Publié le: Aug 1, 2022

Amazon RDS for MySQL prend en charge les connexions SSL/TLS chiffrées aux instances de base de données. À compter d’aujourd’hui, vous pouvez appliquer les connexions client SSL/TTL à votre instance de base de données RDS for MySQL pour renforcer la sécurité du protocole TLS (Transport Layer Security). Pour ce faire, il suffit d’activer le paramètre require_secure_transport (désactivé par défaut) via la console de gestion Amazon RDS, l’API ou l’interface de ligne de commande AWS (AWS CLI). Lorsque le paramètre require_secure_transport est activé, un client de base de données pourra se connecter à l’instance RDS for MySQL seulement s’il peut établir une connexion chiffrée. Pour en savoir plus sur la mise en place de connexions client chiffrées à l’aide du paramètre require_secure_transport, consultez le Guide de l’utilisateur Amazon RDS.

Amazon RDS for MySQL simplifie la configuration, l'exploitation et la mise à l'échelle des déploiements MySQL dans le cloud. Pour en savoir plus sur la tarification et la disponibilité régionale, consultez la section Amazon RDS for MySQL. Créez ou mettez à jour une base de données Amazon RDS entièrement gérée dans la console de gestion Amazon RDS.