Riservatezza del traffico Internet - Amazon Athena

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Riservatezza del traffico Internet

Il traffico è protetto sia tra Athena e le applicazioni on-premise che tra Athena e Amazon S3. Il traffico tra Athena e altri servizi, come AWS Glue e AWS Key Management Service, utilizza HTTPS per impostazione predefinita.

  • Per il traffico tra Athena e i client locali e le applicazioni, i risultati delle query inviati ai client JDBC o ODBC vengono crittografati utilizzando Transport Layer Security (TLS).

    È possibile utilizzare una delle opzioni di connettività tra la tua rete privata e AWS:

    • Una connessione VPN da sito a sito AWS VPN . Per ulteriori informazioni, consulta Cos'è Site-to-Site VPN AWS VPN nella Guida per l'utente di AWS Site-to-Site VPN .

    • Una connessione. AWS Direct Connect Per ulteriori informazioni, consulta Che cos'è AWS Direct Connect? nella Guida per l'utente di AWS Direct Connect .

  • Per il traffico tra Athena e i bucket Amazon S3, Transport Layer Security (TLS) crittografa gli oggetti in transito tra Athena e Amazon S3 e tra Athena e applicazioni dei clienti che vi accedono, è consigliabile consentire solo connessioni crittografate tramite HTTPS (TLS) utilizzando aws:SecureTransport condition sulle policy IAM del bucket Amazon S3. Sebbene Athena utilizzi attualmente l'endpoint pubblico per accedere ai dati nei bucket Amazon S3, ciò non significa che i dati attraversino la rete Internet pubblica. Tutto il traffico tra Athena e Amazon S3 viene instradato sulla rete e crittografato tramite AWS TLS.

  • Programmi di conformità: Amazon Athena è conforme a diversi programmi di AWS conformità, tra cui SOC, PCI, FedRAMP e altri. Per ulteriori informazioni, consulta Servizi AWS coperti dal programma di conformità.