Publicado: Oct 28, 2020

O Amazon Neptune agora impõe uma versão mínima de conexões de cliente TLS v1.2 e Secure Sockets Layer (SSL) para Neptune em todas as regiões da AWS em que o Neptune está disponível com a versão de mecanismo mais recente, 1.0.4.0.

Com essa versão, o Neptune exigirá que os clientes em todas as regiões usem SSL com TLS v1.2 para conexões REST e WebSocket com qualquer cluster ou endpoint de instância. As conexões de cliente existentes usando TLS v1.1 precisarão oferecer suporte a TLS v1.2 para usar esta versão do mecanismo. A versão do mecanismo 1.0.4.0 é a padrão para clusters do Neptune recém-criados. Os clientes existentes não serão atualizados automaticamente, mas poderão optar por atualizar seguindo as instruções na página de versão do mecanismo. 

Os clientes nos pediram para aumentar a segurança durante a comunicação com o Neptune. Antes dessa versão, algumas regiões, como a Leste dos EUA (Norte da Virgínia), eram compatíveis com conexões SSL e não SSL. Os clientes podem impor conexões SSL usando uma configuração de parâmetros do cluster. Isso introduziu a complexidade adicional de controlar o acesso à configuração dos parâmetros do cluster usando configuração do IAM adicional. Com a versão 1.0.4.0 do mecanismo, a configuração adicional e o uso da definição de parâmetro do cluster neptune_enforce_ssl não são mais necessários. 

Para obter mais detalhes sobre a conexão com o Neptune usando criptografia em trânsito e os conjuntos de criptografia fortes usados, consulte o Guia do usuário do Neptune. Para a descrição dos parâmetros de cifra e seus algoritmos, consulte as descrições do IANA. Para a maioria dos desenvolvedores, esses parâmetros seriam tratados pelas bibliotecas de cliente SSL. Para obter detalhes sobre como usar a versão mais recente do mecanismo Neptune ou atualizar o cluster existente, consulte as notas de release do mecanismo.