Sécurité dans Amazon Aurora - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité dans Amazon Aurora

Sécurité du cloud chez AWS est la plus haute priorité. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre AWS et toi. Le modèle de responsabilité partagée décrit cette notion par les termes sécurité du cloud et sécurité dans le cloud :

  • Sécurité du cloud — AWS est chargé de protéger l'infrastructure qui fonctionne AWS services dans le AWS Nuage. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre du AWS programmes de conformité. Pour en savoir plus sur les programmes de conformité qui s'appliquent à Amazon Aurora (Aurora), consultez AWS services visés par le programme de conformité.

  • Sécurité dans le cloud — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d'autres facteurs, y compris la sensibilité de vos données, les exigences de votre organisation, et la législation et la réglementation applicables.

Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d' Amazon Aurora. Les rubriques suivantes expliquent comment configurer Aurora pour répondre à vos objectifs de sécurité et de conformité. Vous apprenez également à utiliser d'autres AWS des services qui vous aident à surveiller et à sécuriser vos ressources Amazon Aurora.

Vous pouvez gérer l'accès à vos ressources Aurora et à vos bases de données sur un cluster d' de base de données. La méthode que vous utilisez pour gérer l'accès dépend du type de tâche que l'utilisateur doit effectuer avec Amazon Aurora :

  • Exécutez votre cluster d' de base de données dans un cloud privé virtuel (VPC) basé sur le VPC service Amazon pour un contrôle d'accès réseau optimal. Pour plus d'informations sur la création d'un cluster d' de base de données dans unVPC, consultezAmazon VPC et Amazon Aurora.

  • Utiliser AWS Identity and Access Management (IAM) politiques d'attribution d'autorisations qui déterminent qui est autorisé à gérer les ressources Amazon Aurora. Par exemple, vous pouvez l'utiliser IAM pour déterminer qui est autorisé à créer, décrire, modifier et supprimer des clusters d' de base de données, à étiqueter des ressources ou à modifier des groupes de sécurité.

    Pour consulter des exemples IAM de politiques, voirExemples de politiques basées sur l'identité pour Amazon .

  • Utilisez des groupes de sécurité pour contrôler les adresses IP ou les EC2 instances Amazon qui peuvent se connecter à vos bases de données sur un cluster d' de base de données. Quand vous créez un cluster de base de données pour la première fois, son pare-feu empêche tout accès aux bases de données sauf via les règles spécifiées par un groupe de sécurité associé.

  • Utilisez des connexions Secure Socket Layer (SSL) ou Transport Layer Security (TLS) avec des clusters d' de base de données exécutant Aurora My SQL ou Aurora PostgreSQL. Pour plus d'informations sur l'utilisation deSSL/TLSavec un cluster de base de données, consultezUtilisation TLS deSSL/pour chiffrer une connexion à une de clusters.

  • Utilisez le chiffrement Aurora pour sécuriser vos de données, vos clusters de bases de données et vos instantanés au repos. Le chiffrement Amazon Aurora utilise l'algorithme de chiffrement standard AES -256 pour chiffrer vos données sur le serveur qui héberge votre cluster d' de base de données. Pour de plus amples informations, veuillez consulter Chiffrement des Amazon Amazon Aurora.

  • Utilisez les fonctions de sécurité de votre moteur de base de données pour contrôler qui peut se connecter aux bases de données sur un cluster de base de données. Ces fonctions agissent comme si la base de données se trouvait sur votre réseau local.

    Pour plus d'informations sur la sécurité avec Aurora MySQL, consultezSécurité avec Amazon Aurora My SQL. Pour plus d'informations sur la sécurité avec Aurora PostgreSQL, consultezSécurité avec Amazon Aurora Postgre SQL.

Aurora fait partie du service de base de données géré Amazon Relational Database Service (RDSAmazon). Amazon RDS est un service Web qui facilite la configuration, l'exploitation et le dimensionnement d'une base de données relationnelle dans le cloud. Si vous ne connaissez pas encore AmazonRDS, consultez le guide de RDS l'utilisateur Amazon.

Aurora comprend un sous-système de stockage très performant. Ses moteurs de base de données SQL compatibles avec My SQL et Postgre sont personnalisés pour tirer parti de ce stockage distribué rapide. Aurora automatise et standardise également le clustering et la réplication des bases de données. Ces aspects figurent généralement parmi ceux qui représentent un défi dans le cadre de la configuration et de l'administration des bases de données.

Pour Amazon RDS et Aurora, vous pouvez y accéder RDS API par programmation, et vous pouvez utiliser le AWS CLI pour y accéder de RDS API manière interactive. Certaines RDS API opérations et AWS CLI les commandes s'appliquent à Amazon RDS et à Aurora, tandis que d'autres s'appliquent à Amazon RDS ou à Aurora. Pour plus d'informations sur RDS API les opérations, consultez la RDSAPIréférence Amazon. Pour plus d'informations sur le AWS CLI, voir AWS Command Line Interface référence pour Amazon RDS.

Note

Vous devez uniquement configurer la sécurité de vos cas d'utilisation. Vous n'avez pas à configurer l'accès de sécurité pour les processus gérés par Amazon Aurora. Il s'agit notamment de la création de sauvegardes, du basculement automatique et d'autres processus.

Pour plus d'informations sur la gestion de l'accès aux ressources Amazon Aurora et à vos bases de données sur un cluster d' de base de données, consultez les rubriques suivantes.