Amazon Relational Database Service
Guide de l'utilisateur

Confidentialité du trafic inter-réseaux

Les connexions sont protégées entre Amazon RDS et les applications sur site, ainsi qu’entre Amazon RDS et d’autres ressources AWS dans la même région AWS.

Trafic entre les clients de service et sur site et les applications

Vous disposez de deux options de connectivité entre votre réseau privé et AWS :

Vous accédez à Amazon RDS via le réseau en utilisant les opérations d'API publiées par AWS. Les clients doivent prendre en charge le protocole Transport Layer Security (TLS) 1.0. Nous recommandons TLS 1.2. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et versions ultérieures prennent en charge ces modes. En outre, les demandes doivent être signées à l'aide d'un ID de clé d'accès et d'une clé d'accès secrète associée à un mandataire IAM. Vous pouvez également utiliser le service AWS Security Token Service (STS) pour générer les informations d’identification de sécurité temporaire pour signe des demandes.

Trafic entre des ressources AWS dans la même région

Un point de terminaison Amazon Virtual Private Cloud (Amazon VPC) pour Amazon RDS est une entité logique au sein d’un VPC qui permet la connectivité uniquement vers Amazon RDS. Le Amazon VPC achemine les demandes vers Amazon RDS et les réponses en retour vers le VPC. Pour plus d'informations, consultez Points de terminaison d'un VPC dans le Amazon VPC Guide de l'utilisateur. Pour obtenir des exemples de stratégie de compartiment que vous pouvez utiliser pour contrôler l'accès à l’instance de base de données à partir de points de terminaison d'un VPC, consultez Création et utilisation d'une stratégie IAM pour l'accès à une base de données IAM.