如何配置x509客户端基于证书的身份验证以连接到基于AWS RDS的PostgreSQL



我们希望在连接到亚马逊AWS RDS中托管的PostgreSQL数据库时强制加密。我们遵循以下步骤:https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_PostgreSQL.html#PostgreSQL.Concepts.General.SSL

完成这些步骤后,我们可以使用下面给出的命令连接到数据库,其中我们使用AWS提供的根证书:

psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

但是,我们也可以在不指定"sslootcert"或"sslmode"参数的情况下进行连接,如下命令所示:

psql -h mydb.ckpjohsjh7j8.us-east-1.rds.amazonaws.com -p 5432 "dbname=mydb user=root password=mypassword"

这意味着没有为AWS RDS启用x509客户端证书验证。我想一定有办法生成我自己的私钥和csr,以获得AWS签名的公钥,或者有办法配置客户提供的私钥和公钥。我搜索了AWS文档,但找不到任何关于如何启用它的参考。

你能指导我如何配置x509客户端基于证书的身份验证的"强制"以连接到基于AWS RDS的PostgreSQL数据库吗?

谨致问候,沙市

我们联系了AWS支持部门,确认RDS目前不支持配置用户生成的、在数据库服务器上提供的私有密钥,该密钥可以与相应的签名公钥一起使用。它在他们的产品积压中。

最新更新