Après mûre réflexion, nous avons décidé de mettre fin à Amazon Kinesis Data Analytics pour les applications SQL en deux étapes :
1. À compter du 15 octobre 2025, vous ne pourrez plus créer de nouvelles applications Kinesis Data Analytics for SQL.
2. Nous supprimerons vos candidatures à compter du 27 janvier 2026. Vous ne pourrez ni démarrer ni utiliser vos applications Amazon Kinesis Data Analytics for SQL. Support ne sera plus disponible pour Amazon Kinesis Data Analytics for SQL à partir de cette date. Pour de plus amples informations, veuillez consulter Arrêt d'Amazon Kinesis Data Analytics pour les applications SQL.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Bonnes pratiques de sécurité pour Kinesis Data Analytics
Amazon Kinesis Data Analytics fournit différentes fonctionnalités de sécurité à prendre en compte lorsque vous développez et implémentez vos propres politiques de sécurité. Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des remarques utiles plutôt que comme des recommandations.
Utilisation de rôles IAM pour accéder à d’autres services Amazon
Votre application Kinesis Data Analytics doit disposer d'informations d'identification valides pour accéder aux ressources d'autres services, tels que les flux de données Kinesis, les flux de diffusion Firehose ou les buckets Amazon S3. Vous ne devez pas stocker les AWS informations d'identification directement dans l'application ou dans un compartiment Amazon S3. Il s’agit d’autorisations à long terme qui ne font pas automatiquement l’objet d’une rotation et qui pourraient avoir un impact commercial important si elles étaient compromises.
Vous devez plutôt utiliser un rôle IAM pour gérer des informations d’identification temporaires afin que votre application accède à d’autres ressources. Lorsque vous utilisez un rôle, vous n’avez pas à utiliser d’informations d’identification à long terme pour accéder à d’autres ressources.
Pour plus d’informations, consultez les rubriques suivantes dans le Guide de l’utilisateur IAM :
Implémentation d'un chiffrement côté serveur dans des ressources dépendantes
Les données au repos et les données en transit sont chiffrées dans Kinesis Data Analytics, et ce chiffrement ne peut pas être désactivé. Vous devez implémenter le chiffrement côté serveur dans vos ressources dépendantes, telles que les flux de données Kinesis, les flux de diffusion Firehose et les compartiments Amazon S3. Pour plus d'informations sur l'implémentation du chiffrement côté serveur dans les ressources dépendantes, reportez-vous à Protection des données.
CloudTrail À utiliser pour surveiller les appels d'API
Kinesis Data Analytics est intégré AWS CloudTrailà un service qui fournit un enregistrement des actions effectuées par un utilisateur, un rôle ou un service Amazon dans Kinesis Data Analytics.
À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée à Kinesis Data Analytics, l'adresse IP à partir de laquelle la demande a été effectuée, l'auteur de la demande, la date à laquelle elle a été faite, ainsi que des informations supplémentaires.
Pour de plus amples informations, veuillez consulter Journalisation des appels d'API AWS CloudTrail avec.