기존 사용중이던 Amazon RDS 인증 기관 인증서 (rds-ca-2019)가 2024년 8월 22일 만료됨에 따라 모든 DB 인스턴스의 인증서 교체를 해야하는 이슈가 있습니다.
2024년에 만료되는 Amazon RDS 및 Amazon Aurora용 SSL/TLS 인증서 지금 교체하세요
AWS 에서 2020년에 업데이트된 RDS SSL/TLS 인증기관(rds-ca-2019) 인증서가 → 2024년 만료
이후 AWS에서 긴 기간 동안 유효한 새 CA 인증서를 릴리스 함으로 해당 인증서로 교체 해야합니다.
교체된 CA는 각 DB 인스턴스에 설치되는 DB 서버 인증서를 서명하고 DB 서버 인증서는 DB 인스턴스를 신뢰할 수 있는 서버로 식별합니다.
| 인증기관(CA) | 유효기간 | 인증서 자동교체 지원 | 알고리즘 |
|---|---|---|---|
| rds-ca-2019 | 2024 만료 | 지원 안함 | RSA 2048 , SHA256 |
| rds-ca-rsa2048-g1 | 40년 | 지원 | RSA 2048 , SHA256 |
| rds-ca-rsa4096-g1 | 100년 | 지원 | RSA 4096 , SHA384 |
| rds-ca-ecc384-g1 | 100년 | 지원 | ECC 384 , SHA384 |
CA에서 자동 서버 인증서 교체를 지원하는 경우 RDS는 DB 서버 인증서의 교체를 자동으로 처리합니다. RDS는 자동 교체에 동일한 루트 CA를 사용하므로 사용자가 새 CA 번들을 다운로드할 필요가 없습니다.
CA 인증서 업데이트 과정에서 사용하는 DB Engine 에 따라서 재시작이 될 수도 있습니다.
aws cli describe-db-engine-versions 명령어로 재시작이 필요한 DB Engine과 버전 확인SupportsCertificateRotationWithoutRestart : false 인 대상이 재시작이 되는 DB Engin {
"Engine": "mysql",
"EngineVersion": "8.0.36",
"DBParameterGroupFamily": "mysql8.0",
"DBEngineDescription": "MySQL Community Edition",
"DBEngineVersionDescription": "MySQL 8.0.36",
"ValidUpgradeTarget": [],
"ExportableLogTypes": [
"audit",
"error",
"general",
"slowquery"
],
"SupportsLogExportsToCloudwatchLogs": true,
"SupportsReadReplica": true,
"SupportedFeatureNames": [],
"Status": "available",
"SupportsParallelQuery": false,
"SupportsGlobalDatabases": false,
"MajorEngineVersion": "8.0",
"SupportsBabelfish": false,
**"SupportsCertificateRotationWithoutRestart": true,**
"SupportedCACertificateIdentifiers": [
"rds-ca-2019",
"rds-ca-ecc384-g1",
"rds-ca-rsa4096-g1",
"rds-ca-rsa2048-g1"
]
}
rds-ca-rsa2048-g1 (40년)는 동일한 구성을 사용하므로 호환성이 뛰어나기 때문에 이슈가 발생 하지 않을 것으로 예상됩니다.rds-ca-rsa4096-g1 및 rds-ca-ecc384-g1)는 더 안전한 암호화 체계를 사용하나rds-ca-2019) 신규 CA에 대한 모든 인증서가 포함되어 있어 미리 교체 후 배포 하고 이후에 RDS의 CA만 수정해도 이슈가 없을 것으로 예상됩니다.rds-ca-rsa2048-g1rds/ssl_ca/mysqlap-northeast-2-bundle.pem)의 내용을 plain text로 저장 .pem 파일을 쓰고 저장하는 로직을 추가 ssl_ca 옵션에 신규로 생성한 파일의 path를 사용하도록 수정pem파일을 추가/삭제 하며 관리할 필요 없음.