Sécurité dans Amazon Aurora - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité dans Amazon Aurora

Chez AWS, la sécurité dans le cloud est notre priorité numéro 1. En tant que client AWS, vous bénéficiez d’un centre de données et d’une architecture réseau conçus pour répondre aux exigences des organisations les plus pointilleuses en termes de sécurité.

La sécurité est une responsabilité partagée entre AWS et vous-même. Le modèle de responsabilité partagée décrit cette notion par les termes sécurité du cloud et sécurité dans le cloud :

  • Sécurité du cloud : AWS est responsable de la protection de l’infrastructure qui exécute des services AWS dans le cloud AWS. AWS vous fournit également les services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre des programmes de conformité AWS. Pour en savoir plus sur les programmes de conformité qui s'appliquent à Amazon Aurora (Aurora), consultez Services AWS concernés par le programme de conformité.

  • Sécurité dans le cloud : votre responsabilité est déterminée par le service AWS que vous utilisez. Vous êtes également responsable d'autres facteurs, y compris la sensibilité de vos données, les exigences de votre organisation, et la législation et la réglementation applicables.

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation de Amazon Aurora. Les rubriques suivantes vous montrent comment configurer Amazon Aurora pour répondre à vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres services AWS pour surveiller et sécuriser vos ressources Amazon Aurora.

Vous pouvez gérer l'accès à vos ressources Amazon Aurora et à vos bases de données sur un cluster de base de données. La méthode que vous utilisez pour gérer l'accès dépend du type de tâche que l'utilisateur doit effectuer avec Amazon Aurora :

  • Exécutez votre cluster de base de données dans un VPC basé sur le service Amazon VPC pour disposer du meilleur contrôle d'accès réseau possible. Pour plus d'informations sur la création d'un cluster de base de données dans un VPC, consultez Amazon VPC et Amazon Aurora.

  • Utilisez des politiques AWS Identity and Access Management Management (IAM) pour attribuer des autorisations afin de déterminer qui est autorisé à gérer des ressources Amazon Aurora. Par exemple, vous pouvez utiliser IAM pour déterminer qui est autorisé à créer, décrire, modifier et supprimer des clusters de base de données, attribuer des balises à des ressources ou modifier des groupes de sécurité.

    Pour passer en revue des exemples de politiques IAM, consultez Exemples de politiques basées sur l'identité pour Amazon Aurora.

  • Utilisez les groupes de sécurité pour contrôler quelles adresses IP ou instances Amazon EC2 peuvent se connecter à vos bases de données sur un cluster de base de données. Quand vous créez un cluster de base de données pour la première fois, son pare-feu empêche tout accès aux bases de données sauf via les règles spécifiées par un groupe de sécurité associé.

  • Utilisez les connexions SSL ou TLS avec des clusters de base de données exécutant Aurora MySQL or Aurora PostgreSQL. Pour plus d'informations sur l'utilisation de SSL/TLS avec un cluster de base de données, veuillez consulter .

  • Utilisez le chiffrement Amazon Aurora pour sécuriser votre clusters de base de données et instantanés au repos. Le chiffrement Amazon Aurora utilise l'algorithme de chiffrement AES-256 standard pour chiffrer vos données sur le serveur qui héberge votre cluster de base de données. Pour plus d'informations, consultez Chiffrement des ressources Amazon Aurora.

  • Utilisez les fonctions de sécurité de votre moteur de base de données pour contrôler qui peut se connecter aux bases de données sur un cluster de base de données. Ces fonctions agissent comme si la base de données se trouvait sur votre réseau local.

    Pour obtenir des informations sur la sécurité avec Aurora MySQL, consultez Sécurité avec Amazon Aurora MySQL. Pour obtenir des informations sur la sécurité avec Aurora PostgreSQL, consultez Sécurité avec Amazon Aurora PostgreSQL.

Aurora fait partie du service de base de données géré Amazon Relational Database Service (Amazon RDS). Amazon RDS est un service web qui facilite la configuration, l'exploitation et la mise à l'échelle d'une base de données relationnelle dans le cloud. Si vous connaissez déjà Amazon RDS, consultez le Guide de l'utilisateur Amazon RDS.

Aurora comprend un sous-système de stockage très performant. Ses moteurs de bases de données compatibles avec MySQL et PostgreSQL sont personnalisés afin de tirer parti de ce stockage distribué et rapide. Aurora automatise et standardise également le clustering et la réplication des bases de données. Ces aspects figurent généralement parmi ceux qui représentent un défi dans le cadre de la configuration et de l'administration des bases de données.

Pour Amazon RDS et Aurora, vous pouvez accéder à l'API RDS par programmation, et vous pouvez utiliser l'AWS CLI pour accéder à l'API RDS de manière interactive. Certaines opérations d'API RDS et commandes d'AWS CLI s'appliquent à Amazon RDS et à Aurora, alors que d'autres s'appliquent soit à Amazon RDS, soit à Aurora. Pour obtenir des informations sur les opérations d'API RDS, consultez Référence d'API Amazon RDS. Pour plus d'informations sur l'AWS CLI, consultez  Référence de l'AWS Command Line Interface pour Amazon RDS.

Note

Vous devez uniquement configurer la sécurité de vos cas d'utilisation. Vous n'avez pas à configurer l'accès de sécurité pour les processus gérés par Amazon Aurora. Il s'agit notamment de la création de sauvegardes, du basculement automatique et d'autres processus.

Pour plus d'informations sur la gestion de l'accès aux ressources Amazon Aurora et à vos bases de données sur une cluster de base de données, consultez les rubriques suivantes.