Sécurité Amazon Aurora - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité Amazon Aurora

La sécurité d'Amazon Aurora est gérée à trois niveaux :

  • Pour contrôler qui peut effectuer des actions de RDS gestion Amazon sur les clusters de bases de données et les instances de base de données Aurora, vous utilisez AWS Identity and Access Management (IAM). Lorsque vous vous connectez à AWS l'aide IAM d'informations d'identification, votre AWS compte doit disposer de IAM politiques accordant les autorisations requises pour effectuer les opérations RDS de gestion Amazon. Pour de plus amples informations, veuillez consulter Identity and Access Management pour Amazon Aurora.

    Si vous avez l'habitude IAM d'accéder à la RDS console Amazon, vous devez d'abord vous connecter à la AWS Management Console avec vos informations d'identification d'utilisateur, puis accéder à la RDS console Amazon à l'adresse https://console.aws.amazon.com/rds.

  • Les clusters de base de données Aurora doivent être créés dans un cloud privé virtuel (VPC) basé sur le VPC service Amazon. Pour contrôler quels appareils et EC2 instances Amazon peuvent ouvrir des connexions au point de terminaison et au port de l'instance de base de données pour les clusters de base de données Aurora d'unVPC, vous utilisez un groupe VPC de sécurité. Vous pouvez établir ces connexions de point de terminaison et de port à l'aide de Transport Layer Security (TLS) /Secure Sockets Layer (SSL). En outre, les règles de pare-feu de votre entreprise peuvent contrôler si les appareils en cours d'exécution dans votre entreprise peuvent ouvrir des connexions à une instance de base de données. Pour plus d'informations surVPCs, voirAmazon VPC et Amazon ).

  • Pour authentifier les connexions et les autorisations d'un cluster de bases de données Amazon Aurora, vous pouvez adopter l'une des approches suivantes, ou les combiner.

    • Vous pouvez adopter la même approche qu'avec une instance de base de données autonome de My SQL ou SQL Postgre.

      Les techniques d'authentification des connexions et des autorisations pour les instances de base de données autonomes de My SQL ou PostgreSQL, telles que l'utilisation de SQL commandes ou la modification des tables de schéma de base de données, fonctionnent également avec Aurora. Pour plus d’informations, consultez Sécurité avec Amazon Aurora My SQL ou Sécurité avec Amazon Aurora Postgre SQL.

    • Vous pouvez utiliser l'authentification IAM de base de données.

      Avec l'authentification IAM de base de données, vous vous authentifiez auprès de votre cluster de base de données Aurora à l'aide d'un utilisateur ou d'un IAM rôle et d'un jeton d'authentification. Un jeton d'authentification est une valeur unique qui est générée à l'aide du processus de signature Signature Version 4. En utilisant l'authentification IAM de base de données, vous pouvez utiliser les mêmes informations d'identification pour contrôler l'accès à vos AWS ressources et à vos bases de données. Pour de plus amples informations, veuillez consulter Authentification de base de données IAM.

    • Vous pouvez utiliser l'authentification Kerberos pour Aurora Postgre et SQL Aurora My. SQL

      Vous pouvez utiliser Kerberos pour authentifier les utilisateurs lorsqu'ils se connectent à votre cluster Aurora Postgre SQL et Aurora My. SQLDB Dans ce cas, votre cluster de base de données fonctionne avec AWS Directory Service for Microsoft Active Directory pour activer l'authentification Kerberos. AWS Directory Service for Microsoft Active Directory est également appelé AWS Managed Microsoft AD. Vous pouvez gagner du temps et de l'argent en conservant toutes les informations d'identification dans le même annuaire. Vous avez un endroit centralisé de stockage et de gestion des informations d'identification pour plusieurs clusters de base de données. L'utilisation d'un annuaire peut également améliorer votre profil de sécurité global. Pour plus d’informations, consultez Utilisation de l'authentification Kerberos avec Aurora PostgreSQL et Utilisation de l'authentification Kerberos pour Aurora MySQL.

Pour plus d'informations sur la configuration de la sécurité, consultez Sécurité dans Amazon Aurora.

Utilisation SSL avec des clusters de base de données Aurora

Les clusters de base de données Amazon Aurora prennent en charge les connexions Secure Sockets Layer (SSL) provenant d'applications utilisant le même processus et la même clé publique que les RDS instances de base de données Amazon. Pour plus d'informations, consultez Sécurité avec Amazon Aurora My SQL, Sécurité avec Amazon Aurora Postgre SQL ou TLSSSLUtiliser/avec Aurora Serverless v1.