计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
态势感知 SA
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

通过JDBC连接RDS for MySQL实例

更新时间:2024-10-28 GMT+08:00

通过JDBC连接实例的方式有无需下载SSL证书连接和用户下载SSL证书连接两种,其中使用SSL证书连接通过了加密功能,具有更高的安全性。RDS for MySQL新实例默认关闭SSL数据加密,开启SSL请参考设置SSL数据加密SSL连接实现了数据加密功能,但同时也会增加网络连接响应时间和CPU消耗,不建议开启SSL数据加密。

前提条件

用户需要具备以下技能:

  • 熟悉计算机基础知识。
  • 了解java编程语言。
  • 了解JDBC基础知识。

使用SSL证书连接

说明:

使用SSL证书连接实例,即通过证书校验并连接数据库。RDS for MySQL实例不支持X509认证方式。

  1. 下载CA证书或捆绑包。

    1. “实例管理”页面,单击实例名称进入“概览”页面。
    2. 单击“SSL”处的“下载”。

  2. 使用keytool工具通过CA证书生成truststore文件。

    <keytool工具的安装路径> ./keytool.exe -importcert -alias <MySQLCACert> -­file <ca.pem> -keystore <truststore_file> -storepass <password>
    表1 变量说明

    变量

    说明

    <keytool工具的安装路径>

    请替换为JDK或JRE安装路径的bin目录,例如C:\Program Files (x86)\Java\jdk­11.0.7\bin。

    <MySQLCACert>

    请设置truststore文件的名称。建议设置为具有业务意义的名称,便于后续识别。

    <ca.pem>

    请替换为1中下载解压后CA证书的名称,例如ca.pem。

    <truststore_file>

    请设置truststore文件的存放路径。

    <password>

    请设置truststore文件的密码。

    代码示例(使用JDK安装路径下的keytool工具生成truststore文件):

    Owner:  CN=MySQL_Server_5.7.17_Auto_Generated_CA_Certificate
    Issuer: CN=MySQL_Server_5.7.17_Auto_Generated_CA_Certificate 
    Serial number: 1
    Valid from: Thu Feb 16 11:42:43 EST 2017 until: Sun Feb 14 11:42:43 EST 2027 
    Certificate fingerprints:
         MD5: 18:87:97:37:EA:CB:0B:5A:24:AB:27:76:45:A4:78:C1
         SHA1: 2B:0D:D9:69:2C:99:BF:1E:2A:25:4E:8D:2D:38:B8:70:66:47:FA:ED 
         SHA256:C3:29:67:1B:E5:37:06:F7:A9:93:DF:C7:B3:27:5E:09:C7:FD:EE:2D:18:86:F4:9C:40:D8:26:CB:DA:95: A0:24
         Signature algorithm name: SHA256withRSA Subject Public Key Algorithm: 2048-bit RSA key 
         Version: 1
         Trust this certificate? [no]: y
         Certificate was added to keystore

  3. 通过JDBC连接MySQL数据库,代码中的JDBC连接格式如下:

    jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?param1=value1&param2=value2
    表2 参数说明

    参数

    说明

    <instance_ip>

    请替换为实例的IP地址。

    说明:
    • 如果通过弹性云服务器连接,“instance_ip”是实例的“内网地址”。您可以在该实例的“连接管理”页面查看。
    • 如果通过公网连接,“instance_ip”为该实例已绑定的“弹性公网IP”。您可以在该实例的“连接管理”页面查看。

    <instance_port>

    请替换为实例的数据库端口,默认为3306。

    说明:

    您可以在该实例的“连接管理”页面查看。

    <database_name>

    请替换为连接实例使用的数据库名,默认为mysql。

    <param1>

    requireSSL,用于设置服务端是否支持SSL连接。取值如下:

    • true:支持。
    • false:不支持。
    说明:

    requireSSL与其他连接参数、sslMode之间的关系请参考表3

    <param2>

    useSSL,用于设置客户端是否使用SSL连接服务端。取值如下:

