Veröffentlicht am: Oct 28, 2020

Amazon Neptune erzwingt jetzt eine minimale Version der TLS v1.2 und Secure Sockets Layer (SSL) Client-Verbindungen mit Neptune in allen AWS-Regionen, in denen Neptune verfügbar ist mit dem neuesten Engine Release, 1.0.4.0.

Mit dieser Veröffentlichung wird Neptune Clients in allen Regionen erfordern, um SSL mit TLS v1.2 für sowohl REST- als auch WebSocket-Verbindungen für jedes Cluster oder jeden Instance-Endpunkt zu verwenden. Vorhandene Client-Verbindungen, die TLS v1.1 verwenden, müssen TLS v1.2 unterstützen, um diese Engine-Version zu verwenden. Engine Release 1.0.4.0 ist der Standard für die neu erstellten Neptune-Cluster. Vorhandene Kunden werden nicht automatisch aktualisiert, aber können durch Befolgung der Anweisungen auf der Seite Engine Release eine Aktualisierung durchführen. 

Kunden haben uns gebeten, erhöhte Sicherheit bei der Kommunikation mit Neptune hinzuzufügen. Vor dieser Veröffentlichung unterstützen einige Regionen, wie beispielsweise USA Ost (Nord-Virginia) sowohl SSL- als auch nicht-SSL-Verbindungen. Kunden können SSL-Verbindungen mit einer Cluster-Parameter-Einstellung erzwingen. Dies führte die hinzugefügte Komplexität zur Steuerung des Zugriffs auf die Cluster-Parameter-Einstellung mit zusätzlicher IAM-Konfiguration ein. Mit Engine Release 1.0.4.0 ist die zusätzliche Konfiguration und Verwendung der Cluster-Parameter-Einstellung neptune_enforce_ssl nicht länger nötig. 

Für weitere Informationen zur Verbindung mit Neptune mit Transportverschlüsselung und den verwendeten starken Cipher-Suites, siehe Neptune Benutzerhandbuch. Für die Beschreibung der Cipher-Parameter und ihre Algorithmen, siehe IANA-Beschreibungen. Für die meisten Entwickler würden diese Parameter von SSL-Client-Bibliotheken verarbeitet. Für weitere Informationen zur Verwendung des neuesten Neptune Engine Release oder der Aktualisierung Ihrer vorhandenen Cluster, siehe die Engine Release Notes.