Comprendre la sécurité de l'infrastructure dans Amazon Data Firehose - Amazon Data Firehose

La diffusion de flux Amazon Data Firehose vers les tables Apache Iceberg dans Amazon S3 est en version préliminaire et peut faire l'objet de modifications.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comprendre la sécurité de l'infrastructure dans Amazon Data Firehose

En tant que service géré, Amazon Data Firehose est protégé par AWS sécurité du réseau mondial. Pour plus d'informations sur AWS services de sécurité et comment AWS protège l'infrastructure, voir AWS Sécurité dans le cloud. Pour concevoir votre AWS environnement utilisant les meilleures pratiques en matière de sécurité de l'infrastructure, voir Protection de l'infrastructure dans le pilier de sécurité AWS Framework bien conçu.

Vous utilisez AWS APIappels publiés pour accéder à Firehose via le réseau. Les clients doivent prendre en charge les éléments suivants :

  • Sécurité de la couche de transport (TLS). Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.

  • Des suites de chiffrement parfaitement confidentielles (PFS) telles que (Ephemeral Diffie-Hellman) ou DHE ECDHE (Elliptic Curve Ephemeral Diffie-Hellman). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un IAM principal. Ou vous pouvez utiliser AWS Security Token Service (AWS STS) pour générer des informations de sécurité temporaires pour signer les demandes.

Note

Pour les HTTPS demandes sortantes, Amazon Data Firehose utilise une HTTP bibliothèque qui sélectionne automatiquement la version de TLS protocole la plus élevée prise en charge côté destination.