Amazonrds-ms-sql-db-with-ssl

提供:Dev Guides
移動先:案内検索

Amazon RDS-SSLを使用したMS SQL DB

意図しない関係者によるデータの閲覧を防ぐために、クライアントアプリケーションとRDS DBインスタンス間の接続暗号化を使用できます。 暗号化は、すべてのAWSリージョンで、AWS RDSでサポートされているすべてのDBタイプで利用できます。 この章では、MSSQL Serverで暗号化がどのように有効化されるかを説明します。

暗号化を有効にする方法は2つあります。

  • すべての接続に対してSSLを強制する-これはクライアントに対して透過的に行われ、クライアントはSSLを使用するために作業を行う必要はありません。
  • 特定の接続の暗号化-これにより、特定のクライアントコンピューターからSSL接続が設定されます。接続を暗号化するには、クライアントで作業する必要があります。

SSLを強制する

このアプローチでは、DBクライアントからのすべての接続がSSLを使用するように強制します。 これは、rds.force_sslパラメーターを使用して行われます。 接続に強制的にSSLを使用させるには、rds.force_sslパラメーターをtrueに設定します。 これは静的パラメーターであるため、変更を有効にするにはDBインスタンスを再起動する必要があります。 以下の図は、DBパラメーター設定ページにアクセスしてrds.force_sslパラメーターの値を設定することにより、値をリセットする方法を示しています。

SSL_force_conn.JPG

特定の接続の暗号化

特定のクライアントコンピューターからRDS DBインスタンスへの接続のみを暗号化できます。 これを行うには、クライアントコンピューターに証明書をインストールする必要があります。 以下は、証明書をインストールする手順です。

ステップ1

[[1]]からクライアントコンピューターに証明書をダウンロードします。

ステップ2

パスWindows→実行→ MMCと入力して入力します。 次のウィンドウが開きます。

ssl_mmc_1.JPG

ステップ-3

[スナップインの追加と削除]ダイアログボックスで、[利用可能なスナップイン]で[証明書]を選択し、[追加]を選択します。

ssl_mmc_2.JPG

ステップ-4

パスコンピューターアカウント→ローカルコンピューター→完了に従います。

ステップ-5

MMCコンソールで、[証明書]を展開し、信頼されたルート証明機関のコンテキスト(右クリック)メニューを開き、[すべてのタスク]を選択して、[インポート]を選択します。

ssl_mmc_3 .JPG

ステップ-6

前の手順でダウンロードした.pemファイルを選択し、デフォルト値を選択して[次へ]をクリックしてインポートウィザードを終了します。

ステップ-7

以下のようにインストールされた証明書を見ることができます。

ssl_mmc_4 .JPG

ステップ8

SSMSを使用してAWS RDS MSSQL Dbインスタンスに接続する場合、[オプション]タブを展開し、[接続の暗号化]を選択します。

ssl_mmc_5 .JPG

これで、このコンピューターからRDSへのクライアント接続が暗号化されます。