2024年7月2日以降、ApsaraDB RDS for MySQLはカスタムSSL証明書をサポートします。 このトピックでは、カスタムSSL証明書の概要、前提条件、リリース日、使用状況のメモ、および参照について説明します。
概要
SSL暗号化機能を使用して、ApsaraDB RDS for MySQLインスタンスとクライアント間で送信されるデータを暗号化できます。 これにより、データが第三者によって監視、傍受、または改ざんされるのを防ぎます。 ApsaraDB RDS for MySQLインスタンスにSSL暗号化を設定する場合、カスタム証明書とAlibaba Cloudによって管理されている証明書を使用できます。 次の表は、2つのタイプの証明書の設定項目と目的を比較しています。 カスタムSSL証明書の詳細については、「カスタム証明書の設定」をご参照ください。
設定アイテム | ||
取得する方法 | Alibaba Cloudによって発行されました。 | 認証局 (CA) または自己署名証明書から発行されます。 |
有効期間 | 365日。 | カスタマイズ。 |
保護されたエンドポイントの数 | 1 | 1 |
目的 | SSL暗号化を有効にするために使用され、クライアントがサーバーを認証するために使用されます。 | SSL暗号化を有効にするために使用され、クライアントがサーバーを認証するために使用されます。 |
前提条件
OpenSSLがインストールされています。
RDSインスタンスは、次のMySQLバージョンとRDSエディションのいずれかを実行します。
RDS Cluster EditionのMySQL 8.0またはMySQL 5.7
RDS High-availability EditionのMySQL 8.0、MySQL 5.7、またはMySQL 5.6
RDS Basic EditionのMySQL 8.0またはMySQL 5.7
Linuxを使用する場合は、OpenSSLがプリインストールされます。 OpenSSLを再度インストールする必要はありません。
Windowsを使用する場合は、OpenSSLパッケージを入手してOpenSSLをインストールする必要があります。
リリース日
2024年7月2日
使用上の注意
SSL暗号化を有効にすると、CPU使用率と読み取りおよび書き込みのレイテンシが増加します。
SSL暗号化を有効にした後、SSL暗号化を有効にするには、既存の接続を閉じて新しい接続を確立する必要があります。
カスタム証明書を設定したり、設定したカスタム証明書の内容を変更したり、SSL暗号化を無効にしたりすると、RDSインスタンスが再起動します。 再起動プロセスには約3分かかります。 これらの操作は、オフピーク時に実行することを推奨します。