AWS RDS (SQL Server): connection SSL. Имя целевого участника неверно.

У меня есть экземпляр службы реляционных баз данных Amazon Web Services (AWS) (RDS) с SQL Server 2012 Express.

Я установил certificate aws.amazon.com/rds от Amazon в хранилище доверенных корневых центров сертификации клиентской машины.

Однако, когда я подkeyаюсь к экземпляру RDS (используя SQL Server Management Studio 2012) и проверяю «Encrypt Connection», я получаю следующую ошибку:

Соединение было успешно установлено с serverом, но затем произошла ошибка во time processа inputа в систему. (поставщик: поставщик SSL, ошибка: 0 – неправильное имя участника-мишени.) (Microsoft SQL Server)

Что это значит и как я могу это исправить? Благодаря!

3 Solutions collect form web for “AWS RDS (SQL Server): connection SSL. Имя целевого участника неверно.”

Добавьте этот параметр для строки подkeyения: TrustServerCertificate=true

Решился в моем случае.

Первоначально мы использовали короткое имя, которое, казалось, работало некоторое time. Однако по какой-то причине позже она перестала работать, выбросив это post об ошибке.

Когда мы сменили его на полное доменное имя, оно, похоже, решило проблему и снова разрешило ей подkeyаться, поэтому любой, кто испытывает эту проблему, как быстрое исправление, может захотеть проверить, используют ли они только короткое имя serverа, и если это так , попробуйте использовать полное доменное имя.

Ошибка возникает из-за того, что Amazon не устанавливает имя субъекта в certificateе SSL, выдаваемом serverу, DNS-имени, указанному в консоли RDS.

Если экземпляр RDS SQL был запущен в VPC, SSL-certificate serverа, к сожалению, никогда не пройдет проверку, поскольку его object (CN) является IP-адресом, отличным от общедоступного IP-адреса, назначенного экземпляру. TrustServerCertificate=true – единственный способ подkeyения к SSL в этом случае; обеспечивается конфиденциальность (encryption), но authentication serverа отсутствует.

Если экземпляр RDS SQL был запущен на платформе EC2-Classic (т. Е. Не в VPC), SSL-certificate serverа имеет в качестве objectа DNS-имя forms ec2-NNN-NNN-NNN-NNN.RRRRR.amazonaws.com (где NNN-NNN-NNN-NNN является общедоступным IP-адресом экземпляра, а RRRRR зависит от региона). Если вы используете это DNS-имя в Management Studio, он должен подkeyаться без ошибок.

Я обнаружил имя DNS ec2 -…, используя nslookup по имени DNS, указанному в консоли RDS, то есть <name>.<region>.rds.amazon.com . Сертификат, представленный serverом, может быть проверен с помощью Network Monitor.

См. Также «Использование SSL с экземпляром SQL Server SQL» на странице http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/SQLServer.Procedural.html.

  • Tomcat 6 disableProxyCaching без аутентификации
  • Ошибка с ОДНОМ serverом под подстановочным certificateом
  • Используя тот же SSL-сертификат домена на разных серверах IIS?
  • Nginx SSL HTTPS не работает извне, даже брандмауэр открыт
  • Проблемы с настройкой Exchange 2010, а также проблемы с SSL
  • Почему Google Analytics использует два домена?
  • Настройка прозрачного SSL-proxy
  • Запуск приложения на втором serverе с динамическим IP-адресом. Нужно ли мне два certificateа SSL при использовании Apache ProxyPass?
  • Какие существуют опции для обеспечения передачи данных в полу-частной сети?
  • Перенаправление URL-адресов с помощью mod_rewrite
  • nginx как обратный ssl-proxy (Apache + Varnish) пропускает собственную конфигурацию