    • true:使用。
    • false:不使用。
      说明:

      useSSL与其他连接参数、sslMode之间的关系请参考表3

    <param3>

    verifyServerCertificate,客户端是否校验服务端的证书。取值如下:

    • true:校验。
    • false:不校验。
      说明:

      verifyServerCertificate与其他连接参数、sslMode之间的关系请参考表3

    <param4>

    trustCertificateKeyStoreUrl,取值为file:<truststore_file>。

    <truststore_file>请替换为2中truststore文件设置的存储路径。

    <param5>

    trustCertificateKeyStorePassword,取值为2中truststore文件设置的密码。

    表3 连接参数与SSLMode的关系说明

    useSSL

    requireSSL

    verifyServerCertificate

    sslMode

    false

    不涉及

    不涉及

    DISABLED

    true

    false

    false

    PREFERRED

    true

    true

    false

    REQUIRED

    true

    不涉及

    true

    VERIFY_CA

    代码示例(连接MySQL数据库的java代码):

    import java.sql.Connection; 
    import java.sql.DriverManager; 
    import java.sql.ResultSet; 
    import java.sql.Statement;
    import java.sql.SQLException; 
    
    // 认证用的用户名和密码直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中存放(密码应密文存放,使用时解密),确保安全。
    // 本示例以用户名和密码保存在环境变量中为例,运行本示例前请先在本地环境中设置环境变量(环境变量名称请根据自身情况进行设置)EXAMPLE_USERNAME_ENV和EXAMPLE_PASSWORD_ENV。
    public class JDBCTest { 
       
    
        String USER = System.getenv("EXAMPLE_USERNAME_ENV");         
        String PASS = System.getenv("EXAMPLE_PASSWORD_ENV");
    
        public static void main(String[] args) {
            Connection conn = null; 
            Statement stmt = null;
    
           // url中所需的连接参数根据实际情况配置
           String url = "jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?param1=value1&param2=value2";
     
            try { 
                Class.forName("com.mysql.cj.jdbc.Driver");
                conn = DriverManager.getConnection(url, USER, PASS);
     
                stmt = conn.createStatement(); 
                String sql = "show status like 'ssl%'";
                ResultSet rs = stmt.executeQuery(sql); 
    
                int columns = rs.getMetaData().getColumnCount();
                for (int i = 1; i <= columns; i++) {
                    System.out.print(rs.getMetaData().getColumnName(i));
                    System.out.print("\t");
                }
    
                while (rs.next()) { 
                    System.out.println(); 
                    for (int i = 1; i <= columns; i++) {
                        System.out.print(rs.getObject(i));
                        System.out.print("\t");
                    } 
                }
                rs.close(); 
                stmt.close(); 
                conn.close(); 
            } catch (SQLException se) { 
                se.printStackTrace(); 
            } catch (Exception e) { 
                e.printStackTrace(); 
            } finally { 
                // release resource .... 
            } 
        } 
    }

无证书连接

说明:

该方式不对服务端进行证书校验,用户无需下载SSL证书。

  1. 通过JDBC连接RDS for MySQL数据库实例,代码中的JDBC连接格式如下:

    jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?useSSL=false
    表4 变量说明

    变量

    说明

    <instance_ip>

    请替换为实例的IP地址。

    说明:
    • 如果通过弹性云服务器连接,“instance_ip”是实例的“内网地址”。您可以在该实例的“连接管理”页面查看。
    • 如果通过公网连接,“instance_ip”为该实例已绑定的“弹性公网IP”。您可以在该实例的“连接管理”页面查看。

    <instance_port>

    请替换为实例的数据库端口,默认为3306。

    说明:

