AWS CLI スニペット集

ユースケース別 Operation(運用) RDS_特定の認証局証明書を利用しているインスタンスの列挙 WIP RDS_利用可能な認証局証明書の確認(RDS for PostgreSQL) 結果が大量にあるため、下記例では --engine で RDS for PostgreSQL のみに絞っている aws rds describe-db-engine-versions --engine postgres | jq -r '.DBEngineVersions[] | [.Engine, .EngineVersion, .SupportedCACertificateIdentifiers] | @csv '

11月 20, 2023 · 1 分 · Y Nakajima

AWS運用_RDS,Aurora SSL,TLS certificate expiresの対応

概要 AWS RDS/Auroraを利用しており、クライアントがSSL/TLSを使って接続している場合、Amazon RDS 認証局証明書(rds-ca-2019)の更新が2024/08までに必要。 (AWS Document) SSL/TLS 証明書のローテーション 対象の調査 対象となるRDSの列挙 RDS_特定の認証局証明書を利用しているインスタンスの列挙 のコマンドで対象インスタンスを調べる 上記結果で、rds-ca-2019を利用しているものが更新が必要。また、更新可能な証明書は [RDS_利用可能な認証局証明書の確認(RDS for PostgreSQL)](../AWS%20CLI%20スニペット集/index.md#RDS_利用可能な認証局証明書の確認(RDS for PostgreSQL)) のように確認できる SSL/TLSを利用しているか調査 (AWS Document) PostgreSQL DB インスタンスで SSL を使用する まずはRDS側でSSL接続を利用しているかどうかは rds.force_ssl で確認可能 $ aws rds describe-db-cluster-parameters --db-cluster-parameter-group-name default.aurora-postgresql13 | jq '.Parameters[] | select(.ParameterName == "rds.force_ssl")' 出力例: ParameterValueが0のため、SSLは必須ではない。SSL接続が確立できない場合はSSL接続が利用されない。 { "ParameterName": "rds.force_ssl", "ParameterValue": "0", "Description": "Force SSL connections.", "Source": "system", ... }

11月 20, 2023 · 1 分 · Y Nakajima