Sicurezza dell'infrastruttura in Aurora - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza dell'infrastruttura in Aurora

In quanto servizio gestito, Amazon Relational Database Service è protetto AWS dalla sicurezza di rete globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security. Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi Infrastructure Protection in Security Pillar AWS Well‐Architected Framework.

Utilizzi API le chiamate AWS pubblicate per accedere ad Amazon RDS tramite la rete. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS) come (Ephemeral Diffie-Hellman) o DHE (Elliptic Curve Ephemeral Diffie-Hellman). ECDHE La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale. IAM O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.

Inoltre, Aurora offre funzionalità che aiutano a supportare la sicurezza dell'infrastruttura.

Gruppi di sicurezza

I gruppi di sicurezza controllano l'accesso del traffico in entrata e in uscita di un cluster database. Per impostazione predefinita, l'accesso alla rete è disattivato per un cluster database. Puoi specificare delle norme in un gruppo di sicurezza che consente l'accesso da un intervallo di indirizzi IP, dalla porta o da un gruppo di sicurezza. Una volta configurate le regole in ingresso, si applicano le stesse regole a tutti i cluster database con associazione a tale gruppo di sicurezza.

Per ulteriori informazioni, consulta Controllo dell'accesso con i gruppi di sicurezza.

Public accessibility (Accesso pubblico)

Quando avvii un'istanza DB all'interno di un cloud privato virtuale (VPC) basato sul VPC servizio Amazon, puoi attivare o disattivare l'accessibilità pubblica per quell'istanza DB. Per indicare se l'istanza DB che crei ha un DNS nome che si risolve in un indirizzo IP pubblico, utilizzi il parametro Public accessibility. Questo parametro consente di stabilire se esiste un accesso pubblico all'istanza database. È possibile modificare un'istanza database per attivare o disattivare l'accessibilità pubblica modificando il parametro Public accessibility (Accessibilità pubblica).

Per ulteriori informazioni, consulta Nascondere un cluster di DB in un ambiente da Internet VPC.

Nota

Se l'istanza DB si trova in un account VPC ma non è accessibile pubblicamente, puoi anche utilizzare una connessione AWS da sito a sito o una VPN connessione per accedervi da una AWS Direct Connect rete privata. Per ulteriori informazioni, consulta Riservatezza del traffico Internet.