    您可以在该实例的“连接管理”页面查看。

    <database_name>

    请替换为连接实例使用的数据库名,默认为mysql。

    代码示例(连接MySQL数据库的java代码):

    import java.sql.Connection;
    import java.sql.DriverManager;
    import java.sql.ResultSet;
    import java.sql.Statement;
    // 认证用的用户名和密码直接写到代码中有很大的安全风险,建议在配置文件或者环境变量中存放(密码应密文存放,使用时解密),确保安全。
    // 本示例以用户名和密码保存在环境变量中为例,运行本示例前请先在本地环境中设置环境变量(环境变量名称请根据自身情况进行设置)EXAMPLE_USERNAME_ENV和EXAMPLE_PASSWORD_ENV。
    
    public class MyConnTest {
    	final public static void main(String[] args) {
    		Connection conn = null;
    
                    // url中所需的连接参数根据实际情况配置
                    String url = "jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?param1=value1&param2=value2";
                    String USER = System.getenv("EXAMPLE_USERNAME_ENV");         
                    String PASS = System.getenv("EXAMPLE_PASSWORD_ENV");
    		try {
    			Class.forName("com.mysql.jdbc.Driver");
    			
                            conn = DriverManager.getConnection(url,USER,PASS);
    			System.out.println("Database connected");
    
    			Statement stmt = conn.createStatement();
    			ResultSet rs = stmt.executeQuery("SELECT * FROM mytable WHERE columnfoo = 500");
    			while (rs.next()) {
    				System.out.println(rs.getString(1));
    			}
    			rs.close();
    			stmt.close();
    			conn.close();
    		} catch (Exception e) {
    			e.printStackTrace();
    			System.out.println("Test failed");
    		} finally {
    			// release resource ....
    		}
    	}
    }

相关问题

  • 问题描述

    当您使用8.0及以上版本的JDK通过SSL证书模式连接MySQL时,报如下类似错误:

    javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or
    cipher suites are inappropriate)
        at sun.security.ssl.HandshakeContext.<init>(HandshakeContext.java:171) ~[na:1.8.0_292]
        at sun.security.ssl.ClientHandshakeContext.<init>(ClientHandshakeContext.java:98) ~
    [na:1.8.0_292]
        at sun.security.ssl.TransportContext.kickstart(TransportContext.java:220) ~
    [na:1.8.0_292]
        at sun.security.ssl.SSLSocketImpl.startHandshake(SSLSocketImpl.java:428) ~
    [na:1.8.0_292]
        at
    com.mysql.cj.protocol.ExportControlled.performTlsHandshake(ExportControlled.java:316) ~
    [mysql-connector-java-8.0.17.jar:8.0.17]
        at
    com.mysql.cj.protocol.StandardSocketFactory.performTlsHandshake(StandardSocketFactory.java
    :188) ~[mysql-connector-java8.0.17.jar:8.0.17]
        at
    com.mysql.cj.protocol.a.NativeSocketConnection.performTlsHandshake(NativeSocketConnection.
    java:99) ~[mysql-connector-java8.0.17.jar:8.0.17]
        at
    com.mysql.cj.protocol.a.NativeProtocol.negotiateSSLConnection(NativeProtocol.java:331) ~
    [mysql-connector-java8.0.17.jar:8.0.17]
    ... 68 common frames omitted
  • 解决方法

    您可以在3中的代码链路中,根据客户端使用的Jar包指定对应参数值进行连接。示例如下:

    • mysql-connector-java-5.1.xx.jar(对于8.0.18及以前版本的连接驱动,使用enabledTLSProtocols参数,详见官方文档
      在数据库连接url:jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?param1=value1&param2=value2 的末尾以param1=value1的形式增加enabledTLSProtocols=TLSv1.2
    • mysql-connector-java-8.0.xx.jar(对于8.0.18以后版本的连接驱动,使用tlsVersions参数)
      在数据库连接url:jdbc:mysql://<instance_ip>:<instance_port>/<database_name>?param1=value1&param2=value2 的末尾以param1=value1的形式增加tlsVersions=TLSv1.2

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容