Sécurité de l'infrastructure dans Amazon DynamoDB - Amazon DynamoDB

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Sécurité de l'infrastructure dans Amazon DynamoDB

En tant que service géré, Amazon DynamoDB est protégé par les procédures de sécurité du réseau mondial décrites dans AWS la section Protection de l'infrastructure du Well-Architected Framework. AWS

Vous utilisez des appels d'API AWS publiés pour accéder à DynamoDB via le réseau. Les clients peuvent utiliser le protocole TLS (Transport Layer Security) version 1.2 ou 1.3. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes. En outre, les demandes doivent être signées à l'aide d'un ID de clé d'accès et d'une clé d'accès secrète associée à un principal IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.

Vous pouvez également utiliser un point de terminaison de cloud privé virtuel (Virtual Private Cloud, VPC) pour DynamoDB afin de permettre aux instances Amazon EC2 de votre VPC d'utiliser leurs adresses IP privées pour accéder à DynamoDB sans exposition à l'Internet public. Pour plus d'informations, voir Utilisation de points de terminaison d'un VPC Amazon pour accéder à DynamoDB.