID instans tersebut.

  2. Di panel navigasi sisi kiri halaman yang muncul, klik Data Security. Pada halaman yang muncul, klik tab SSL.

  3. Klik Enable Client CA Certificate.

    启用客户端CA证书

  4. Di kotak dialog yang muncul, salin isi file client-ca.crt ke bidang Public Key. Lalu, klik OK.

    Catatan

    Untuk informasi lebih lanjut tentang cara mendapatkan file client-ca.crt, lihat Langkah 1: Buat Sertifikat Klien. Pastikan semua konten dari -----BEGIN CERTIFICATE----- hingga -----END CERTIFICATE----- disalin ke bidang ini.

    填写证书授权机构公钥

Langkah 3: Terhubung ke instans RDS dari klien

Anda dapat terhubung ke instans RDS dari klien melalui SSL. Untuk informasi lebih lanjut, lihat Terhubung ke Instans ApsaraDB RDS untuk PostgreSQL melalui SSL.

Langkah 4: (Opsional) Konfigurasikan file CRL

Jika Anda tidak lagi memerlukan sertifikat klien, Anda dapat mencabut sertifikat tersebut. Setelah sertifikat klien dicabut, instans RDS akan menolak permintaan akses dari klien.

Catatan

Setelah file CRL dikonfigurasi, status instans RDS berubah dari Running menjadi Modifying SSL Settings. Setelah sekitar 3 menit, status kembali menjadi Running.

  1. Siapkan file konfigurasi.

    touch /etc/pki/CA/index.txt
    echo 1000 > /etc/pki/CA/crlnumber
    Catatan

    Jika Anda menggunakan sistem operasi Windows, lakukan langkah-langkah berikut:

    1. Buat folder CA di direktori Direktori instalasi OpenSSL\bin.

    2. Buat file bernama index.txt di folder CA.

    3. Jalankan perintah berikut menggunakan CLI PostgreSQL:

      echo 1000 > <Direktori instalasi OpenSSL>\bin\CA\crlnumber
    4. Ubah file openssl.cnf di C:\Program Files\Common Files\SSL\.

      # Temukan item konfigurasi [ CA_default ].
      
      dir = "<Direktori instalasi OpenSSL>\\bin\\CA"
  2. Cabut sertifikat klien yang terdapat dalam file client.crt.

    openssl ca -revoke client.crt -cert client-ca.crt -keyfile client-ca.key
    Catatan

    Perintah sebelumnya memerlukan sertifikat tanda tangan sendiri dan kunci privat sertifikat tanda tangan sendiri. Sertifikat tanda tangan sendiri terdapat dalam file client-ca.crt, dan kunci privat sertifikat tanda tangan sendiri terdapat dalam file client-ca.key. Untuk informasi lebih lanjut, lihat Langkah 1: Buat Sertifikat Klien.

  3. Buat CRL. CRL disimpan dalam file bernama client.crl.

    openssl ca -gencrl -out client.crl -cert ca.crt -keyfile ca.key
  4. Di panel navigasi sisi kiri halaman yang muncul, klik Data Security. Pada halaman yang muncul, klik tab SSL.

  5. Klik Enable Certificate Revocation File.

    启用证书吊销文件

  6. Di kotak dialog yang muncul, salin isi file client.crl ke bidang Revocation File.

    填写客户端证书吊销文件

Langkah 5: (Opsional) Perbarui sertifikat klien

Catatan

Operasi ini memicu restart instans RDS. Lanjutkan dengan hati-hati.

Di tab SSL, klik Clear Client CA Certificate. Lalu, klik Enable Client CA Certificate.clearclientca