Database Gateway は、2025年 8月 10日にアップグレードされる予定です。アップグレード後、米国 (バージニア北部) リージョンおよび米国 (シリコンバレー) リージョンのゲートウェイは、Transport Layer Security (TLS) 1.2 プロトコルと互換性のある安全ではない暗号化アルゴリズム (TLS_RSA_WITH_3DES_EDE_CBC_SHA) をサポートしなくなります。
アップグレード時間
2025年 8月 10日
影響を受けるリージョン
米国 (バージニア北部) および米国 (シリコンバレー)。
このトピックで言及されているリージョンは、データベースゲートウェイがアクセスされるリージョンを示しており、データベースゲートウェイエージェントを起動するときに指定されます。
影響と解決策
影響
アップグレード後、米国 (バージニア北部) リージョンおよび米国 (シリコンバレー) リージョンにあり、TLS 1.2 と互換性のある TLS_RSA_WITH_3DES_EDE_CBC_SHA 暗号化アルゴリズムを使用するデータベースゲートウェイは使用できなくなります。
解決策
アップグレード後、データベースゲートウェイエージェントがデプロイされている各サーバーで、TLS プロトコルと暗号化アルゴリズムが引き続き使用可能であることを確認してください。次の手順は、プロトコルとアルゴリズムの可用性を確認する方法と、Red Hat Linux を実行しているサーバーで TLS バージョンをアップグレードする方法の例を示しています。
データベースゲートウェイエージェントがデプロイされているサーバーにログオンします。
データベースゲートウェイがアクセスされるリージョンに基づいて、次のコマンドのいずれかを実行します。
米国 (バージニア北部):
openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher米国 (シリコンバレー):
openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher
返された結果を確認します。
結果が TLS バージョン 1.2 であり、TLS_RSA_WITH_3DES_EDE_CBC_SHA アルゴリズムが使用されていないことを示している場合は、アップグレード後に操作を実行する必要はありません。それ以外の場合は、次の手順に進みます。
結果例:
New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256 Cipher : ECDHE-RSA-AES128-GCM-SHA256(オプション) TLS バージョンをアップグレードします。
説明サーバーで TLS_RSA_WITH_3DES_EDE_CBC_SHA アルゴリズムが使用されている場合は、OpenSSL バージョンが 1.1.1 以降であり、TLS バージョンが 1.3 以降であることを確認してください。
sudo yum update openssl -yコマンドを実行して、OpenSSL バージョンをアップグレードします。openssl versionコマンドを実行して、アップグレード後に OpenSSL バージョンを確認します。バージョンが 1.1.1 以降の場合は、次の手順に進むことができます。
結果例:
OpenSSL 1.1.1k FIPS 25 Mar 2021データベースゲートウェイがアクセスされるリージョンに基づいて、次のコマンドのいずれかを実行します。
米国 (バージニア北部):
openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher米国 (シリコンバレー):
openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher
返された結果を確認します。
結果が TLS バージョン 1.3 であることを示している場合は、アップグレードは成功です。
結果例:
New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256 Cipher : TLS_AES_128_GCM_SHA256