检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击“下载”,下载根证书或捆绑包。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 Navicat配置SSL CA证书 打开Navicat
<MySQLCACert> 请设置truststore文件的名称。建议设置为具有业务意义的名称,便于后续识别。 <ca.pem> 请替换为1中下载解压后CA证书的名称,例如ca.pem。 <truststore_file> 请设置truststore文件的存放路径。 <password>
-2.7.5的连接串应该为: 不提供CA证书,不对服务端证书校验: String url = "jdbc:mysql://ip:port/mysql?useSsl=true&trustServerCertificate=true"; 提供CA证书,对服务端证书进行校验: String
RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS
重置数据库账号密码 操作场景 您可重置自己创建的数据库账号密码,安全考虑,请定期(如三个月或六个月)修改密码,防止出现密码被暴力破解等安全风险。 限制条件 恢复中的实例,不可进行该操作。 操作步骤 登录管理控制台。 单击管理控制台左上角的,选择区域。 单击页面左上角的,选择“数据库
SQL Server连接不上的判断方法 外部服务器能否访问RDS数据库 ECS内网访问RDS,是否受带宽限制 Navicat如何配置SSL CA证书 如何安装SQL Server Management Studio
-p --ssl-ca=/tmp/ca.pem 使用正确的SSL方式安全连接 (推荐)SSL方式:实例连接管理页面的SSL开关开启,并且上传证书到ECS。 mysql -h 172.16.0.31 -P 3306 -u root -p --ssl-ca=/tmp/ca.pem 图3 SSL开关开启
右键单击“受信任的根证书颁发机构”,选择“所有任务”,单击“导入”。 单击“下一步”。 单击“浏览”,将文件类型更改为“所有文件 (*.*)”。 找到下载的根证书ca.pem文件,单击“打开”,然后在向导中单击“下一步”。 您必须在浏览窗口中将文件类型更改为“所有文件 (*.*)”才能执行此操作,因为“
RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS
数据库安全设置 密码复杂度要求 华为云关系型数据库服务Console端数据库密码复杂度,请参见购买实例中的数据库配置表格。 华为云关系型数据库实例数据库对在客户端新创建的数据库用户,设置了密码安全策略: 密码最小长度为8个字符。 密码中必须含有字母和非字母,其中,非字母包括数字和特殊字符。
行6。 单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和根证书捆绑包(ca-bundle.pem)。 将根证书(ca.pem)导入Windows/Linux操作系统,请参见将根证书导入Windows/Linux操作系统。
2及以上协议,低于该版本可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 RDS for MySQL实例不支持X509认证方式。
2及以上协议,低于该版本可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 RDS for MySQL实例不支持X509认证方式。
行6。 单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和根证书捆绑包(ca-bundle.pem)。 将根证书(ca.pem)导入Windows/Linux操作系统,请参见将根证书导入Windows/Linux操作系统。
RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS
行6。 单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和根证书捆绑包(ca-bundle.pem)。 将根证书(ca.pem)导入Windows/Linux操作系统,请参见将根证书导入Windows/Linux操作系统。
RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书。 ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS
行6。 单击“SSL”处的,下载“Certificate Download”压缩包,解压后获取根证书(ca.pem)和根证书捆绑包(ca-bundle.pem)。 将根证书(ca.pem)导入Windows/Linux操作系统,请参见将根证书导入Windows/Linux操作系统。
数据库安全设置 账户密码复杂度设置 RDS for MySQL Console端数据库密码复杂度,请参见购买RDS for MySQL实例中的数据库配置表格。 RDS for MySQL对在客户端新创建的数据库用户,设置了密码安全策略: 口令长度至少8个字符。 口令至少包含大写字母、小写字母、数字和特殊字符各一个。
refer”、“Require”、“Verify-CA”或“Verify-Full”。默认值是“prefer”。 客户端不使用SSL连接时,“sslmode”选择“Disable”。 当“sslmode”取值为“Verify-CA”或“Verify-Full”时,需要配置“Root