Topik ini menjelaskan cara mengonfigurasi enkripsi SSL untuk instans ApsaraDB RDS for PostgreSQL. Enkripsi SSL digunakan untuk melindungi koneksi antara klien database dan instans RDS, memastikan keamanan data yang ditransmisikan. Topik ini juga mencakup konfigurasi sertifikat cloud untuk mengaktifkan enkripsi SSL.
Informasi latar belakang
SSL adalah protokol yang dikembangkan untuk memastikan komunikasi aman dan melindungi data. Mulai dari SSL 3.0, protokol ini diubah namanya menjadi TLS.
ApsaraDB RDS for PostgreSQL mendukung TLS 1.0, TLS 1.1, dan TLS 1.2.
Tabel berikut membandingkan konfigurasi enkripsi SSL dan manfaatnya di antara berbagai jenis sertifikat.
Item | |||
Tujuan | Sertifikat server (database) yang digunakan oleh klien untuk mengotentikasi server. | Sertifikat server (database) yang digunakan oleh klien untuk mengotentikasi server. | Sertifikat klien yang digunakan oleh server (database) untuk mengotentikasi klien. |
Cara Mendapatkan | Diterbitkan oleh Alibaba Cloud. | Diterbitkan oleh otoritas sertifikasi (CA) atau dari sertifikat tanda tangan sendiri. | Diterbitkan dari sertifikat tanda tangan sendiri. |
Masa Berlaku | 365 hari. | Disesuaikan. | Disesuaikan. |
Jumlah Titik Akhir yang Dilindungi | 1 | 1 atau lebih. | Bervariasi berdasarkan sertifikat cloud atau sertifikat kustom yang digunakan. Jumlah titik akhir yang dilindungi tidak bervariasi berdasarkan sertifikat CA yang digunakan. |
Anda harus mengonfigurasi sertifikat cloud atau sertifikat kustom untuk mengaktifkan enkripsi SSL dan mengotentikasi server (database).
Anda dapat memilih untuk tidak mengonfigurasi sertifikat CA klien, yang digunakan oleh server untuk mengotentikasi klien.
Prasyarat
Instans RDS menjalankan PostgreSQL 10 atau versi lebih baru dan menggunakan disk cloud.
CatatanInstans RDS tanpa server tidak didukung.
Klien pgAdmin 4 telah diunduh. Untuk informasi lebih lanjut, lihat pgAdmin 4.
Catatan penggunaan
Sertifikat cloud tetap berlaku selama satu tahun. Jika sertifikat cloud akan kedaluwarsa, Alibaba Cloud akan memberi tahu Anda melalui email, dan pesan internal serta secara otomatis memperpanjang sertifikat cloud dalam periode waktu tertentu. Anda dapat menyesuaikan waktu perpanjangan sertifikat SSL di kotak dialog Schedule Event. Untuk informasi lebih lanjut, lihat Kelola Event Terjadwal.
Setelah enkripsi SSL diaktifkan, pemanfaatan CPU dan latensi baca-tulis meningkat.
Setelah enkripsi SSL diaktifkan, Anda harus menutup koneksi yang ada dan membuat koneksi baru agar enkripsi SSL berlaku.
Saat mengonfigurasi sertifikat cloud, mengubah titik akhir yang dilindungi oleh sertifikat cloud yang dikonfigurasi, atau menonaktifkan enkripsi SSL, instans RDS akan restart. Proses restart membutuhkan waktu sekitar 3 menit. Kami sarankan Anda melakukan operasi ini selama jam-jam sepi.
Langkah 1: Gunakan sertifikat cloud untuk mengaktifkan enkripsi SSL
Dalam topik ini, sertifikat cloud digunakan untuk menjelaskan cara mengonfigurasi enkripsi SSL.
Buka halaman Instans. Di bilah navigasi atas, pilih wilayah tempat instans RDS berada. Kemudian, temukan instans RDS dan klik ID instans tersebut.
Masuk ke konsol ApsaraDB RDS. Temukan instans RDS dan klik ID instans tersebut. Di panel navigasi sisi kiri halaman yang muncul, klik . Pada halaman yang muncul, klik tab SSL.
CatatanJika tab SSL tidak muncul, Anda harus memeriksa apakah instans RDS memenuhi persyaratan di Prasyarat.
Pilih Cloud Certificate. Klik Configuration di sebelah Configure Database Certificate (to Prevent Database Disguise) dan pilih titik akhir yang ingin Anda lindungi.
CatatanJika Anda belum mengajukan titik akhir publik, kotak dialog Select Protected Endpoint hanya menampilkan titik akhir internal instans RDS. Jika Anda telah mengajukan titik akhir publik, baik titik akhir internal maupun titik akhir publik instans RDS ditampilkan. Namun, setiap sertifikat cloud hanya dapat melindungi satu titik akhir. Titik akhir internal lebih aman daripada titik akhir publik. Oleh karena itu, kami sarankan Anda melindungi titik akhir publik. Untuk informasi lebih lanjut tentang cara melihat titik akhir internal dan titik akhir publik, lihat Lihat dan Ubah Titik Akhir Internal dan Publik serta Nomor Port Instans ApsaraDB RDS for PostgreSQL.
Untuk informasi lebih lanjut tentang cara melindungi titik akhir internal dan titik akhir publik secara bersamaan, lihat Gunakan Sertifikat Kustom untuk Mengaktifkan Fitur Enkripsi SSL.
Setelah Anda mengonfigurasi sertifikat cloud, status instans RDS berubah menjadi Modifying SSL Settings. Instans RDS tetap dalam keadaan ini selama sekitar 3 menit. Tunggu hingga instans RDS masuk ke keadaan Running sebelum Anda melanjutkan dengan operasi berikutnya.
Langkah 2: Unduh sertifikat CA server
Setelah Anda mengonfigurasi sertifikat cloud, Anda harus mengunduh dan menyimpan sertifikat CA server (database) ke klien Anda. Saat terhubung ke instans RDS dari klien, Anda dapat menggunakan sertifikat CA server (database) untuk mengotentikasi instans RDS.
Pilih Cloud Certificate. Kemudian, klik Download CA Certificate.

