

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verschlüsseln von Verbindungen zu Ihrer Amazon Neptune Neptune-Datenbank mit SSL/HTTPS
<a name="security-ssl"></a>

Amazon Neptune erlaubt nur Secure Sockets Layer (SSL) -Verbindungen über HTTPS zu beliebigen Instances oder Cluster-Endpunkten.

Neptune benötigt mindestens TLS Version 1.2 und verwendet die folgenden starken Verschlüsselungssammlungen:
+ `TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256`
+ `TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384`
+ `TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256`
+ `TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384`

Ab der Neptune-Engine-Version 1.3.2.0 unterstützt Neptune TLS Version 1.3 mit den folgenden Verschlüsselungssammlungen:
+ TLS\$1AES\$1128\$1GCM\$1 SHA256
+ TLS AES 256 GCM SHA384

Auch wenn HTTP-Verbindungen in früheren Engine-Versionen zulässig waren, müssen alle DB-Cluster, die eine neue DB-Cluster-Parametergruppe verwenden, standardmäßig SSL verwenden. *Um Ihre Daten zu schützen, unterstützen Neptune-Endpunkte in Engine-Version `1.0.4.0` und höher ausschließlich HTTPS-Anfragen.* Weitere Informationen finden Sie unter [Herstellen von Verbindungen mit einer Neptune-DB-Instance über den HTTP-REST-Endpunkt](access-graph-sparql-http-rest.md).

Neptune stellt automatisch SSL-Zertifikate für Ihre Neptune-DB-Instances bereit. Sie müssen keine Zertifikate anfordern. Die Zertifikate werden bereitgestellt, wenn Sie eine neue Instance erstellen.

Neptune weist den Instanzen in Ihrem Konto für jede Region ein einzelnes Wildcard-SSL-Zertifikat zu. AWS Das Zertifikat enthält Einträge für die Clusterendpunkte, die schreibgeschützten Clusterendpunkte und die Instance-Endpunkte.

**Zertifikatdetails**  
Die folgenden Einträge sind im bereitgestellten Zertifikat enthalten:
+ Cluster-Endpunkt – `*.cluster-a1b2c3d4wxyz.region.neptune.amazonaws.com`
+ Schreibgeschützter Endpunkt – `*.cluster-ro-a1b2c3d4wxyz.region.neptune.amazonaws.com`
+ Instance-Endpunkte – `*.a1b2c3d4wxyz.region.neptune.amazonaws.com`

Nur die hier aufgelisteten Einträge werden unterstützt. 

**Proxyverbindungen**  
Die Zertifikate unterstützen nur die im vorherigen Abschnitt aufgeführten Hostnamen. 

Wenn Sie einen Load Balancer oder einen Proxyserver (z. B. HAProxy) verwenden, müssen Sie die SSL-Terminierung verwenden und Ihr eigenes SSL-Zertifikat auf dem Proxyserver haben. 

SSL-Passthrough funktioniert nicht, da die bereitgestellten SSL-Zertifikate nicht mit dem Hostnamen des Proxy-Servers übereinstimmen.

**CA-Stammzertifikate**  
Die Zertifikate für Neptune-Instances werden normalerweise mittels des lokalen Vertrauensspeichers des Betriebssystems oder SDK (z. B. des Java-SDK) validiert.

Wenn Sie ein Stammzertifikat manuell bereitstellen müssen, können Sie das [Amazon-CA-Stammzertifikat](https://www.amazontrust.com/repository/AmazonRootCA1.pem) im PEM-Format aus dem [Amazon Trust Services Policy Repository](https://www.amazontrust.com/repository/) herunterladen.

**Weitere Informationen**  
Weitere Informationen zum Herstellen von Verbindungen mit Neptune-Endpunkten über SSL siehe [Einrichten der Gremlin-Konsole zum Herstellen einer Verbindung mit einer Neptune-DB-Instance](access-graph-gremlin-console.md) und [Herstellen von Verbindungen mit einer Neptune-DB-Instance über den HTTP-REST-Endpunkt](access-graph-sparql-http-rest.md).