Privacidad del tráfico entre redes en Amazon Keyspaces - Amazon Keyspaces (para Apache Cassandra)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Privacidad del tráfico entre redes en Amazon Keyspaces

En este tema se describe cómo Amazon Keyspaces (para Apache Cassandra) asegura las conexiones desde las aplicaciones en las instalaciones a Amazon Keyspaces y entre Amazon Keyspaces y otros recursos de AWS dentro de la misma Región de AWS.

Tráfico entre el servicio y las aplicaciones y clientes locales

Tiene dos opciones de conectividad entre su red privada y AWS:

  • Una conexión de AWS Site-to-Site VPN. Para obtener más información, consulte ¿Qué es AWS Site-to-Site VPN? en la Guía del usuario de AWS Site-to-Site VPN.

  • Una conexión de AWS Direct Connect. Para obtener más información, consulte ¿Qué es AWS Direct Connect? en la Guía del usuario de AWS Direct Connect.

Como se trata de un servicio administrado, Amazon Keyspaces (para Apache Cassandra) está protegido por la seguridad de red global de AWS. Para obtener información sobre los servicios de seguridad de AWS y cómo AWS protege la infraestructura, consulte Seguridad en la nube de AWS. Para diseñar su entorno de AWS con las prácticas recomendadas de seguridad de infraestructura, consulte Protección de la infraestructura en Portal de seguridad de AWS Well‐Architected Framework.

Puede utilizar llamadas a la API publicadas de AWS para acceder a Amazon Keyspaces a través de la red. Los clientes deben admitir lo siguiente:

  • Seguridad de la capa de transporte (TLS). Nosotros exigimos TLS 1.2 y recomendamos TLS 1.3.

  • Conjuntos de cifrado con confidencialidad directa total (PFS) como DHE (Ephemeral Diffie-Hellman) o ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.

Además, las solicitudes deben estar firmadas mediante un ID de clave de acceso y una clave de acceso secreta que esté asociada a una entidad de seguridad de IAM. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.

Amazon Keyspaces admite dos métodos de autenticación de solicitudes de clientes. El primer método utiliza credenciales específicas del servicio, que son credenciales basadas en contraseña generadas para un usuario de IAM específico. Puede crear y administrar la contraseña mediante la consola de IAM, la API AWS CLI o la API AWS. Para obtener más información, consulte Uso de IAM con Amazon Keyspaces.

El segundo método utiliza un complemento de autenticación para el controlador Java DataStax de código abierto para Cassandra. Este complemento permite a los usuarios, roles e identidades federadas de IAM añadir información de autenticación a las solicitudes de la API de Amazon Keyspaces (para Apache Cassandra) mediante el proceso AWS Signature Version 4 (SigV4). Para obtener más información, consulte Cómo crear y configurar AWS credenciales para Amazon Keyspaces.

Tráfico entre recursos de AWS en la misma región

Los puntos de conexión de VPC de interfaz habilitan la comunicación privada entre su nube privada virtual (VPC), que se ejecuta en Amazon VPC, y Amazon Keyspaces. Los puntos de conexión de VPC de interfaz funcionan con AWS PrivateLink, que es un servicio de AWS que habilita la comunicación privada entre las VPC y los servicios de AWS. AWS PrivateLink lo permite mediante el uso de una interfaz de red elástica con IP privadas en su VPC para que el tráfico de red no salga de la red de Amazon. Los puntos de conexión de VPC de interfaz no requieren una puerta de enlace de Internet, un dispositivo NAT, una conexión de VPN ni una conexión de AWS Direct Connect. Para obtener más información, consulte Nube privada virtual de Amazon e Interfaz de puntos de conexión de VPC (AWS PrivateLink). Para ver ejemplos de políticas, consulte Uso de puntos de conexión de VPC de interfaz para Amazon Keyspaces.