Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La sicurezza di Amazon Aurora viene gestita su tre livelli:
-
Per controllare chi può eseguire azioni di RDS gestione Amazon su cluster e istanze DB Aurora, usi (). AWS Identity and Access Management IAM Quando ti connetti AWS utilizzando le IAM credenziali, il tuo AWS account deve disporre IAM di politiche che concedano le autorizzazioni necessarie per eseguire le operazioni di RDS gestione di Amazon. Per ulteriori informazioni, consulta Gestione delle identità e degli accessi per Amazon Aurora.
Se utilizzi IAM per accedere alla RDS console Amazon, devi prima accedere AWS Management Console con le tue credenziali utente, quindi andare alla RDS console Amazon all'indirizzo https://console.aws.amazon.com/rds
. -
I cluster Aurora DB devono essere creati in un cloud privato virtuale (VPC) basato sul servizio Amazon. VPC Per controllare quali dispositivi e EC2 istanze Amazon possono aprire connessioni all'endpoint e alla porta dell'istanza DB per i cluster Aurora DB in unVPC, si utilizza un gruppo di sicurezza. VPC Puoi effettuare queste connessioni tra endpoint e porte utilizzando Transport Layer Security (TLS) /Secure Sockets Layer (). SSL Le regole del firewall aziendale possono inoltre determinare se i dispositivi in esecuzione nell'azienda possono aprire connessioni a un'istanza database. Per ulteriori informazioni su VPCs, consulta Amazon VPC e Aurora.
-
Per autenticare gli accessi e le autorizzazioni per un cluster database Amazon Aurora puoi seguire uno degli approcci qui riportati oppure utilizzare una loro combinazione.
-
Puoi adottare lo stesso approccio di un'istanza DB autonoma di My o Postgre. SQL SQL
Le tecniche per l'autenticazione degli accessi e delle autorizzazioni per le istanze DB autonome di My SQL o PostgreSQL, come l'uso di SQL comandi o la modifica delle tabelle dello schema del database, funzionano anche con Aurora. Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL o Sicurezza con Amazon Aurora Postgre SQL.
-
È possibile utilizzare l'autenticazione IAM del database.
Con l'autenticazione del IAM database, ti autentichi nel tuo cluster Aurora DB utilizzando un utente IAM o un ruolo e un token di autenticazione. Il token di autenticazione è un valore univoco, generato tramite il processo di firma Signature Version 4. Utilizzando l'autenticazione IAM del database, puoi utilizzare le stesse credenziali per controllare l'accesso alle tue AWS risorse e ai tuoi database. Per ulteriori informazioni, consulta Autenticazione del database IAM .
-
È possibile utilizzare l'autenticazione Kerberos per Aurora Postgre e Aurora My. SQL SQL
Puoi usare Kerberos per autenticare gli utenti quando si connettono al tuo cluster Aurora Postgre e Aurora MySQL. SQLDB In questo caso, il cluster DB funziona con l'abilitazione dell'autenticazione Kerberos. AWS Directory Service for Microsoft Active Directory AWS Directory Service for Microsoft Active Directory viene anche chiamato. AWS Managed Microsoft AD Mantenere tutte le credenziali nella stessa directory consente di ridurre il tempo e l'impegno. È disponibile una posizione centralizzata per archiviare e gestire le credenziali per più cluster di database. L'uso di una directory può inoltre migliorare il profilo di sicurezza complessivo. Per ulteriori informazioni, consulta Utilizzo di Autenticazione Kerberos con Aurora PostgreSQL e Utilizzo dell'autenticazione Kerberos per Aurora My SQL.
-
Per informazioni sulla configurazione della sicurezza, vedi Sicurezza in Aurora.
Utilizzo SSL con i cluster Aurora DB
I cluster Amazon Aurora DB supportano connessioni Secure Sockets Layer (SSL) da applicazioni che utilizzano lo stesso processo e la stessa chiave pubblica delle istanze Amazon DB. RDS Per ulteriori informazioni, consulta Sicurezza con Amazon Aurora MySQL, Sicurezza con Amazon Aurora Postgre SQL o Usare/con TLS SSL Aurora Serverless v1.