Ekstrak file yang Anda unduh.
File yang Anda unduh adalah paket yang berisi file-file berikut:
File PEM: cocok untuk sebagian besar skenario.
File JKS: Dalam kebanyakan kasus, file sertifikat otoritas sertifikasi (CA) dalam format PEM harus diimpor ke truststore untuk dikonversi menjadi file JKS untuk digunakan dalam aplikasi Java. Kata sandinya adalah apsaradb.
File P7B: cocok untuk sejumlah kecil aplikasi Windows yang memerlukan file sertifikat dalam format PKCS#7.
Langkah 3: Terhubung ke instans RDS dari klien database
Dalam contoh ini, pgAdmin digunakan untuk menjelaskan cara terhubung ke instans RDS melalui SSL.
Anda dapat terhubung ke instans RDS dengan menggunakan beberapa metode, seperti klien baris perintah psql dan Java Database Connectivity (JDBC). Untuk informasi lebih lanjut, lihat Terhubung ke Instans ApsaraDB RDS for PostgreSQL Melalui Koneksi SSL.
Sebelum terhubung ke instans RDS, pastikan bahwa daftar putih alamat IP telah dikonfigurasi dan akun telah dibuat di instans tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan Daftar Putih Alamat IP dan Buat Database dan Akun pada Instans ApsaraDB RDS for PostgreSQL.
Bagian ini menggunakan
pgAdmin 4 V6.2.0sebagai contoh. Jika tangkapan layar berbeda dari klien Anda, Anda dapat mengonfigurasi parameter terkait SSL berdasarkan bagian ini dengan mengikuti petunjuk di Dokumentasi Resmi.
Jalankan pgAdmin 4.
CatatanJika ini pertama kalinya Anda masuk ke pgAdmin versi terbaru, Anda harus menentukan kata sandi utama yang digunakan untuk melindungi kata sandi dan kredensial lain yang disimpan.
Klik kanan Servers dan pilih .

Pada tab General kotak dialog Daftarkan - Server, masukkan nama server tempat pgAdmin diinstal.

Klik tab Connection dan masukkan informasi yang digunakan untuk terhubung ke instans RDS.

Parameter
Deskripsi
Host name/address
Titik akhir dan port yang digunakan untuk terhubung ke instans RDS.
Jika Anda ingin terhubung ke instans RDS melalui jaringan internal, masukkan titik akhir internal dan port internal instans RDS.
Jika Anda ingin terhubung ke instans RDS melalui Internet, masukkan titik akhir publik dan port publik instans RDS.
Anda dapat melihat informasi di atas di halaman Koneksi Database instans RDS.
Untuk informasi lebih lanjut, lihat Lihat dan ubah titik akhir dan nomor port instans ApsaraDB RDS for PostgreSQL.
Port
Username
Nama pengguna dan kata sandi yang digunakan untuk masuk ke instans RDS.
Untuk informasi lebih lanjut tentang cara membuat akun pada instans RDS, lihat Buat database dan akun.
Password
Di tab Parameters, konfigurasikan parameter terkait mode otentikasi SSL dan sertifikat.
Parameter
Deskripsi
SSL mode
Untuk tujuan keamanan, kami sarankan Anda mengatur parameter ini ke Require, Verify-CA, atau Verify-Full. Daftar berikut memberikan arti dari nilai-nilai berbeda dari parameter mode SSL:
Require: Klien database mengenkripsi koneksi SSL yang digunakan untuk mentransmisikan data. Namun, klien database tidak memvalidasi instans RDS.
Verify-CA: Klien database mengenkripsi koneksi SSL yang digunakan untuk mentransmisikan data dan memvalidasi instans RDS.
Verify-Full: Klien database mengenkripsi koneksi SSL yang digunakan untuk mentransmisikan data, memvalidasi instans RDS, dan memeriksa apakah CN atau Domain Name System (DNS) yang ditentukan dalam sertifikat CA server konsisten dengan nilai parameter Host name/address yang Anda atur saat pembuatan koneksi.
Root certificate
Jika Anda mengatur parameter SSL mode ke Verify-CA atau Verify-Full, Anda harus mengatur parameter Sertifikat Root ke jalur penyimpanan file yang berisi sertifikat CA server.
CatatanDalam contoh ini, file yang berisi sertifikat CA server diunduh dari tab SSL dan kemudian diekstrak ke jalur D:\CA\aliyunCA\ di komputer Anda. Anda dapat mengubah jalur sesuai dengan kebutuhan bisnis Anda.
Di pgAdmin, file yang berisi sertifikat CA server dalam format PEM.
Klik Save.
Jika informasi yang Anda masukkan benar, halaman yang ditunjukkan pada gambar berikut muncul, yang menunjukkan bahwa koneksi ke instans RDS berhasil.
PentingDatabase postgres adalah database sistem default. Jangan melakukan operasi pada database postgres.