Salta al contenuto

Come posso configurare un cluster di database Amazon Aurora con provisioning in modo che sia accessibile al pubblico?

4 minuti di lettura
0

Desidero configurare il mio cluster di database Amazon Aurora su cui è stato effettuato il provisioning in modo che sia accessibile al pubblico e proteggere il mio cluster di database Aurora da connessioni esterne.

Breve descrizione

Per rendere il cluster di database Aurora accessibile al pubblico, le istanze del cluster devono avere un indirizzo IP pubblico ed essere eseguite in una sottorete pubblica.

Per un'istanza database Aurora, non puoi scegliere una sottorete specifica. Devi invece scegliere un gruppo di sottoreti del database quando crei l'istanza. Assicurati di creare un gruppo di sottoreti del database con configurazioni di rete simili. Ad esempio, crea un gruppo di sottoreti del database per le sottoreti pubbliche e un altro per le sottoreti private.

Dopo aver configurato l'istanza database per consentire le connessioni dall'esterno del VPC, puoi utilizzare TLS per proteggerle.

Nota: per questioni di sicurezza, è consigliabile non consentire connessioni dall'esterno del VPC a meno che non sia necessario avere l'accessibilità pubblica.

Risoluzione

Imposta l'opzione Accessibile pubblicamente per l'istanza database su Sì

L'opzione Accessibile pubblicamente per un'istanza database Amazon Relational Database Service (Amazon RDS) controlla l'assegnazione di un indirizzo IP pubblico all'istanza database. Quando imposti l'opzione su No, l'istanza database non ha un indirizzo IP pubblico. Quando imposti l'opzione su , l'istanza database ha indirizzi IP pubblici e privati.

Per modificare l'opzione Accessibile pubblicamente dell'istanza database su , completa i seguenti passaggi:

  1. Apri la console Amazon RDS.
  2. Scegli Database dal pannello di navigazione, quindi seleziona l'istanza database.
  3. Scegli Modifica.
  4. Nella sezione Connettività, scegli Configurazione aggiuntiva, quindi seleziona Accessibile pubblicamente.
  5. Scegli Continua.
  6. Nella sezione Pianificazione delle modifiche scegli l'opzione più adatta al caso d'uso.
    Nota: L'opzione Applica immediatamente può causare tempi di inattività. Per ulteriori informazioni, consulta Utilizzo dell'impostazione Pianificazione delle modifiche.
  7. Scegli Modifica istanza database.

Esegui l'istanza database in una sottorete pubblica

Per assicurarti che la sottorete dell'istanza database abbia accesso a Internet, completa i seguenti passaggi:

  1. Crea un gateway Internet e collegalo al VPC.
  2. Nel pannello di navigazione scegli Sottoreti.
  3. Verifica che tutte le sottoreti del gruppo di sottoreti del database utilizzino una tabella di routing con il gateway Internet.
  4. Se la sottorete utilizza la tabella di routing principale del VPC, aggiungi la route 0.0.0.0/0 per il gateway Internet. Puoi anche creare una tabella di routing personalizzata con una route verso il gateway Internet e associare la tabella di routing alla sottorete.
  5. Per aggiungere l'indirizzo IP pubblico di origine da cui desideri connetterti all'istanza database, configura le regole del gruppo di sicurezza in entrata.
    Per Tipo, scegli MySQL/Aurora o PostgreSQL.
    Per Origine, scegli Personalizzato e inserisci manualmente l'intervallo CIDR. Oppure scegli Il mio IP per connetterti all'istanza database dalla stessa workstation.

Proteggi il cluster di database dalle connessioni esterne al VPC

Utilizza TLS per crittografare le connessioni esterne a un VPC perché il trasferimento dei dati avviene tramite Internet. Per verificare se stai utilizzando il massimo livello di sicurezza, passa il certificato dell'autorità di certificazione (CA) con il parametro ssl-ca e attiva la convalida del nome host.

Per testare la connessione TLS, esegui questo comando in base alla versione di Aurora utilizzata.

Amazon Aurora compatibile con MySQL versione 5.6

mysql -h test-aurora-56.cluster-############.us-east-1.rds.amazonaws.com -u test_user --ssl-ca=rds-combined-ca-bundle.pem --ssl-verify-server-cert

Nota: sostituisci test-aurora-56.cluster-############.us-east-1.rds.amazonaws.com con l'endpoint del tuo cluster. Sostituisci test_user con il tuo nome utente. Sostituisci rds-combined-ca-bundle.pem con il percorso della tua CA.

Amazon Aurora compatibile con MySQL versione 5.7 e successive

mysql -h test-aurora-57.cluster-############.us-east-1.rds.amazonaws.com -u test_user --ssl-ca=rds-combined-ca-bundle.pem --ssl-mode=VERIFY_IDENTITY

Nota: sostituisci test-aurora-57.cluster-############.us-east-1.rds.amazonaws.com con l'endpoint del tuo cluster. Sostituisci test_user con il tuo nome utente. Sostituisci rds-combined-ca-bundle.pem con il percorso della tua CA.

Amazon Aurora compatibile con PostgreSQL

psql -h test-aurora-pg.cluster-############.us-east-1.rds.amazonaws.com -p 5432 "dbname=postgres user=test_user sslrootcert=rds-combined-ca-bundle.pem sslmode=verify-full"

Nota: sostituisci test-aurora-pg.cluster-############.us-east-1.rds.amazonaws.com con l'endpoint del tuo cluster. Sostituisci 5432 con la porta del tuo cluster. Sostituisci postgres con il nome utente del tuo database. Sostituisci test_user con il tuo nome utente. Sostituisci rds-combined-ca-bundle.pem con il percorso della tua CA.

Puoi anche applicare TLS per i cluster di database. Per Aurora compatibile con MySQL, imposta TLS a livello di utente del database. Per Aurora compatibile con PostgreSQL, imposta il parametro rds.force_ssl su 1.

Informazioni correlate

Utilizzo di SSL/TLS per crittografare una connessione a un'istanza database

Sicurezza dei dati Aurora PostgreSQL con SSL/TLS

Come posso connettermi alla mia istanza database Amazon RDS utilizzando un host bastione dalla mia macchina Linux/macOS?

Come posso configurare gli endpoint Aurora privati e pubblici nella console Amazon RDS?

AWS UFFICIALEAggiornata 5 mesi fa