Amazon Relational Database Service
Guide de l'utilisateur (Version de l'API 2014-10-31)

Configuration de la sécurité dans Amazon RDS

Vous pouvez gérer l'accès à vos ressources Amazon RDS et à vos bases de données sur une instance de base de données. La méthode que vous utilisez pour gérer l'accès dépend du type de tâche que l'utilisateur doit effectuer avec Amazon RDS :

  • Exécutez votre instance DB dans un Amazon Virtual Private Cloud (VPC) pour bénéficier d'un contrôle d'accès réseau optimal. Pour plus d'informations sur la création d'une instance de base de données dans un VPC, consultez Utilisation de Amazon RDS avec Amazon Virtual Private Cloud (VPC).

  • Utilisez des stratégies AWS Identity and Access Management (IAM) pour attribuer des autorisations afin de déterminer qui peut gérer les ressources RDS. Par exemple, vous pouvez utiliser IAM pour déterminer qui est autorisé à créer, décrire, modifier et supprimer des instances de base de données, à attribuer des balises aux ressources ou à modifier les groupes de sécurité.

  • Utilisez les groupes de sécurité pour contrôler quelles adresses IP ou instances Amazon EC2 peuvent se connecter à vos bases de données sur une instance de base de données. Quand vous créez une instance de base de données pour la première fois, son pare-feu empêche tout accès aux bases de données sauf via les règles spécifiées par un groupe de sécurité associé.

  • Utilisez des connexions SSL (Secure Socket Layer) avec les instances de base de données exécutant les moteurs de base de données MySQL, MariaDB, PostgreSQL, Oracle ou Microsoft SQL Server. Pour plus d'informations sur l'utilisation de SSL avec une instance de base de données, consultez Utilisation de SSL pour chiffrer une connexion à un d'instance de base de données.

  • Utilisez le chiffrement RDS pour sécuriser vos instantanés et instances RDS au repos. Le chiffrement RDS utilise l'algorithme de chiffrement AES-256 standard pour chiffrer vos données sur le serveur qui héberge votre instance RDS. Pour plus d'informations, consultez Chiffrement des ressources Amazon RDS.

  • Utilisez un chiffrement réseau et un chiffrement TDE (Transparent Data Encryption) avec les instances de base de données Oracle. Pour plus d'informations, consultez Oracle NNE (Native Network Encryption) et Oracle Transparent Data Encryption

  • Utilisez les fonctions de sécurité de votre moteur de base de données pour contrôler qui peut se connecter aux bases de données sur une instance de base de données, comme vous le feriez si la base de données était sur votre réseau local.

Note

Vous devez uniquement configurer la sécurité de vos cas d'utilisation. Vous n'êtes pas tenu de configurer des droits d'accès pour les processus gérés par Amazon RDS, tels que la création de sauvegardes, la réplication de données entre un maître et un réplica en lecture, ou d'autres processus.

Pour plus d'informations sur la gestion de l'accès aux ressources Amazon RDS et à vos bases de données sur une instance de base de données, consultez les rubriques suivantes.