Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sicherheit in Amazon Aurora
Cloud-Sicherheit AWS hat höchste Priorität. Als AWS Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die auf die Anforderungen der sicherheitssensibelsten Unternehmen zugeschnitten sind.
Sicherheit ist eine gemeinsame Verantwortung von Ihnen AWS und Ihnen. Das Modell der geteilten Verantwortung
-
Sicherheit der Cloud — AWS ist verantwortlich für den Schutz der Infrastruktur, die AWS Dienste in der AWS Cloud ausführt. AWS bietet Ihnen auch Dienste, die Sie sicher nutzen können. Auditoren von Drittanbietern testen und überprüfen die Effektivität unserer Sicherheitsmaßnahmen im Rahmen der AWS -Compliance-Programme
regelmäßig. Informationen zu den Compliance-Programmen, die für Amazon Aurora (Aurora) gelten, finden Sie unter AWS services in scope by compliance program . -
Sicherheit in der Cloud — Ihre Verantwortung richtet sich nach dem AWS Dienst, den Sie nutzen. In Ihre Verantwortung fallen außerdem weitere Faktoren, wie z. B. die Vertraulichkeit der Daten, die Anforderungen Ihrer Organisation sowie geltende Gesetze und Vorschriften.
Diese Dokumentation erläutert, wie das Modell der geteilten Verantwortung bei der Verwendung von Amazon Aurora zum Tragen kommt. Die folgenden Themen veranschaulichen, wie Sie Amazon Aurora zur Erfüllung Ihrer Sicherheits- und Compliance-Ziele konfigurieren können. Sie erfahren auch, wie Sie andere AWS Dienste nutzen können, mit denen Sie Ihre Aurora Aurora-Ressourcen überwachen und sichern können.
Sie können den Zugriff auf Ihre Amazon-Aurora-Ressourcen und Ihre Datenbanken in einem DB-Cluster verwalten. Die Methode, die Sie verwenden, um den Zugriff zu verwalten, hängt vom Aufgabentyp ab, den der Benutzer mit Amazon Aurora ausführen muss:
-
Führen Sie Ihren DB-Cluster in einer Virtual Private Cloud (VPC) basierend auf dem Amazon-VPC-Service für die größtmögliche Netzwerkzugriffskontrolle aus. Weitere Informationen zum Erstellen von DB- Clustern in einer VPC finden Sie unter Amazon VPC und Amazon Aurora.
-
Verwenden Sie AWS Identity and Access Management (IAM) -Richtlinien, um Berechtigungen zuzuweisen, die festlegen, wer Aurora Aurora-Ressourcen verwalten darf. Beispielsweise können Sie IAM verwenden, um zu bestimmen, wer DB- Cluster erstellen, beschreiben, ändern und löschen, Ressourcen taggen oder Sicherheitsgruppen ändern darf.
IAM-Beispielrichtlinien finden Sie unter Beispiele für identitätsbasierte Amazon-Aurora-Richtlinien.
-
Verwenden Sie Sicherheitsgruppen, um zu steuern, welche IP-Adressen oder EC2 Amazon-Instances eine Verbindung zu Ihren Datenbanken in einem herstellen können. Wenn Sie zum ersten Mal einen DB-Cluster erstellen, verhindert die zugehörige Firewall jeglichen Datenbankzugriff, außer den Zugriff über Regeln, die in einer zugehörigen Sicherheitsgruppe festgelegt sind.
-
Verwenden Sie Secure Sockets Layer (SSL)- oder Transport Layer Security (TLS)-Verbindungen mit DB- Clustern, auf denen Aurora MySQL oder Aurora PostgreSQL ausgeführt wird. Weitere Informationen zur Verwendung SSL/TLS mit einem DB-Cluster finden Sie unterWird verwendet SSL/TLS , um eine Verbindung zu einer zu verschlüsseln.
-
Verwenden Sie die Amazon-Aurora-Verschlüsselung, um Ihre DB-Cluster und Snapshots im Ruhezustand zu sichern. Die Amazon-Aurora-Verschlüsselung verwendet den branchenüblichen AES-256-Verschlüsselungsalgorithmus, um Ihre Daten auf dem Server zu verschlüsseln, der Ihren DB-Cluster hostet. Weitere Informationen finden Sie unter Verschlüsseln von Amazon Aurora-Ressourcen.
-
Verwenden Sie die Sicherheitsfeatures Ihrer DB-Engine, um zu steuern, wer sich bei Ihren Datenbanken auf DB- Clustern anmelden kann. Diese Funktionen arbeiten genauso, als würden sich die Datenbanken in Ihrem lokalen Netzwerk befinden.
Hinweise zur Sicherheit mit Aurora MySQL finden Sie unterSicherheit in Amazon Aurora MySQL. Hinweise zur Sicherheit mit Aurora PostgreSQL finden Sie unter. Sicherheit in Amazon Aurora PostgreSQL
Aurora ist Teil des verwalteten Datenbankservices Amazon Relational Database Service (Amazon RDS). Amazon RDS ist ein Webservice, der das Einrichten, Betreiben und Skalieren einer relationalen Datenbank in der Cloud vereinfacht. Wenn Sie noch keine Erfahrung mit Amazon RDS haben, beachten Sie die Informationen im Amazon-RDS-Benutzerhandbuch.
Aurora umfasst ein hochleistungsfähiges Speichersubsystem. Die mit MySQL und PostgreSQL kompatiblen Datenbank-Engines werden angepasst, um diesen schnellen verteilten Speicher zu nutzen. Aurora automatisiert und standardisiert auch das Clustering und die Replikation von Datenbanken, die normalerweise zu den schwierigsten Aspekten der Datenbankkonfiguration und -verwaltung gehören.
Sowohl für Amazon RDS als auch für Aurora können Sie programmgesteuert auf die RDS-API zugreifen, und Sie können die verwenden, AWS CLI um interaktiv auf die RDS-API zuzugreifen. Einige RDS-API-Operationen und AWS CLI -Befehle gelten für Amazon RDS und Aurora, während andere entweder für Amazon RDS oder für Aurora gelten. Weitere Informationen zu RDS-API-Operationen finden Sie in der Amazon-RDS-API-Referenz. Weitere Informationen zu finden Sie in der AWS CLIAWS Command Line Interface Referenz für Amazon RDS.
Anmerkung
Sie müssen die Sicherheit nur für Ihre Anwendungsfälle konfigurieren. Sie müssen den Sicherheitszugriff für Prozesse, die Amazon Aurora verwaltet, nicht konfigurieren. Dazu gehört das Erstellen von Backups, automatischem Failover und anderen Prozessen.
Weitere Informationen zum Verwalten des Zugriffs auf Amazon-Aurora-Ressourcen und Ihre Datenbanken auf DB-Clustern finden Sie in den folgenden Themen.