Datenschutz im Netzwerkverkehr in Amazon Keyspaces - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz im Netzwerkverkehr in Amazon Keyspaces

In diesem Thema wird beschrieben, wie Amazon Keyspaces (für Apache Cassandra) Verbindungen von lokalen Anwendungen zu Amazon Keyspaces sowie zwischen Amazon Keyspaces und anderen Ressourcen innerhalb derselben sichert. AWS AWS-Region

Datenverkehr zwischen Service und On-Premises-Clients und -Anwendungen

Sie haben zwei Verbindungsoptionen zwischen Ihrem privaten Netzwerk und AWS:

Als verwalteter Service ist Amazon Keyspaces (für Apache Cassandra) durch AWS globale Netzwerksicherheit geschützt. Informationen zu AWS-Sicherheitsdiensten und wie AWS die Infrastruktur schützt, finden Sie unter AWSCloud-Sicherheit. Informationen zum Entwerfen Ihrer AWS-Umgebung anhand der bewährten Methoden für die Infrastruktursicherheit finden Sie unter Infrastrukturschutz im Security Pillar AWS Well‐Architected Framework.

Sie verwenden AWS veröffentlichte API-Aufrufe, um über das Netzwerk auf Amazon Keyspaces zuzugreifen. Kunden müssen Folgendes unterstützen:

  • Transport Layer Security (TLS). Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Verschlüsselungs-Suiten mit Perfect Forward Secrecy (PFS) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). Die meisten modernen Systemen wie Java 7 und höher unterstützen diese Modi.

Außerdem müssen Anforderungen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert sein, der einem IAM-Prinzipal zugeordnet ist. Alternativ können Sie mit AWS Security Token Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.

Amazon Keyspaces unterstützt zwei Methoden zur Authentifizierung von Kundenanfragen. Die erste Methode verwendet dienstspezifische Anmeldeinformationen, bei denen es sich um kennwortbasierte Anmeldeinformationen handelt, die für einen bestimmten IAM-Benutzer generiert wurden. Sie können das Passwort mithilfe der IAM-Konsole, der oder der AWS API erstellen AWS CLI und verwalten. Weitere Informationen finden Sie unter Verwenden von IAM mit Amazon Keyspaces.

Die zweite Methode verwendet ein Authentifizierungs-Plugin für den DataStax Open-Source-Java-Treiber für Cassandra. Dieses Plugin ermöglicht es IAM-Benutzern, Rollen und Verbundidentitäten, mithilfe des AWSSignature Version 4-Prozesses (SIGv4) Authentifizierungsinformationen zu Amazon Keyspaces (für Apache Cassandra) API-Anfragen hinzuzufügen. Weitere Informationen finden Sie unter So erstellen und konfigurieren Sie AWS Anmeldeinformationen für Amazon Keyspaces.

Datenverkehr zwischen AWS-Ressourcen in derselben Region

Schnittstellen-VPC-Endpunkte ermöglichen die private Kommunikation zwischen Ihrer Virtual Private Cloud (VPC), die in Amazon VPC und Amazon Keyspaces ausgeführt wird. Interface-VPC-Endpunkte werden von unterstützt. Dabei handelt es sich um einen AWS DienstAWS PrivateLink, der die private Kommunikation zwischen VPCs und Diensten ermöglicht. AWS AWS PrivateLinkermöglicht dies, indem Sie eine elastische Netzwerkschnittstelle mit privaten IPs in Ihrer VPC verwenden, sodass der Netzwerkverkehr das Amazon-Netzwerk nicht verlässt. Schnittstellen-VPC-Endpunkte benötigen keinen Internet-Gateway, kein NAT-Gerät, keine VPN-Verbindung und keine AWS Direct Connect-Verbindung. Weitere Informationen finden Sie unter Amazon Virtual Private Cloud and Interface VPC Endpoints () AWS PrivateLink. Beispiele für Richtlinien finden Sie unter Verwenden von Schnittstellen-VPC-Endpunkten für Amazon Keyspaces.