使用单向 SSL 身份验证 - Amazon Redshift
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

从 2025 年 11 月 1 日起,Amazon Redshift 将不再支持创建新的 Python UDF。如果您想要使用 Python UDF,请在该日期之前创建 UDF。现有的 Python UDF 将继续正常运行。有关更多信息,请参阅博客文章

使用单向 SSL 身份验证

如果要连接的服务器使用 SSL 并且具有证书,则您可以将驱动程序配置为使用单向身份验证来验证服务器的身份。

单向身份验证需要签名、受信任的 SSL 证书来验证服务器的身份。您可以将驱动程序配置为使用特定证书或访问包含相应证书的 TrustStore。如果您未指定证书或 TrustStore,则驱动程序将使用默认的 Java TrustStore(通常为 jssecacertscacerts)。

要配置单向 SSL 身份验证
  1. 将 UID 属性设置为您的 Redshift 用户名,以便访问 Amazon Redshift 服务器。

  2. 将 PWD 属性设置为与您的 Redshift 用户名相对应的密码。

  3. 将 SSL 属性设置为 true。

  4. 将 SSLRootCert 属性设置为根 CA 证书的位置。

  5. 如果您未使用默认的 Java TrustStore 之一,请执行以下操作之一:

    • 要指定服务器证书,请将 SSLRootCert 属性设置为证书的完整路径。

    • 要指定 TrustStore,请执行以下操作:

      1. 使用 keytool 程序将服务器证书添加到要使用的 TrustStore 中。

      2. 指定使用驱动程序启动 Java 应用程序时要使用的 TrustStore 和密码。例如:

        -Djavax.net.ssl.trustStore=[TrustStoreName] -Djavax.net.ssl.trustStorePassword=[TrustStorePassword] -Djavax.net.ssl.trustStoreType=[TrustStoreType]
  6. 请选择一种:

    • 要验证证书,请将 SSLMode 属性设置为 verify-ca。

    • 要验证证书并确认证书中的主机名,请将 SSLMode 属性设置为 verify-full。